แก้ไข (2018-09-26): ฉันค้นพบแล้วว่าการปิดใช้งาน 3DES ใน 2012R2 ไม่ได้ทำลาย RDP แต่มันหยุดในวันที่ 2008 R2 ตัวเลือกต่าง ๆ ที่รองรับนั้นแตกต่างกันระหว่างเมล็ด
ฉันจะแบ่งปันคำตอบของฉันจากเธรด TechNet แต่ BLUF แรก:
ข้อสรุป Serverfault:ส่วนใหญ่แล้วคุณจะมีความแตกต่างระหว่างระบบ คุณกำลังเชื่อมต่อระหว่างระบบปฏิบัติการรุ่นที่แตกต่างกันระบบใดระบบหนึ่งได้เปิดใช้งาน FIPS และอื่น ๆ ไม่ได้หรือคุณมีข้อ จำกัด HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
ที่แตกต่างกันในการเข้ารหัสขึ้นภายใต้ แน่นอนฉันจะเปิดใช้งานการบันทึก SCHANNEL บนระบบที่ใช้งานได้เพื่อกำหนดรหัสลับที่ใช้งานอยู่ ชอบที่จะได้ยินกลับถ้าคุณมี RDP ให้ทำงานร่วมกับรหัสอื่น
สำเนาโพสต์:
เราได้มันไปทำงาน!
Apparently 2008 และ 2012 มีปัญหาเกี่ยวกับไวยากรณ์และ 2008/7 ต้องใช้การต่อท้าย / 168 2012 / 8.1 / 10 ไม่ได้
กุญแจสำคัญในปี 2008 มีลักษณะเช่นนี้: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
และกุญแจสำคัญในปี 2012 จะเป็นดังนี้: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
ฉันสามารถยืนยันได้ว่าการใช้ "Triple DES 168/168" ไม่ปิดการใช้งาน 3DES ในระบบ คุณสามารถพิสูจน์ได้ด้วยตัวคุณเองด้วยเครื่องสแกนโปรโตคอล (เช่น Nessus) หรือโดยการเปิดใช้งานการบันทึก SCHANNEL:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
จากนั้นคุณจะมีเหตุการณ์ในบันทึกของระบบตัวอย่างเช่น
จับมือไคลเอ็นต์ SSL เสร็จสมบูรณ์ พารามิเตอร์การเข้ารหัสลับที่เจรจาต่อรองมีดังนี้
โปรโตคอล: TLS 1.0 CipherSuite: ความแข็งแรงในการแลกเปลี่ยน 0x2f: 1024
สำหรับฉันแล้วผลลัพธ์คือ 0xa ซึ่ง Google เปิดเผยว่าเป็น TLS_RSA_WITH_3DES_EDE_CBC_SHA
เมื่อฉันใช้ "Triple DES 168" (ไม่มี / 168), รหัสเหตุการณ์ของระบบ 36880 ไม่ปรากฏขึ้นและเซสชัน RDP ถูกบล็อก
สำหรับบทความ: การเข้ารหัสระบบ: ใช้อัลกอริธึมที่เข้ากันได้กับ FIPS สำหรับการเข้ารหัสการแฮชและการลงชื่อ
Remote Desktop Services (RDS) สำหรับการเข้ารหัสการสื่อสารเครือข่าย Remote Desktop Services การตั้งค่านโยบายนี้รองรับเฉพาะอัลกอริทึมการเข้ารหัส Triple DES
ตามบทความ: "การเข้ารหัสของระบบ: ใช้อัลกอริทึมที่เข้ากันได้กับ FIPS สำหรับการเข้ารหัสการแฮชและการเซ็นชื่อ" ผลการตั้งค่าความปลอดภัยใน Windows XP และ Windows รุ่นที่ใหม่กว่า
