BitLocker Tpm+PIN+ USB- und Wiederherstellungskennworttests
Dieser manuelle Test bestimmt, ob PCR [0, 2, 4, 11] über Neustarts hinweg konsistent sind. Dieser Test testet auch, ob PCRs zwischen dem Booten mit USB und angeschlossener Dockingstation und dem Booten ohne diese Geräte wechseln
Testdetails
Spezifikationen |
|
Plattformen |
|
Unterstützte Versionen |
|
Voraussichtliche Laufzeit (in Minuten) | 15 |
Kategorie | Szenario |
Zeitüberschreitung (in Minuten) | 900 |
Neustart erforderlich | false |
Erfordert eine spezielle Konfiguration | false |
Typ | automatic |
Zusätzliche Dokumentation
Tests in diesem Funktionsbereich enthalten möglicherweise zusätzliche Dokumentation, einschließlich Informationen zu Voraussetzungen, Einrichtung und Fehlerbehebung, die in den folgenden Themen zu finden sind:
Ausführen des Tests
Bevor Sie den Test ausführen, schließen Sie die Testeinrichtung wie in den Testanforderungen beschrieben ab: Testvoraussetzungen für WDTF-Systemgrundlagen.
Secure Boot sollte aktiviert werden, wenn es von der Plattform unterstützt wird.
Dieser Test fordert Sie auf, USB und Dockingstation zu entfernen und fordert Sie später auf, diese Geräte einzusetzen. Dieser Test fügt dem Betriebssystemvolume einen TPM+PIN-Schutz hinzu. Die PIN ist fest auf sechs Nullen codiert. Nachdem der Protector hinzugefügt wurde, wird diese PIN zum Booten des Systems benötigt. Sie werden vor jedem Neustart aufgefordert, dies zu beachten.
Problembehandlung
Informationen zur allgemeinen Problembehandlung bei HLK-Testfehlern finden Sie unter Problembehandlung bei Windows HLK-Testfehlern.
Informationen zur Problembehandlung finden Sie unter Problembehandlung beim Testen von Systemgrundlagen.
Wenn dieser Test zu einem Fehler führt, überprüfen Sie das Testprotokoll in Windows Hardware Lab Kit (Windows HLK) Studio.
Stellen Sie sicher, dass fveapi.dll unter %systemroot%\system32\ angezeigt wird.
Überprüfen Sie die Testausgabe direkt über die Eingabeaufforderung, während der Test ausgeführt wird, oder öffnen Sie „te.wtl“ im HLK-Manager.
Wenn ein Testskript zu einem Fehler führt, überprüfen Sie den BitLocker-Status:
- Manage-bde -status [volume]
Sammelt BitLocker-Ereignisprotokolle von zwei Stellen der Ereignisanzeige:
Filtert die Protokolle in \Windows-Protokolle\System nach Ereignisquellen, die mit BitLocker gestartet wurden
Anwendungs- und Dienstprotokolle\Microsoft\Windows\BitLocker-API\Management
Führen Sie **tpm.msc** aus, um sicherzustellen, dass der TPM-Status „ON“ lautet und der Besitz übernommen wurde.
Überprüfen von TCG-Protokollen
Sammeln von TCG-Protokollen (*.txt)
Vergleichen Sie mehrere Kopien des TCG-Protokolls, um zu ermitteln, ob PCR[0, 2, 4, 11] nach einem Neustart und im Ruhezustand konsistent ist.
Hinweis
Wenn der WHLK-Test für BitLocker zu einem Wiederherstellungsereignis führt, besteht der BitLocker-Wiederherstellungsschlüssel aus 48 Nullen (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).