编辑(2018-09-26):我发现在2012R2上禁用3DES不会破坏RDP,但在2008 R2上却会破坏。内核之间支持的选项似乎有所不同。
我将通过TechNet 线程分享我的答案,但首先是BLUF:
Serverfault结论:很可能您在系统之间有其他差异。您正在不同的OS版本之间进行连接,一个系统启用了FIPS,而另一个系统则未启用,或者您在下具有不同的密码限制HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
。我肯定会在确实可以确定正在使用哪种密码的系统上启用SCHANNEL登录。如果您以某种方式让RDP使用备用密码,不胜感激。
帖子副本:
我们成功了!
显然,2008年和2012年存在语法问题,而2008/7年则要求后跟/ 168。2012 / 8.1 / 10没有。
2008年的密钥如下所示: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
2012年的密钥如下所示: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
我可以确认使用“ Triple DES 168/168”不会禁用系统上的3DES。您可以使用协议扫描仪(例如Nessus)或通过启用SCHANNEL日志记录来证明这一点:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
例如,您将在SYSTEM日志中拥有事件;
SSL客户端握手已成功完成。协商的密码参数如下。
通讯协定:TLS 1.0 CipherSuite:0x2f交换强度:1024
对我来说,结果是0xa,Google将其显示为TLS_RSA_WITH_3DES_EDE_CBC_SHA。
当我使用“三重DES 168”(不带/ 168)时,不会出现系统事件ID 36880,并且RDP会话被阻止。
每篇文章:系统密码学:使用符合FIPS的算法进行加密,哈希和签名
远程桌面服务(RDS)为了加密远程桌面服务网络通信,此策略设置仅支持三重DES加密算法。
每篇文章:“系统密码:使用兼容FIPS的算法进行加密,散列和签名”在Windows XP和更高版本的Windows中的安全设置效果
此设置还会影响Windows Server 2003和更高版本的Windows中的终端服务。效果取决于TLS是否用于服务器身份验证。
如果将TLS用于服务器身份验证,则此设置仅导致使用TLS 1.0。
默认情况下,如果未使用TLS,并且未在客户端或服务器上启用此设置,则使用128位RC4算法对服务器和客户端之间的远程桌面协议(RDP)通道进行加密密钥长度。在基于Windows Server 2003的计算机上启用此设置后,将满足以下条件:RDP通道通过使用168位密钥长度的密码块链接(CBC)模式下的3DES算法进行加密。SHA-1算法用于创建消息摘要。客户端必须使用RDP 5.2客户端程序或更高版本进行连接。
因此,这两者都支持RDP只能利用3DES的想法。但是,本文建议使用更大范围的密码:FIPS 140验证
远程桌面协议(RDP)服务器将使用的一组加密算法的范围是:-CALG_RSA_KEYX-RSA公钥交换算法-CALG_3DES-三重DES加密算法-CALG_AES_128-128位AES-CALG_AES_256-256位AES-CALG_SHA1- SHA哈希算法-CALG_SHA_256-256位SHA哈希算法-CALG_SHA_384-384位SHA哈希算法-CALG_SHA_512-512位SHA哈希算法
最终,尚不清楚启用FIPS模式时RDP是否可以支持非3DES协议,但有证据表明它不支持。
我看不到任何证据表明Server 2012 R2的功能与Server 2008 R2有所不同,但是Server 2008 R2似乎基于FIPS 140-1遵从性,并且Server 2012 R2遵循FIPS 140-2,因此Server 2012 R2完全有可能支持其他协议。您将在FIPS 140验证链接中注意到其他协议。
结论:我认为Server 2008 R2不能在禁用3DES的FIPS模式下支持RDP。我的建议是确定您的系统是否满足SWEET32攻击的条件(在单个会话中发送了超过768GB),并且禁用3DES是否值得删除RDP功能。还存在其他实用程序来管理RDP以外的服务器,尤其是在虚拟化非常普遍的世界中。