Chỉnh sửa (2018-09-26): Tôi đã phát hiện ra rằng việc tắt 3DES trên 2012R2 KHÔNG phá vỡ RDP nhưng nó KHÔNG phá vỡ vào năm 2008 R2. Các tùy chọn được hỗ trợ dường như khác nhau giữa các hạt nhân.
Tôi sẽ chia sẻ câu trả lời của tôi từ một chủ đề TechNet nhưng BLEC đầu tiên:
Kết luận về Serverfault: Nhiều khả năng bạn có một số khác biệt khác giữa các hệ thống. Bạn đang kết nối giữa các phiên bản HĐH khác nhau, một hệ thống có kích hoạt Trin còn hệ thống kia thì không hoặc bạn có các hạn chế mật mã khác nhau HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
. Tôi chắc chắn sẽ cho phép khai thác gỗ SCHANNEL trên hệ thống mà không làm việc để xác định mật mã được sử dụng. Rất thích nghe lại nếu bạn bằng cách nào đó có RDP để làm việc với một mật mã thay thế.
Bản sao của bài viết:
Chúng tôi đã làm cho nó để làm việc!
Rõ ràng 2008 và 2012 có vấn đề về cú pháp và 2008/7 yêu cầu có dấu / 168. 2012 / 8.1 / 10 thì không.
chìa khóa năm 2008 trông như thế này: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
Và chìa khóa vào năm 2012 trông như thế này: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
Tôi có thể xác nhận rằng việc sử dụng "Triple DES 168/168" KHÔNG tắt 3DES trên hệ thống. Bạn có thể tự chứng minh điều này bằng trình quét giao thức (như Nessus) hoặc bằng cách bật ghi nhật ký SCHANNEL:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
Sau đó, bạn sẽ có các sự kiện trong nhật ký HỆ THỐNG;
Bắt tay khách SSL hoàn thành thành công. Các thông số mật mã được đàm phán như sau.
Giao thức: TLS 1.0 CodesSuite: 0x2f Cường độ trao đổi: 1024
Đối với tôi, kết quả là 0xa mà Google tiết lộ là TLS_RSA_WITH_3DES_EDE_CBC_SHA.
Khi tôi sử dụng "Triple DES 168" (không có / 168), ID sự kiện hệ thống 36880 không xuất hiện và phiên RDP bị chặn.
Theo bài viết: Mật mã hệ thống: Sử dụng thuật toán tuân thủ mật khẩu để mã hóa, băm và ký
Dịch vụ máy tính từ xa (RDS) Để mã hóa giao tiếp mạng Dịch vụ máy tính từ xa, cài đặt chính sách này chỉ hỗ trợ thuật toán mã hóa Triple DES.
Theo bài viết: "Mật mã hệ thống: Sử dụng thuật toán tuân thủ mật khẩu để mã hóa, băm và ký" các hiệu ứng cài đặt bảo mật trong Windows XP và trong các phiên bản sau của Windows
Cài đặt này cũng ảnh hưởng đến Terminal Services trong Windows Server 2003 và các phiên bản Windows mới hơn. Hiệu quả phụ thuộc vào việc TLS có được sử dụng để xác thực máy chủ hay không.
Nếu TLS đang được sử dụng để xác thực máy chủ, cài đặt này chỉ khiến TLS 1.0 được sử dụng.
Theo mặc định, nếu TLS không được sử dụng và cài đặt này không được bật trên máy khách hoặc trên máy chủ, kênh Giao thức máy tính từ xa (RDP) giữa máy chủ và máy khách được mã hóa bằng thuật toán RC4 với 128 bit chiều dài khóa. Sau khi bạn bật cài đặt này trên máy tính chạy Windows Server 2003, điều sau đây là đúng: Kênh RDP được mã hóa bằng cách sử dụng thuật toán 3DES trong chế độ Chuỗi khối mã hóa (CBC) với độ dài khóa 168 bit. Thuật toán SHA-1 được sử dụng để tạo ra các thông báo. Khách hàng phải sử dụng chương trình máy khách RDP 5.2 hoặc phiên bản mới hơn để kết nối.
Vì vậy, cả hai đều hỗ trợ ý tưởng rằng RDP chỉ có thể sử dụng 3DES. Tuy nhiên, bài viết này cho thấy một phạm vi mật mã lớn hơn có sẵn: Xác thực Trin 140
Tập hợp các thuật toán mã hóa mà máy chủ Giao thức máy tính từ xa (RDP) sẽ sử dụng nằm trong phạm vi: - CALG_RSA_KEYX - Thuật toán trao đổi khóa công khai RSA - CALG_3DES - Thuật toán mã hóa ba DES - CALG_AES_128 - 128 bit AES - CALG_AES_256 Thuật toán băm SHA - CALG_SHA_256 - Thuật toán băm SHA 256 bit - Thuật toán băm SHA CALG_SHA_384 - 384 bit - Thuật toán băm SHA 512 bit
Cuối cùng, không rõ liệu RDP có thể hỗ trợ các giao thức không phải 3DES hay không khi chế độ Trin được bật nhưng bằng chứng sẽ cho thấy điều đó không xảy ra.
Tôi không thấy bằng chứng nào cho thấy Server 2012 R2 sẽ hoạt động khác với Server 2008 R2, tuy nhiên có vẻ như Server 2008 R2 dựa trên sự tuân thủ của Trin 140-1 và Server 2012 R2 tuân theo Trin 140-2 nên hoàn toàn có khả năng Server 2012 R2 hỗ trợ giao thức bổ sung. Bạn sẽ lưu ý các giao thức bổ sung trong liên kết Xác thực Trin 140 .
Tóm lại: Tôi không nghĩ Server 2008 R2 có thể hỗ trợ RDP ở chế độ Trin với 3DES bị tắt. Đề nghị của tôi là xác định xem hệ thống của bạn có đáp ứng các điều kiện cho một cuộc tấn công SWEET32 (hơn 768GB được gửi trong một phiên hay không) và việc tắt 3DES có đáng để loại bỏ khả năng RDP hay không. Các tiện ích khác tồn tại để quản lý các máy chủ ngoài RDP, đặc biệt là trong một thế giới nơi ảo hóa rất phổ biến.