Freigeben über


BitLocker – Test von TPM- und Wiederherstellungskennwort für Nicht-AOAC-Geräte mit PCR[7]

Dieser automatisierte Test überprüft, ob PCR[7] beim Neustart und im Ruhezustand konsistent ist und bestimmt, ob PCR[7] die richtigen Abmessungen aufweist.

Testdetails

   
Spezifikationen
  • System.Fundamentals.TPM.NonCS.NonConnectedStandby
  • Device.DevFund.Firmware.UpdateDriverPackage
Plattformen
  • Windows 10, Client-Editionen (x86)
  • Windows 10, Client-Editionen (x64)
  • Windows Server 2016 (x64)
  • Windows 10, Client-Editionen (Arm64)
Unterstützte Versionen
  • Windows 10
  • Windows 10, Version 1511
  • Windows 10, Version 1607
  • Windows 10, Version 1703
  • Windows 10, Version 1709
  • Windows 10, Version 1803
  • Windows 10, Version 1809
  • Windows 10, Version 1903
  • Nächstes Update auf Windows 10
Voraussichtliche Laufzeit (in Minuten) 15
Kategorie Szenario
Zeitüberschreitung (in Minuten) 900
Neustart erforderlich false
Erfordert eine spezielle Konfiguration false
Typ automatic

 

Zusätzliche Dokumentation

Tests in diesem Funktionsbereich enthalten möglicherweise zusätzliche Dokumentation, einschließlich Informationen zu Voraussetzungen, Einrichtung und Fehlerbehebung, die in den folgenden Themen zu finden sind:

Ausführen des Tests

Bevor Sie den Test ausführen, schließen Sie die Testeinrichtung wie in den Testanforderungen beschrieben ab: Testvoraussetzungen für WDTF-Systemgrundlagen.

Der sichere Start sollte aktiviert werden, wenn er von der Plattform unterstützt wird.

Dieser Test startet neu und führt dann den Ruhezustand herbei, um festzustellen, ob die PCRs konsistent sind.

Problembehandlung

Informationen zur allgemeinen Problembehandlung bei HLK-Testfehlern finden Sie unter Problembehandlung bei Windows HLK-Testfehlern.

Informationen zur Problembehandlung finden Sie unter Problembehandlung beim Testen von Systemgrundlagen.

Wenn dieser Test zu einem Fehler führt, überprüfen Sie das Testprotokoll in Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Stellen Sie sicher, dass fveapi.dll unter %systemroot%\system32\ angezeigt wird.

  2. Überprüfen Sie die Testausgabe direkt über die Eingabeaufforderung, während der Test ausgeführt wird, oder öffnen Sie „te.wtl“ im HLK-Manager.

  3. Wenn ein Testskript zu einem Fehler führt, überprüfen Sie den BitLocker-Status:

    • Manage-bde -status [volume]
  4. Sammelt BitLocker-Ereignisprotokolle von zwei Stellen der Ereignisanzeige:

    • Filtert die Protokolle in \Windows-Protokolle\System nach Ereignisquellen, die mit BitLocker gestartet wurden

    • Anwendungs- und Dienstprotokolle\Microsoft\Windows\BitLocker-API\Management

  5. Führen Sie **tpm.msc** aus, um sicherzustellen, dass der TPM-Status „ON“ lautet und der Besitz übernommen wurde.

  6. Überprüfen von TCG-Protokollen

    • Sammeln von TCG-Protokollen (*.txt)

    • Vergleichen Sie mehrere Kopien des TCG-Protokolls, um zu ermitteln, ob PCR[0, 2, 4, 11] nach einem Neustart und im Ruhezustand konsistent ist.

Hinweis

   Wenn der WHLK-Test für BitLocker zu einem Wiederherstellungsereignis führt, besteht der BitLocker-Wiederherstellungsschlüssel aus 48 Nullen (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).