Pemindai kerentanan TrustWave gagal memindai karena mesin Windows 10 yang menjalankan RDP:
Algoritma cipher blok dengan ukuran blok serangan ulang tahun 64 bit (seperti DES dan 3DES) dikenal sebagai Sweet32 (CVE-2016-2183)
CATATAN: Pada sistem Windows 7/10 yang menjalankan RDP (Remote Desktop Protocol), sandi rentan yang harus dinonaktifkan diberi label 'TLS_RSA_WITH_3DES_EDE_CBC_SHA'.
Menggunakan IIS Crypto (oleh Nartac), saya mencoba menerapkan templat "Praktik Terbaik" serta templat PCI 3.1, namun keduanya termasuk cipher yang tidak aman (TLS_RSA_WITH_3DES_EDE_CBC_SHA):
Jika saya menonaktifkan cipher ini, RDP dari komputer ini ke banyak stasiun Windows berhenti bekerja (masih berfungsi untuk beberapa server 2008 R2 dan 2012 R2). Klien RDP hanya memberikan, "Terjadi kesalahan internal" dan log peristiwa:
Kesalahan fatal terjadi saat membuat kredensial klien TLS. Status kesalahan internal adalah 10013.
Saya memeriksa log peristiwa server dari salah satu server dan melihat dua pesan ini
Permintaan koneksi TLS 1.2 diterima dari aplikasi klien jarak jauh, tetapi tidak ada suite sandi yang didukung oleh aplikasi klien yang didukung oleh server. Permintaan koneksi SSL telah gagal.
Peringatan fatal berikut ini dihasilkan: 40. Status kesalahan internal adalah 1205.
Bagaimana saya bisa memperbaiki kerentanan keamanan tanpa melanggar RDP keluar?
Atau, jika hal di atas tidak mungkin, apakah ada sesuatu yang dapat saya lakukan pada setiap host RDP yang tidak dapat saya sambungkan lagi ke yang menanganinya?
--- Perbarui # 1 ---
Setelah menonaktifkan TLS_RSA_WITH_3DES_EDE_CBC_SHA pada mesin Windows 10, saya mencoba menghubungkan ke beberapa host RDP (setengah dari mereka gagal dengan "An internal error ..."). Jadi saya membandingkan salah satu dari host yang dapat saya hubungkan dengan yang tidak dapat saya hubungkan. Keduanya 2008 R2. Keduanya memiliki versi RDP yang sama (6.3.9600, RDP Protocol 8.1 didukung).
Saya membandingkan protokol dan sandi TLS dengan menggunakan IIS Crypto untuk melakukan "Simpan Templat" pada pengaturan mereka saat ini sehingga saya dapat membandingkan file templat. Mereka identik! Jadi, apa pun masalahnya, tampaknya bukan masalah chipher suite yang hilang pada host. Berikut ini cuplikan layar dari Beyond Compare pada file:
Apa yang bisa berbeda antara dua host RDP yang menyebabkan masalah ini dan bagaimana cara memperbaikinya?
Jawaban:
IIS Crypto memiliki opsi untuk mengatur opsi sisi server (masuk) dan sisi klien (keluar). Ada beberapa cipher yang perlu Anda aktifkan di sisi klien untuk kompatibilitas.
Untuk melakukan apa yang Anda inginkan, saya pribadi akan mengikuti yang berikut:
Reboot di sini jika diinginkan (dan Anda memiliki akses fisik ke mesin).
Reboot di sini akan menghasilkan kondisi akhir yang benar.
Secara efektif Anda hanya ingin menonaktifkan 3DES inbound, tetapi masih mengizinkan penggunaan outbound suite sandi tersebut.
sumber
Saya memiliki masalah yang sama, menginstal KB3080079 patch pada server memungkinkan dukungan untuk tls 1.1 dan 1.2.
