編集(2018-09-26):2012R2で3DESを無効にしてもRDPが壊れないことを発見しましたが、2008 R2では壊れています。サポートされるオプションは、カーネル間で異なるようです。
TechNet スレッドからの回答を共有しますが、最初はBLUFです。
Serverfaultの結論:ほとんどの場合、システム間に他の違いがあります。異なるOSバージョン間で接続している場合、1つのシステムでFIPSが有効になっており、他のシステムでは有効になっていない、またはの下に異なる暗号制限がありHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers
ます。使用中の暗号を判別するために機能するシステムで、SCHANNELロギングを確実に有効にします。どういうわけかRDPを別の暗号で動作させるようになったら、ぜひご連絡ください。
投稿のコピー:
動作するようになりました!
どうやら2008および2012には構文の問題があり、2008/7では末尾に/ 168が必要です。2012 / 8.1 / 10はサポートしていません。
2008年のキーは次のようになります。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
2012年のキーは次のようになります。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
「トリプルDES 168/168」を使用しても、システムで3DESが無効にならないことを確認できます。プロトコルスキャナー(Nessusなど)を使用するか、SCHANNELロギングを有効にすることで、これを自分で証明できます。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
これにより、たとえばSYSTEMログにイベントが記録されます。
SSLクライアントのハンドシェイクが正常に完了しました。ネゴシエートされた暗号化パラメーターは次のとおりです。
プロトコル:TLS 1.0 CipherSuite:0x2f交換強度:1024
私にとっては、結果は0xaであり、これはTLS_RSA_WITH_3DES_EDE_CBC_SHAとしてGoogleが明らかにします。
「トリプルDES 168」(/ 168なし)を使用すると、システムイベントID 36880が表示されず、RDPセッションがブロックされます。
記事ごと:システム暗号化:暗号化、ハッシュ、および署名にFIPS準拠のアルゴリズムを使用する
リモートデスクトップサービス(RDS)リモートデスクトップサービスネットワーク通信を暗号化するために、このポリシー設定はトリプルDES暗号化アルゴリズムのみをサポートします。
記事ごと:「システム暗号化:暗号化、ハッシュ、および署名にFIPS準拠のアルゴリズムを使用する」Windows XPおよびそれ以降のバージョンのWindowsのセキュリティ設定の影響
この設定は、Windows Server 2003およびそれ以降のバージョンのWindowsのターミナルサービスにも影響します。効果は、TLSがサーバー認証に使用されているかどうかによって異なります。
TLSがサーバー認証に使用されている場合、この設定によりTLS 1.0のみが使用されます。
既定では、TLSが使用されておらず、クライアントまたはサーバーでこの設定が有効になっていない場合、サーバーとクライアント間のリモートデスクトッププロトコル(RDP)チャネルは、128ビットのRC4アルゴリズムを使用して暗号化されますキーの長さ。Windows Server 2003ベースのコンピューターでこの設定を有効にすると、次のことが当てはまります。RDPチャネルは、168ビットキー長の暗号ブロックチェーン(CBC)モードで3DESアルゴリズムを使用して暗号化されます。SHA-1アルゴリズムは、メッセージダイジェストの作成に使用されます。クライアントは、RDP 5.2クライアントプログラムまたはそれ以降のバージョンを使用して接続する必要があります。
したがって、これらは両方とも、RDPは3DESのみを利用できるという考えをサポートしています。ただし、この記事では、より広い範囲の暗号が利用可能であることを示唆しています。FIPS140検証
リモートデスクトッププロトコル(RDP)サーバーが使用する一連の暗号化アルゴリズムのスコープは次のとおりです。-CALG_RSA_KEYX-RSA公開キー交換アルゴリズム-CALG_3DES-トリプルDES暗号化アルゴリズム-CALG_AES_128-128ビットAES-CALG_AES_256-256ビットAES-CALG_SHA1- SHAハッシュアルゴリズム-CALG_SHA_256-256ビットSHAハッシュアルゴリズム-CALG_SHA_384-384ビットSHAハッシュアルゴリズム-CALG_SHA_512-512ビットSHAハッシュアルゴリズム
最終的に、FIPSモードが有効になっているときにRDPが非3DESプロトコルをサポートできるかどうかは明確ではありませんが、証拠ではサポートされていないことが示唆されます。
Server 2012 R2がServer 2008 R2と異なる機能を発揮するという証拠はありませんが、Server 2008 R2はFIPS 140-1準拠に基づいており、Server 2012 R2はFIPS 140-2に準拠しているため、Server 2012 R2が完全にサポートされる可能性があります追加のプロトコル。FIPS 140検証リンクの追加プロトコルに注意してください。
結論として、 Server 2008 R2は、3DESを無効にしたFIPSモードでRDPをサポートできないと思います。私の推奨事項は、システムがSWEET32攻撃の条件を満たしているか(1回のセッションで768GBを超える送信)、3DESを無効にすることでRDP機能を削除する価値があるかどうかを確認することです。特に仮想化が非常に一般的に行われている世界では、RDP以外のサーバーを管理する他のユーティリティが存在します。