12 Nov. Troubleshooting Bitlocker on Server 2019 Core
Update: 08.01.2020
Heute haben wir von Microsoft ein kurzes Update mit einem einfacheren Workaround erhalten. Das Problem ist leider immer noch nicht final gelöst.
Der einfache Workaround ist wie folgt:
Bitlocker kann aktiviert werden, ohne die Features on Demand Pakete zu de-installieren, indem man nachfolgende Group Policy wie in dem Screenshot konfiguriert:

Microsoft hat uns erklärt, dass sich dadurch der Pfad zum ausgeführten Code ändert und deshalb der Fehler nicht mehr auftritt. Dabei ist es egal welcher Verschlüsselungsalgorithmus ausgewählt wird.
Ursprünglicher Artikel vom 12.11.2019
In einem unserer SAE-Projekte haben wir mal wieder ein interessantes Problem entdeckt. Dieses Mal geht es um einen Bug im Zusammenspiel von Windows Server 2019 CORE, Bitlocker und dem App Compatibility Feature von Microsoft.
Problemstellung
In unserer SAE-Architektur haben wir auf den Einsatz von Server 2019 Core Edition gesetzt. Um dennoch einige grafische Konsolen zu öffnen, setzen wir das Server Core App Compatibility Feature on Demand ein. Dies ermöglicht es, z.B. Tools wie die MMC Konsole, den Eventviewer, PowerShell ISE und einige weitere auf einem CORE System zu verwenden.
Des Weiteren möchten wir unsere Laufwerke mit Bitlocker verschlüsseln. Normalerweise ein einfaches Vorhaben. Allerdings bei der Verwendung des PowerShell Befehls, bekamen wir allerdings folgende Fehlermeldung angezeigt:

Nach einem Reboot erhielten wir die folgende Fehlermeldung:

Auch mit dem Befehl „manage-bde -on C: -RP -S -USED“ hatten wir leider keinen Erfolg:

Lösung
Eine finale Lösung ist derzeit noch nicht verfügbar. Der Fehler ist aber an das Microsoft Engineering Team eskaliert worden. Microsoft arbeitet derzeit an einer Lösung und wird vermutlich ein entsprechendes Update veröffentlichen.
Um dennoch in unserem Projekt weiter zu kommen, haben wir folgenden Workaround erarbeitet:
1. Deinstallation des App Compatibility Features:
Remove-WindowsCapability -online -Name ServerCore.AppCompatibility~~~~0.0.1.0
2. Bitlocker-Verschlüsselung aller Laufwerke. Hier exemplarisch ein Screenshot von der Systempartition:

3.Erneute Installation des App Compatibility Features:
Add-WindowsCapability -online -Name ServerCore.AppCompatibility~~~~0.0.1.0
Hört sich erst einmal nach einem sehr einfachen Workaround an. Da wir aber einiges an Aufwand investiert haben (TPM Reset, Reparaturinstallation usw.), um den Fehler zu identifizieren, möchten wir euch diesen Workaround nicht vorenthalten.
Bildquelle: freepik.com
LATEST POSTS
-
Bye-bye RC4: Dein Guide für die Kerberos-Umstellung im April 2026
Die Uhr tickt für einen der langlebigsten (und unsichersten) Cipher in unseren Netzwerken. Microsoft macht ernst und forciert die Abschaltung der RC4-Verschlüsselung im Kerberos Protokoll....
29 Januar, 2026 -
Schau mal, ein Regenbogen! – Wieso Google dich bei NTLM zum Handeln zwingt
Die Alternative zu NTLM* heißt Kerberos und ist bereits seit dem Jahr 2000 in Active Directory integriert. Wichtigster Unterschied zu NTLM ist die Einbindung eines Key Distribution Center (KDC) ...
02 Februar, 2026 -
Test der Systemhärtung: So überprüfst du den Hardening-Status deiner IT-Systeme
Immer mehr Regularien, wie NIS2 und Normen, wir ISO 27001 fordern eine sichere Konfiguration der Systeme - auch bekannt als Systemhärtung oder System Hardening. ...
05 Januar, 2026



























