Testes de senha de recuperação e Tpm do BitLocker para dispositivos AOAC com PCR[7]
Todas as plataformas que implementam um TPM devem garantir a invariância de PCRs 7, 11 em ciclos de energia na ausência de alterações na raiz de confiança principal estática da plataforma para medidas (SRTM). Anexar um USB (não inicializável) à plataforma ou anexar a plataforma a uma estação de encaixe não deve causar alterações no SRTM.
Observação
Esse teste reinicia o sistema várias vezes para marcar se os PCRs são consistentes.
Detalhes do teste
Especificações |
|
Plataformas |
|
Versões com suporte |
|
Tempo de execução esperado (em minutos) | 15 |
Categoria | Cenário |
Tempo limite (em minutos) | 900 |
Requer reinicialização | false |
Requer configuração especial | false |
Tipo | automático |
Documentação adicional
Os testes nessa área de recursos podem ter documentação adicional, incluindo pré-requisitos, configuração e informações de solução de problemas, que podem ser encontrados nos tópicos a seguir:
Executando o teste
Antes de executar o teste, conclua a configuração de teste conforme descrito nos requisitos de teste: Pré-requisitos de teste de conceitos básicos do sistema WDTF. Além disso, marcar que o TPM está ativado e pronto para uso executando o snap-in tpm.msc (o snap-in de Gerenciamento do TPM (Trusted Platform Module). A inicialização segura deve ser habilitada.
Solucionando problemas
Para solucionar problemas genéricos de falhas de teste do HLK, consulte Solução de problemas de falhas de teste do Windows HLK.
Para obter informações sobre solução de problemas, consulte Solução de problemas de teste de conceitos básicos do sistema.
Se esse teste falhar, examine o log de teste do Windows Hardware Lab Kit (Windows HLK) Studio.
Verifique se você pode ver fveapi.dll em %systemroot%\system32\.
Verifique a saída do teste diretamente do prompt de comando quando o teste for executado ou abra o te.wtl no HLK Manager.
Se um script de teste falhar, marcar o status do BitLocker:
- Manage-bde -status [volume]
Colete logs de eventos do BitLocker do visualizador de eventos em dois locais:
Filtrar \Logs do Windows\Logs do sistema por fontes de evento iniciadas com o BitLocker
Logs de aplicativos e serviços\Microsoft\Windows\BitLocker-API\Management
Execute **tpm.msc ** para garantir que o Status do TPM esteja ATIVADO e que a propriedade tenha sido tomada.
Verificar logs do TCG
Coletar log TCG (*.txt).
Compare várias cópias do log TCG e veja se o PCR [0, 2, 4, 11] é consistente entre reinicialização e hibernação.
Observação
Se o teste WHLK do BitLocker resultar em um evento de recuperação, a chave de recuperação do BitLocker será 48-zeros (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).