Perhatikan bahwa untuk klien windows 7 Anda harus menginstal pembaruan klien rdp (KB2830477), jika tidak hanya windows 8+ yang dapat terhubung.
sumber
Sunting (2018-09-26): Saya telah menemukan bahwa menonaktifkan 3DES pada 2012R2 TIDAK merusak RDP tetapi TIDAK rusak pada 2008 R2. Opsi yang didukung tampaknya berbeda di antara kernel.
Saya akan membagikan jawaban saya dari utas TechNet tetapi pertama-tama BLUF:
Kesimpulan Serverfault: Kemungkinan besar Anda memiliki beberapa perbedaan lain di antara sistem. Anda menghubungkan antara versi OS yang berbeda, satu sistem memiliki FIPS diaktifkan dan yang lainnya tidak, atau Anda memiliki batasan cipher yang berbeda di tempatnya
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
. Saya pasti akan memungkinkan SCHANNEL logging pada sistem yang tidak bekerja untuk menentukan cipher digunakan. Senang mendengar kembali jika Anda entah bagaimana membuat RDP bekerja dengan cipher alternatif.Salinan pos:
Saya dapat mengkonfirmasi bahwa penggunaan "Triple DES 168/168" JANGAN menonaktifkan 3DES pada sistem. Anda dapat membuktikan ini sendiri dengan pemindai protokol (seperti Nessus) atau dengan mengaktifkan pendataan SCHANNEL:
Bagi saya hasilnya adalah 0xa yang diungkapkan oleh Google sebagai TLS_RSA_WITH_3DES_EDE_CBC_SHA.
Ketika saya menggunakan "Triple DES 168" (tanpa / 168), System event ID 36880 tidak muncul dan sesi RDP diblokir.
Per artikel: Sistem kriptografi: Gunakan algoritma yang sesuai FIPS untuk enkripsi, hashing, dan penandatanganan
Per artikel: "Kriptografi sistem: Gunakan algoritma yang sesuai FIPS untuk enkripsi, hashing, dan penandatanganan" efek pengaturan keamanan di Windows XP dan di versi Windows yang lebih baru
Jadi keduanya mendukung gagasan bahwa RDP hanya dapat memanfaatkan 3DES. Namun, artikel ini menyarankan berbagai jenis cipher tersedia: Validasi FIPS 140
Pada akhirnya tidak jelas apakah RDP dapat mendukung protokol non-3DES ketika mode FIPS diaktifkan tetapi bukti menunjukkan itu tidak.
Saya tidak melihat bukti bahwa Server 2012 R2 akan berfungsi secara berbeda dari Server 2008 R2, namun tampaknya Server 2008 R2 didasarkan pada kepatuhan FIPS 140-1 dan Server 2012 R2 mengikuti FIPS 140-2 sehingga sangat mungkin bahwa Server 2012 R2 mendukung protokol tambahan. Anda akan mencatat protokol tambahan di tautan Validasi FIPS 140 .
Sebagai kesimpulan: Saya tidak berpikir Server 2008 R2 dapat mendukung RDP dalam mode FIPS dengan 3DES dinonaktifkan. Rekomendasi saya adalah memastikan apakah sistem Anda memenuhi persyaratan untuk serangan SWEET32 (lebih dari 768GB yang dikirim dalam satu sesi) dan apakah menonaktifkan 3DES layak untuk menghapus kemampuan RDP. Utilitas lain ada untuk mengelola server di luar RDP terutama di dunia di mana virtualisasi sangat umum.
sumber
kunci pada 2008 terlihat seperti ini: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ Triple DES 168/168
** Hebat menemukan saya memiliki masalah yang sama persis pada beberapa pengontrol domain windows 2008 R2, anehnya server 2008R2 anggota saya tampak ok ... dan server 2012R2 saya berfungsi dengan baik juga. Perlu untuk memecahkan decomming DC tua :)
sumber
168
dan menerima sintaks yang sama dengan registri Windows 2012. Hanya FYI jika pengaturan registri pada 2008 tidak berhasil untuk Anda