संपादित करें (2018-09-26): मैंने पाया है कि 2012R2 पर 3DES को अक्षम करना RDP को नहीं तोड़ता है लेकिन यह 2008 R2 को टूटता है। समर्थित विकल्प कर्नेल के बीच भिन्न होते हैं।
मैं अपना जवाब एक TechNet थ्रेड से साझा करूंगा लेकिन पहले BLUF:
सर्वरफॉल्ट निष्कर्ष: सबसे अधिक संभावना है कि आपके पास सिस्टम के बीच कुछ अन्य अंतर है। आप अलग-अलग OS संस्करणों के बीच कनेक्ट कर रहे हैं, एक सिस्टम में FIPS सक्षम है और दूसरा नहीं है, या आपके पास अलग-अलग सिफर प्रतिबंध हैं HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
। मैं निश्चित रूप से उस सिस्टम पर SCHANNEL लॉगिंग को सक्षम करूंगा जो यह निर्धारित करने के लिए काम करता है कि कौन सा सिफर उपयोग में है। अगर आप किसी तरह आरडीपी को वैकल्पिक सिफर के साथ काम करने के लिए वापस सुनना पसंद करेंगे।
पोस्ट की कॉपी:
हम इसे काम करने के लिए मिल गया!
स्पष्ट रूप से 2008 और 2012 में वाक्यविन्यास मुद्दे हैं और 2008/7 के लिए एक अनुगामी / 168 की आवश्यकता है। 2012 / 8.1 / 10 नहीं है।
2008 की कुंजी इस प्रकार है: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
और 2012 की कुंजी इस प्रकार है: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
मैं पुष्टि कर सकता हूं कि "ट्रिपल डेस 168/168" का उपयोग सिस्टम पर 3DES को अक्षम नहीं करता है। आप इसे प्रोटोकॉल स्कैनर (जैसे नेसस) या SCHANNEL लॉगिंग को सक्षम करके खुद को साबित कर सकते हैं:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
फिर आपके पास उदाहरण के लिए सिस्टम लॉग में घटनाएँ होंगी;
एक SSL क्लाइंट हैंडशेक सफलतापूर्वक पूरा हुआ। बातचीत की गई क्रिप्टोग्राफ़िक पैरामीटर निम्नानुसार हैं।
प्रोटोकॉल: टीएलएस 1.0 सिफरसुइट: 0x2f एक्सचेंज ताकत: 1024
मेरे लिए परिणाम 0xa है जो Google TLS_RSA_WITH_3DES_EDE_CBC_SHA के रूप में प्रकट होता है।
जब मैं "ट्रिपल डेस 168" (/ 168 के बिना) का उपयोग करता हूं, तो सिस्टम इवेंट आईडी 36880 दिखाई नहीं देता है और आरडीपी सत्र अवरुद्ध है।
प्रति लेख: सिस्टम क्रिप्टोग्राफी: एन्क्रिप्शन, हैशिंग और साइनिंग के लिए FIPS अनुपालन एल्गोरिदम का उपयोग करें
दूरस्थ डेस्कटॉप सेवा (RDS) दूरस्थ डेस्कटॉप सेवा नेटवर्क संचार को एन्क्रिप्ट करने के लिए, यह नीति सेटिंग केवल ट्रिपल डेस एन्क्रिप्शन एल्गोरिथ्म का समर्थन करती है।
प्रति लेख: "सिस्टम क्रिप्टोग्राफ़ी: एन्क्रिप्शन, हैशिंग और साइनिंग के लिए FIPS अनुपालन एल्गोरिदम का उपयोग करें" सुरक्षा सेटिंग प्रभाव विंडोज़ एक्सपी और विंडोज के बाद के संस्करणों में।
यह सेटिंग Windows Server 2003 और Windows के बाद के संस्करणों में टर्मिनल सेवाओं को भी प्रभावित करती है। प्रभाव इस बात पर निर्भर करता है कि सर्वर प्रमाणीकरण के लिए टीएलएस का उपयोग किया जा रहा है या नहीं।
