Quando o BitLocker criptografa uma unidade, ela mantém a chave mestra de criptografia na própria unidade, embora não em texto simples. A senha mestra é mantida criptografada por "Protetores". Cada um deles mantém uma cópia separada da chave mestra, pois somente o protetor que criptografou pode descriptografar essa cópia da chave mestra.
Quando o Windows criptografa um volume por meio da GUI, ele geralmente cria dois protetores: uma senha de recuperação (RP) e uma chave de TPM. Como observado acima, estes são armazenados completamente separadamente. Se você tiver o GPO configurado toda vez que um RP for criado, ele será armazenado no AD. Isso é totalmente automático e, se você tiver o GPO configurado, um RP não poderá ser salvo no disco sem fazer upload no AD (ou seja, nenhuma criação de RP off-line como o AD não estará disponível).
Eu sugiro strongmente que abandone a GUI. Ele encobre a função do BitLocker demais para um administrador do sistema, e a operação real do BitLocker realmente não é tão complicada. O utilitário CLI manage-bde
vem com todas as versões do Windows que suportam o BitLocker. É bastante simples, embora a sintaxe seja um pouco detalhada.
Para ver o que a unidade do laptop está fazendo agora, basta executar manage-bde -status C:
. Quanto aos problemas do TPM, depois de desbloquear o PC e inicializar o Windows, sempre executo manage-bde -protectors -get C:
, copiei o ID do protetor do TPM (incluindo colchetes) e, em seguida, execute manage-bde -protectors -delete C: -id {the_id_you_copied}
e finalmente manage-bde -protectors -add C: -tpm
. São 30 segundos a mais de trabalho, mas você sabe exatamente o que está fazendo e exatamente onde está depois.