Редактирование (2018-09-26): я обнаружил, что отключение 3DES на 2012R2 НЕ нарушает RDP, но на 2008 R2. Поддерживаемые параметры в ядрах разные.
Поделюсь ответ от TechNet нити , но первого BLUF:
Вывод о сбое сервера: Скорее всего, у вас есть другое различие между системами. Вы подключаетесь между разными версиями ОС, в одной системе включена поддержка FIPS, а в другой нет, или в вашей системе действуют другие ограничения шифрования HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
. Я бы определенно включил протоколирование SCHANNEL в системе, которая работает, чтобы определить, какой шифр используется. Хотелось бы получить ответ, если бы вы каким-то образом заставили RDP работать с альтернативным шифром.
Копия сообщения:
Мы получили это на работу!
Очевидно, что в 2008 и 2012 годах есть синтаксические проблемы, а в 2008/7 требуется трейлинг / 168. 2012 / 8.1 / 10 нет.
ключ на 2008 выглядит так: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
И ключ на 2012 год выглядит так: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
Я могу подтвердить, что использование «Triple DES 168/168» НЕ отключает 3DES в системе. Вы можете доказать это себе с помощью сканера протокола (например, Nessus) или включив ведение журнала SCHANNEL:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
Тогда у вас будут события в журнале SYSTEM, например;
Рукопожатие клиента SSL успешно завершено. Согласованные криптографические параметры заключаются в следующем.
Протокол: TLS 1.0 CipherSuite: 0x2f Сила обмена: 1024
Для меня результат 0xa, который Google показывает как TLS_RSA_WITH_3DES_EDE_CBC_SHA.
Когда я использую «Triple DES 168» (без / 168), системный идентификатор события 36880 не появляется и сеанс RDP блокируется.
По статье: Системная криптография: используйте FIPS-совместимые алгоритмы для шифрования, хеширования и подписи.
Службы удаленных рабочих столов (RDS) Для шифрования сетевого взаимодействия Служб удаленных рабочих столов этот параметр политики поддерживает только алгоритм шифрования Triple DES.
В статье: «Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания» эффекты настройки безопасности в Windows XP и в более поздних версиях Windows
Этот параметр также влияет на службы терминалов в Windows Server 2003 и более поздних версиях Windows. Эффект зависит от того, используется ли TLS для аутентификации сервера.
Если TLS используется для проверки подлинности сервера, этот параметр вызывает использование только TLS 1.0.
По умолчанию, если TLS не используется, и этот параметр не включен на клиенте или на сервере, канал протокола удаленного рабочего стола (RDP) между сервером и клиентом шифруется с использованием алгоритма RC4 с 128-разрядным длина ключа. После включения этого параметра на компьютере под управлением Windows Server 2003 выполняется следующее: Канал RDP шифруется с использованием алгоритма 3DES в режиме Cipher Block Chaining (CBC) с длиной ключа 168 бит. Алгоритм SHA-1 используется для создания дайджестов сообщений. Клиенты должны использовать клиентскую программу RDP 5.2 или более позднюю версию для подключения.
Таким образом, оба из них поддерживают идею, что RDP может использовать только 3DES. Тем не менее, эта статья предлагает более широкий спектр шифров: FIPS 140 Validation
Набор криптографических алгоритмов, которые будет использовать сервер протокола удаленного рабочего стола (RDP), предназначен для: - CALG_RSA_KEYX - алгоритма обмена открытым ключом RSA - CALG_3DES - алгоритма шифрования Triple DES - CALG_AES_128 - 128-битного AES - CALG_AES_256 - 256-битного AES - CALG_S Алгоритм хеширования SHA - CALG_SHA_256 - Алгоритм хеширования 256 битов - CALG_SHA_384 - Алгоритм хеширования 384 битов - CALG_SHA_512 - Алгоритм хеширования SHA 512
В конечном счете, неясно, может ли RDP поддерживать протоколы не 3DES, когда включен режим FIPS, но свидетельства предполагают, что это не так.
Я не вижу доказательств того, что Server 2012 R2 будет функционировать иначе, чем Server 2008 R2, однако, похоже, что Server 2008 R2 основан на соответствии FIPS 140-1, а Server 2012 R2 следует FIPS 140-2, поэтому вполне возможно, что Server 2012 R2 поддерживает дополнительные протоколы. Вы заметите дополнительные протоколы в ссылке FIPS 140 Validation .
В заключение: я не думаю, что Server 2008 R2 может поддерживать RDP в режиме FIPS с отключенным 3DES. Я рекомендую выяснить, соответствует ли ваша система условиям для атаки SWEET32 (более 768 ГБ отправлено за один сеанс) и стоит ли отключать 3DES, чтобы исключить возможность RDP. Существуют и другие утилиты для управления серверами за пределами RDP, особенно в мире, где виртуализация широко распространена.