यदि सर्वर प्रमाणीकरण के लिए TLS का उपयोग किया जा रहा है, तो यह सेटिंग केवल TLS 1.0 का उपयोग करती है।
डिफ़ॉल्ट रूप से, यदि TLS का उपयोग नहीं किया जा रहा है, और यह सेटिंग क्लाइंट या सर्वर पर सक्षम नहीं है, तो सर्वर और क्लाइंट के बीच रिमोट डेस्कटॉप प्रोटोकॉल (RDP) चैनल RC4 एल्गोरिथ्म का 128-बिट के साथ उपयोग करके एन्क्रिप्ट किया गया है कुंजी लंबाई। जब आप इस सेटिंग को Windows Server 2003-आधारित कंप्यूटर पर सक्षम करते हैं, तो निम्न सत्य होता है: RDP चैनल को 168-बिट कुंजी लंबाई के साथ सिफर ब्लॉक चेनिंग (CBC) मोड में 3DES एल्गोरिथ्म का उपयोग करके एन्क्रिप्ट किया गया है। SHA-1 एल्गोरिथ्म का उपयोग संदेश डाइजेस्ट बनाने के लिए किया जाता है। ग्राहकों को कनेक्ट करने के लिए RDP 5.2 क्लाइंट प्रोग्राम या बाद के संस्करण का उपयोग करना चाहिए।
तो ये दोनों इस विचार का समर्थन करते हैं कि RDP केवल 3DES का उपयोग कर सकता है। हालाँकि, यह आलेख बताता है कि सिफर्स की एक बड़ी रेंज उपलब्ध है: FIPS 140 सत्यापन
क्रिप्टोग्राफ़िक एल्गोरिदम का सेट जो एक दूरस्थ डेस्कटॉप प्रोटोकॉल (RDP) सर्वर का उपयोग करेगा: - CALG_RSA_KEYX - RSA सार्वजनिक कुंजी विनिमय एल्गोरिथ्म - CALG_3DES - ट्रिपल डेस एन्क्रिप्शन एल्गोरिथ्म - CALG_AES_128 - 128 बिट एईएस - CALG_AES_256 - 256 बिट AES - CALG_R SHA हैशिंग एल्गोरिथ्म - CALG_SHA_256 - 256 बिट SHA हैशिंग एल्गोरिथ्म - CALG_SHA_384 - 384 बिट SHA हैशिंग एल्गोरिथ्म - CALG_SHA_512 - 512 बिट SHA हैशिंग एल्गोरिथ्म
अंततः यह स्पष्ट नहीं है कि RDP गैर-3DES प्रोटोकॉल का समर्थन कर सकता है जब FIPS मोड सक्षम किया गया है, लेकिन सबूत यह सुझाव देगा कि नहीं।
मुझे कोई सबूत नहीं है कि Server 2012 R2 सर्वर 2008 R2 से अलग तरीके से कार्य करेगा, लेकिन ऐसा लगता है कि Server 2008 R2 लगभग 140-1 अनुपालन के सर्वर पर आधारित था और Server 2012 R2, 140 140 FIPS का अनुसरण करता है, इसलिए यह पूरी तरह से संभव है कि सर्वर 2012 R2 समर्थन करता है अतिरिक्त प्रोटोकॉल। आप FIPS 140 सत्यापन लिंक में अतिरिक्त प्रोटोकॉल नोट करेंगे ।
निष्कर्ष में: मुझे नहीं लगता कि सर्वर 2008 R2 3DES अक्षम के साथ RDP को दान मोड में समर्थन कर सकता है। मेरी अनुशंसा यह पता लगाने के लिए है कि क्या आपका सिस्टम एक SWEET32 हमले (एक सत्र में 768GB से अधिक) और 3 डी को अक्षम करने के लिए आरडीपी क्षमता को हटाने के लायक है या नहीं। अन्य उपयोगिताओं RDP से परे सर्वरों को प्रबंधित करने के लिए विशेष रूप से एक ऐसी दुनिया में मौजूद हैं जहां वर्चुअलाइजेशन अत्यधिक सामान्य है।