Šifrování disku pomocí BitLockeru s čipem TPM | Kapitola 9
Seznam kapitol
Dnes se podrobněji podíváme na šifrování systémového disku (disku s Windows) pomocí BitLocker a na řešení obvyklých problémů. Budeme si povídat o využití čipu TPM (Trusted Platform Module) a vysvětlíme si, jak nám poslouží pro uložení klíče k disku pro BitLocker a jak ho koupíme nebo nastavíme.
TPM z příkazové řádky
Pokud všechno funguje, můžete s klidem přejít na další kapitolu. Pokud, ne může se vám to hodit. Teď zjistíme, v jakém stavu TPM je. Můžete použít třeba WMI rozhraní.
Postupně zjistíme, jestli je TPM čip zapnutý, následně, jestli je inicializovaný a konečně i stav vlastnictví.
- wmic /namespace:\\root\cimv2\security\microsofttpm path win32_tpm get IsEnabled_InitialValue
- wmic /namespace:\\root\cimv2\security\microsofttpm path win32_tpm get IsActivated_InitialValue
- wmic /namespace:\\root\cimv2\security\microsofttpm path win32_tpm get IsOwned_InitialValue
![WMI příkazy](https://storage.googleapis.com/pctuning-cz/media/images/cuzqi0p7j0aqg9z60cd1d4dd1c1a334894484.png)
Pokud řešíte problém s TPM, zkuste provést následující krok!
Tímto příkazem je možné zobrazit všechny možnosti zároveň.
- wmic /namespace:\\root\CIMV2\Security\MicrosoftTpm path Win32_Tpm get /value
![Kompletní info](https://storage.googleapis.com/pctuning-cz/media/images/nakxl2z4ud8yi7x60cd1d4eb9ec6368557854.png)
Pokud je něco špatně (někde není „TRUE“), čip třeba není aktivovaný, zkuste ho smazat volbou v BIOS a pak i v utilitě TPM.MSC, v nejhorším to zkuste příkazy PowerShellu.
Následující volba je spíš informativní
Úroveň přístupu k TPM čipu se je řízena, zajímá nás klíč v registru:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\TPM
Klíč: OSManagedAuthLevel a hodnoty 0/2/4
![Přístup k TPM čipu](https://storage.googleapis.com/pctuning-cz/media/images/6l8r5fwouh8lbn160cd1d4f63cd7082471130.png)
Toto uvádím pro případné správce IT, kteří mají tu smůlu, že kvůli GDPR hromadně nasazují BitLocker.