Compartir a través de


Pruebas de contraseña de Tpm y recuperación de BitLocker para dispositivos NONAOAC con PCR[7]

Esta prueba automatizada comprueba si la PCR [7] es coherente en los reinicios y hibernaciones, y determina si la PCR [7] tiene las medidas correctas.

Detalles de las pruebas

   
Especificaciones
  • System.Fundamentals.TPM.NonCS.NonConnectedStandby
  • Device.DevFund.Firmware.UpdateDriverPackage
Plataformas
  • Windows 10, ediciones de cliente (x86)
  • Windows 10, ediciones de cliente (x64)
  • Windows Server 2016 (x64)
  • Windows 10, ediciones de cliente (Arm64)
Versiones admitidas
  • Windows 10
  • Windows 10, versión 1511
  • Windows 10, versión 1607
  • Windows 10, versión 1703
  • Windows 10, versión 1709
  • Windows 10, versión 1803
  • Windows 10, versión 1809
  • Windows 10, versión 1903
  • Siguiente actualización a Windows 10
Tiempo de ejecución esperado (en minutos) 15
Categoría Escenario
Tiempo de espera (en minutos) 900
Requiere reinicio false
Requiere una configuración especial false
Tipo automatic

 

Documentación adicional

Las pruebas de esta área de características pueden tener documentación adicional, incluidos los requisitos previos, la configuración y la información de solución de problemas, que se pueden encontrar en los temas siguientes:

Ejecución de la prueba

Antes de ejecutar la prueba, complete la configuración de la prueba tal como se describe en los requisitos de prueba: Requisitos previos de pruebas básicas del sistema WDTF.

El arranque seguro debe estar habilitado si es compatible con la plataforma.

Esta prueba se reiniciará e hibernará para determinar si los PCR son coherentes.

Solución de problemas

Para solucionar problemas genéricos de errores de prueba de HLK, consulte Solución de problemas de errores de prueba de HLK de Windows.

Para obtener información de solución de problemas, consulte Troubleshooting System Fundamentals Testing.

Si se produce un error en esta prueba, revise el registro de pruebas de Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Asegúrese de que puede ver fveapi.dll en %systemroot%\system32\.

  2. Compruebe la salida de la prueba directamente desde el símbolo del sistema cuando la prueba se ejecute o abra te.wtl en el Administrador de HLK.

  3. Si se produce un error en un script de prueba, compruebe el estado de BitLocker:

    • Manage-bde -status [volume]
  4. Recopile registros de eventos de BitLocker del visor de eventos en dos ubicaciones:

    • Filtrar \registros de Windows\Registros del sistema por orígenes de eventos iniciados con BitLocker

    • Registros de aplicaciones y servicios\Microsoft\Windows\BitLocker-API\Management

  5. Ejecute **tpm.msc ** para asegurarse de que el estado del TPM está activado y que se ha tomado la propiedad.

  6. Comprobación de los registros de TCG

    • Recopilar registro de TCG (*.txt).

    • Compare varias copias del registro de TCG y compruebe si la PCR [0, 2, 4, 11] es coherente en el reinicio y la hibernación.

Nota

   Si la prueba WHLK de BitLocker da como resultado un evento de recuperación, la clave de recuperación de BitLocker es de 48 ceros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).