การตั้งค่านี้มีผลกับบริการเทอร์มินัลใน Windows Server 2003 และ Windows รุ่นที่ใหม่กว่า ผลกระทบขึ้นอยู่กับว่า TLS ใช้สำหรับการตรวจสอบความถูกต้องของเซิร์ฟเวอร์หรือไม่
หากใช้ TLS สำหรับการตรวจสอบความถูกต้องของเซิร์ฟเวอร์การตั้งค่านี้จะทำให้ใช้ TLS 1.0 เท่านั้น
ตามค่าเริ่มต้นหากไม่ได้ใช้ TLS และการตั้งค่านี้ไม่ได้เปิดใช้งานบนไคลเอนต์หรือเซิร์ฟเวอร์ช่องทาง Remote Desktop Protocol (RDP) ระหว่างเซิร์ฟเวอร์และไคลเอนต์จะถูกเข้ารหัสโดยใช้อัลกอริทึม RC4 ที่มี 128 บิต ความยาวของคีย์ หลังจากที่คุณเปิดใช้งานการตั้งค่านี้บนคอมพิวเตอร์ที่ใช้ Windows Server 2003 ต่อไปนี้เป็นจริง: แชนเนล RDP ถูกเข้ารหัสโดยใช้อัลกอริทึม 3DES ในโหมด Cipher Block Chaining (CBC) ที่มีความยาวคีย์ 168 บิต อัลกอริทึม SHA-1 ใช้เพื่อสร้างการแยกย่อยข้อความ ลูกค้าจะต้องใช้โปรแกรมไคลเอนต์ RDP 5.2 หรือรุ่นที่ใหม่กว่าเพื่อเชื่อมต่อ
ดังนั้นทั้งคู่จึงสนับสนุนแนวคิดที่ว่า RDP สามารถใช้ 3DES ได้เท่านั้น อย่างไรก็ตามบทความนี้แนะนำช่วงของ ciphers ที่ใหญ่กว่านั้น: การตรวจสอบความถูกต้องของ 140
ชุดของอัลกอริทึมการเข้ารหัสลับที่เซิร์ฟเวอร์เดสก์ท็อประยะไกลโพรโทคอล (RDP) จะใช้ขอบเขตเพื่อ: - CALG_RSA_KEYX - อัลกอริทึมการแลกเปลี่ยนคีย์สาธารณะ RSA - CALG_3DES - อัลกอริทึมการเข้ารหัส DES สามมิติ - CALG_AES_256 - 128 บิต AES - CALG_AES_256 อัลกอริทึมการแฮช SHA - CALG_SHA_256 - อัลกอริทึมการแฮช SHA 256 บิต - CALG_SHA_384 - 384 บิตอัลกอริทึม SHA แฮช - CALG_SHA_512 - อัลกอริทึม SHA แฮช 512 บิต
ท้ายที่สุดมันยังไม่ชัดเจนว่า RDP สามารถรองรับโปรโตคอลที่ไม่ใช่ 3DES เมื่อเปิดใช้งานโหมด FIPS แต่หลักฐานจะแนะนำว่าไม่
ฉันไม่เห็นหลักฐานว่า Server 2012 R2 จะทำงานแตกต่างจาก Server 2008 R2 แต่ดูเหมือนว่า Server 2008 R2 นั้นเป็นไปตามการปฏิบัติตาม FIPS 140-1 และเซิร์ฟเวอร์ 2012 R2 ตามด้วย FIPS 140-2 ดังนั้นจึงเป็นไปได้ทั้งหมดที่เซิร์ฟเวอร์ 2012 R2 รองรับ โปรโตคอลเพิ่มเติม คุณจะต้องสังเกตโปรโตคอลเพิ่มเติมในลิงค์การตรวจสอบความถูกต้องของ 140
สรุป:ฉันไม่คิดว่า Server 2008 R2 สามารถรองรับ RDP ในโหมด FIPS เมื่อปิดใช้งาน 3DES คำแนะนำของฉันคือการตรวจสอบว่าระบบของคุณเป็นไปตามเงื่อนไขสำหรับการโจมตี SWEET32 (มากกว่า 768GB ส่งในเซสชันเดียว) และการปิดใช้งาน 3DES นั้นคุ้มค่าหรือไม่ที่จะลบความสามารถ RDP มียูทิลิตีอื่น ๆ เพื่อจัดการเซิร์ฟเวอร์ที่เกิน RDP โดยเฉพาะในโลกที่การจำลองเสมือนเป็นเรื่องธรรมดา