Zek*_*Zek 17 security windows ssl rdp
由于运行 RDP 的 Windows 10 机器,TrustWave 的漏洞扫描程序扫描失败:
块大小为 64 位的块密码算法(如 DES 和 3DES)生日攻击称为 Sweet32 (CVE-2016-2183)
注意:在运行 RDP(远程桌面协议)的 Windows 7/10 系统上,应该禁用的易受攻击的密码标记为“TLS_RSA_WITH_3DES_EDE_CBC_SHA”。
使用 IIS Crypto(由 Nartac),我尝试应用“最佳实践”模板以及 PCI 3.1 模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA):
如果我禁用此密码,RDP从该计算机到许多Windows站停止工作(它仍然有效一些2008 R2和2012 R2服务器)。RDP 客户端简单地给出“发生内部错误”和事件日志:
创建 TLS 客户端凭据时发生致命错误。内部错误状态为 10013。
我检查了其中一台服务器的服务器事件日志,看到了这两条消息
从远程客户端应用程序接收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。SSL 连接请求失败。
生成了以下致命警报:40。内部错误状态为 1205。
如何在不破坏传出 RDP 的情况下修复安全漏洞?
或者,如果上述方法是不可能的,我是否可以在我无法再连接到的每台 RDP 主机上做一些事情来处理它?
---更新 # 1 ---
在 Windows 10 机器上禁用 TLS_RSA_WITH_3DES_EDE_CBC_SHA 后,我尝试连接到多个 RDP 主机(其中一半因“内部错误...”而失败)。所以,我比较了这些主机中的一个,我可以连接到一个打击,我无法连接。两者都是 2008 R2。两者都具有相同的 RDP 版本(6.3.9600,支持 RDP 协议 8.1)。
我通过使用 IIS Crypto 在当前设置上执行“保存模板”来比较 TLS 协议和密码,以便我可以比较模板文件。他们是一模一样的!因此,无论出现什么问题,似乎都不是主机上缺少芯片套件的问题。以下是来自 Beyond Compare 文件的屏幕截图:
导致此问题的两个 RDP 主机之间可能有什么不同以及如何解决?
IIS Crypto 可以选择设置服务器端(传入)和客户端(传出)选项。您需要在客户端启用一些密码以实现兼容性。
为了做你想做的事,我个人会采取以下措施:
如果需要,请在此处重新启动(并且您可以物理访问计算机)。
此处重新启动应该会产生正确的最终状态。
实际上,您只想禁用 3DES 入站,但仍然允许出站使用所述密码套件。
| 归档时间: |
|
| 查看次数: |
51400 次 |
| 最近记录: |