Test di BitLocker Tpm+PIN+ USB e password di ripristino
Questo test manuale determina se PCR [0, 2, 4, 11] sono coerenti tra i riavvii. Questo test verifica anche se i PCR cambiano tra l'avvio con un dispositivo USB e la stazione di ancoraggio collegati e l'avvio senza questi dispositivi
Dettagli del test
Specifiche |
|
Piattaforme |
|
Versioni supportate |
|
Tempo di esecuzione previsto (in minuti) | 15 |
Categoria | Scenario |
Timeout (in minuti) | 900 |
Richiede il riavvio | false |
Richiede una configurazione speciale | false |
Tipo | automatic |
Documentazione aggiuntiva
I test in questa area di funzionalità potrebbero avere documentazione aggiuntiva, inclusi i prerequisiti, la configurazione e le informazioni sulla risoluzione dei problemi, disponibili negli argomenti seguenti:
Esecuzione del test
Prima di eseguire il test, completare l'installazione dei test come descritto nei requisiti di test: Prerequisiti di test fondamentali del sistema WDTF.
L'avvio protetto deve essere abilitato se è supportato dalla piattaforma.
Questo test richiede di rimuovere usb e ancoraggio e in seguito richiede di inserire questi dispositivi. Questo test aggiunge una protezione TPM+PIN nel volume del sistema operativo. Il PIN è hardcoded a sei zere. Dopo aver aggiunto la protezione, questo PIN è necessario per avviare il sistema. Verrà richiesto di prendere nota di questo valore prima di ogni riavvio.
Risoluzione dei problemi relativi
Per la risoluzione generica degli errori di test HLK, vedere Risoluzione dei problemi di test di Windows HLK.
Per informazioni sulla risoluzione dei problemi, vedere Risoluzione dei problemi relativi ai test dei concetti fondamentali del sistema.
Se questo test ha esito negativo, esaminare il log di test da Windows Hardware Lab Kit (Windows HLK) Studio.
Assicurarsi di visualizzare fveapi.dll in %systemroot%\system32\.
Controllare l'output del test direttamente dal prompt dei comandi quando il test viene eseguito o aprire te.wtl in Gestione HLK.
Se uno script di test non riesce, controllare lo stato di BitLocker:
- Manage-bde -status [volume]
Raccogliere i log eventi di BitLocker dal visualizzatore eventi in due posizioni:
Filtrare \Windows logs\System logs by event sources started with BitLocker
Registri applicazioni e servizi\Microsoft\Windows\BitLocker-API\Management
Eseguire **tpm.msc ** per assicurarsi che lo stato del TPM sia ATTIVATO e che la proprietà sia stata acquisita.
Controllare i log TCG
Raccogliere il log TCG (*.txt).
Confrontare più copie del log TCG e verificare se PCR [0, 2, 4, 11] sono coerenti durante il riavvio e l'ibernazione.
Nota
Se il test WHLK di BitLocker genera un evento di ripristino, la chiave di ripristino di BitLocker è pari a 48 zeri (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).