Freigeben über


BitLocker Tpm+PIN+ USB- und Wiederherstellungskennworttests

Dieser manuelle Test bestimmt, ob PCR [0, 2, 4, 11] über Neustarts hinweg konsistent sind. Dieser Test testet auch, ob PCRs zwischen dem Booten mit USB und angeschlossener Dockingstation und dem Booten ohne diese Geräte wechseln

Testdetails

   
Spezifikationen
  • System.Fundamentals.TrustedPlatformModule.TPMRequirements
  • System.Fundamentals.TPM20.TPM20
  • System.Fundamentals.TrustedPlatformModule.TPMEnablesFullUseThroughSystemFirmware
  • System.Fundamentals.TPM.CS.ConnectedStandby
  • System.Fundamentals.TPM.NonCS.NonConnectedStandby
Plattformen
  • Windows 10, Client-Editionen (x86)
  • Windows 10, Client-Editionen (x64)
  • Windows Server 2016 (x64)
  • Windows 10, Client-Editionen (Arm64)
Unterstützte Versionen
  • Windows 10
  • Windows 10, Version 1511
  • Windows 10, Version 1607
  • Windows 10, Version 1703
  • Windows 10, Version 1709
  • Windows 10, Version 1803
  • Windows 10, Version 1809
  • Windows 10, Version 1903
  • Nächstes Update auf Windows 10
Voraussichtliche Laufzeit (in Minuten) 15
Kategorie Szenario
Zeitüberschreitung (in Minuten) 900
Neustart erforderlich false
Erfordert eine spezielle Konfiguration false
Typ automatic

 

Zusätzliche Dokumentation

Tests in diesem Funktionsbereich enthalten möglicherweise zusätzliche Dokumentation, einschließlich Informationen zu Voraussetzungen, Einrichtung und Fehlerbehebung, die in den folgenden Themen zu finden sind:

Ausführen des Tests

Bevor Sie den Test ausführen, schließen Sie die Testeinrichtung wie in den Testanforderungen beschrieben ab: Testvoraussetzungen für WDTF-Systemgrundlagen.

Secure Boot sollte aktiviert werden, wenn es von der Plattform unterstützt wird.

Dieser Test fordert Sie auf, USB und Dockingstation zu entfernen und fordert Sie später auf, diese Geräte einzusetzen. Dieser Test fügt dem Betriebssystemvolume einen TPM+PIN-Schutz hinzu. Die PIN ist fest auf sechs Nullen codiert. Nachdem der Protector hinzugefügt wurde, wird diese PIN zum Booten des Systems benötigt. Sie werden vor jedem Neustart aufgefordert, dies zu beachten.

Problembehandlung

Informationen zur allgemeinen Problembehandlung bei HLK-Testfehlern finden Sie unter Problembehandlung bei Windows HLK-Testfehlern.

Informationen zur Problembehandlung finden Sie unter Problembehandlung beim Testen von Systemgrundlagen.

Wenn dieser Test zu einem Fehler führt, überprüfen Sie das Testprotokoll in Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Stellen Sie sicher, dass fveapi.dll unter %systemroot%\system32\ angezeigt wird.

  2. Überprüfen Sie die Testausgabe direkt über die Eingabeaufforderung, während der Test ausgeführt wird, oder öffnen Sie „te.wtl“ im HLK-Manager.

  3. Wenn ein Testskript zu einem Fehler führt, überprüfen Sie den BitLocker-Status:

    • Manage-bde -status [volume]
  4. Sammelt BitLocker-Ereignisprotokolle von zwei Stellen der Ereignisanzeige:

    • Filtert die Protokolle in \Windows-Protokolle\System nach Ereignisquellen, die mit BitLocker gestartet wurden

    • Anwendungs- und Dienstprotokolle\Microsoft\Windows\BitLocker-API\Management

  5. Führen Sie **tpm.msc** aus, um sicherzustellen, dass der TPM-Status „ON“ lautet und der Besitz übernommen wurde.

  6. Überprüfen von TCG-Protokollen

    • Sammeln von TCG-Protokollen (*.txt)

    • Vergleichen Sie mehrere Kopien des TCG-Protokolls, um zu ermitteln, ob PCR[0, 2, 4, 11] nach einem Neustart und im Ruhezustand konsistent ist.

Hinweis

   Wenn der WHLK-Test für BitLocker zu einem Wiederherstellungsereignis führt, besteht der BitLocker-Wiederherstellungsschlüssel aus 48 Nullen (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).