Tests Tpm+PIN+ USB et mot de passe de récupération BitLocker
Ce test manuel détermine si la PCR [0, 2, 4, 11] est cohérente entre les redémarrages. Ce test vérifie également si les pcr changent entre le démarrage avec une station USB et une station d’accueil branchée, et le démarrage sans ces appareils
Détails du test
Spécifications |
|
Plateformes |
|
Versions prises en charge |
|
Durée d’exécution attendue (en minutes) | 15 |
Catégorie | Scénario |
Délai d’expiration (en minutes) | 900 |
Nécessite un redémarrage | false |
Nécessite une configuration spéciale | false |
Type | automatique |
Documentation supplémentaire
Les tests de cette zone de fonctionnalité peuvent avoir une documentation supplémentaire, y compris les conditions préalables, l’installation et les informations de résolution des problèmes, que vous trouverez dans les rubriques suivantes :
Exécution du test
Avant d’exécuter le test, effectuez la configuration du test comme décrit dans les conditions requises pour le test : WDTF System Fundamentals Testing Prerequisites.
Le démarrage sécurisé doit être activé s’il est pris en charge par la plateforme.
Ce test vous invite à supprimer l’USB et la station d’accueil et vous invite ultérieurement à insérer ces appareils. Ce test ajoute un protecteur TPM+PIN sur le volume du système d’exploitation. Le code confidentiel est codé en dur à six zéros. Une fois le logiciel de protection ajouté, ce code pin est requis pour démarrer le système. Vous serez invité à en prendre note avant chaque redémarrage.
Dépannage
Pour la résolution des problèmes génériques des échecs de test HLK, consultez Résolution des échecs de test HLK Windows.
Pour plus d’informations sur la résolution des problèmes, consultez Résolution des problèmes liés aux tests de base du système.
Si ce test échoue, passez en revue le journal des tests de Windows Hardware Lab Kit (Windows HLK) Studio.
Vérifiez que vous pouvez voir fveapi.dll dans %systemroot%\system32\.
Vérifiez la sortie du test directement à partir de l’invite de commandes lorsque le test s’exécute ou ouvrez te.wtl dans le gestionnaire HLK.
Si un script de test échoue, case activée le status BitLocker :
- Manage-bde -status [volume]
Collectez les journaux des événements BitLocker à partir de l’observateur d’événements à deux emplacements :
Filtrer \Journaux Windows\Journaux système par sources d’événements démarrées avec BitLocker
Journaux des applications et des services\Microsoft\Windows\BitLocker-API\Management
Exécutez **tpm.msc ** pour vous assurer que l’état du module de plateforme sécurisée est ACTIVÉ et que la propriété a été prise.
Vérifier les journaux TCG
Collecter le journal TCG (*.txt).
Comparez plusieurs copies du journal TCG et vérifiez si la pcr [0, 2, 4, 11] est cohérente lors du redémarrage et de la mise en veille prolongée.
Notes
Si le test BITLocker WHLK aboutit à un événement de récupération, la clé de récupération BitLocker est de 48 zéros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).