Partager via


Tests tpm et mot de passe de récupération BitLocker pour les appareils AOAC avec PCR[7]

Toutes les plateformes qui implémentent un TPM doivent garantir l’invariance des RPC 7, 11 entre les cycles de puissance en l’absence de modifications apportées à la racine de confiance principale statique de la plateforme pour les mesures (SRTM). L’attachement d’un port USB (non démarrable) à la plateforme ou l’attachement de la plateforme à une station d’accueil ne doit pas entraîner de modifications du SRTM.

Notes

   Ce test redémarre le système plusieurs fois pour case activée si les prP sont cohérents.

 

Détails du test

   
Spécifications
  • System.Fundamentals.TPM.CS.ConnectedStandby
  • Device.DevFund.Firmware.UpdateDriverPackage
Plateformes
  • Windows 10, éditions clientes (x86)
  • Windows 10, éditions clientes (x64)
  • Windows 10, éditions clientes (Arm64)
Versions prises en charge
  • Windows 10
  • Windows 10, version 1511
  • Windows 10, version 1607
  • Windows 10 version 1703
  • Windows 10, version 1709
  • Windows 10 version 1803
  • Windows 10, version 1809
  • Windows 10 version 1903
  • Prochaine mise à jour de Windows 10
Durée d’exécution attendue (en minutes) 15
Catégorie Scénario
Délai d’expiration (en minutes) 900
Nécessite un redémarrage false
Nécessite une configuration spéciale false
Type automatique

 

Documentation supplémentaire

Les tests de cette zone de fonctionnalité peuvent avoir une documentation supplémentaire, y compris les conditions préalables, l’installation et les informations de résolution des problèmes, que vous trouverez dans les rubriques suivantes :

Exécution du test

Avant d’exécuter le test, effectuez la configuration du test comme décrit dans les conditions requises pour le test : WDTF System Fundamentals Testing Prerequisites. En outre, case activée que le module TPM est activé et prêt à être utilisé en exécutant tpm.msc (le composant logiciel enfichable Gestion des modules de plateforme sécurisée (TPM). Le démarrage sécurisé doit être activé.

Dépannage

Pour la résolution des problèmes génériques des échecs de test HLK, consultez Résolution des échecs de test HLK Windows.

Pour plus d’informations sur la résolution des problèmes, consultez Résolution des problèmes liés aux tests de base du système.

Si ce test échoue, passez en revue le journal des tests de Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Vérifiez que vous pouvez voir fveapi.dll dans %systemroot%\system32\.

  2. Vérifiez la sortie du test directement à partir de l’invite de commandes lorsque le test s’exécute ou ouvrez te.wtl dans le gestionnaire HLK.

  3. Si un script de test échoue, case activée le status BitLocker :

    • Manage-bde -status [volume]
  4. Collectez les journaux des événements BitLocker à partir de l’observateur d’événements à deux emplacements :

    • Filtrer \Journaux Windows\Journaux système par sources d’événements démarrées avec BitLocker

    • Journaux des applications et des services\Microsoft\Windows\BitLocker-API\Management

  5. Exécutez **tpm.msc ** pour vous assurer que l’état du module de plateforme sécurisée est ACTIVÉ et que la propriété a été prise.

  6. Vérifier les journaux TCG

    • Collecter le journal TCG (*.txt).

    • Comparez plusieurs copies du journal TCG et vérifiez si la pcr [0, 2, 4, 11] est cohérente lors du redémarrage et de la mise en veille prolongée.

Notes

   Si le test BITLocker WHLK aboutit à un événement de récupération, la clé de récupération BitLocker est de 48 zéros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).