Windows 10で脆弱な暗号を削除すると、発信RDPが破損します
TrustWaveの脆弱性スキャナーは、RDPを実行しているWindows 10マシンが原因でスキャンに失敗します。 Sweet32(CVE-2016-2183)として知られる64ビットのブロックサイズ(DESや3DESなど)の誕生日攻撃のブロック暗号アルゴリズム 注:RDP(リモートデスクトッププロトコル)を実行しているWindows 7/10システムでは、無効にする必要がある脆弱な暗号には「TLS_RSA_WITH_3DES_EDE_CBC_SHA」というラベルが付いています。 IIS Crypto(Nartac)を使用して、「ベストプラクティス」テンプレートとPCI 3.1テンプレートを適用しようとしましたが、どちらにも安全でない暗号(TLS_RSA_WITH_3DES_EDE_CBC_SHA)が含まれています。 この暗号を無効にすると、このコンピューターから多くのWindowsステーションへのRDP が機能しなくなります(一部の2008 R2および2012 R2サーバーでも機能します)。RDPクライアントは、単に「内部エラーが発生しました」とイベントログを提供します。 TLSクライアント資格情報の作成中に致命的なエラーが発生しました。内部エラー状態は10013です。 いずれかのサーバーのサーバーイベントログを確認し、これら2つのメッセージを確認しました リモートクライアントアプリケーションからTLS 1.2接続要求を受信しましたが、クライアントアプリケーションでサポートされている暗号スイートはいずれもサーバーでサポートされていません。SSL接続要求が失敗しました。 次の致命的なアラートが生成されました:40。内部エラー状態は1205です。 発信RDPを中断せずにセキュリティの脆弱性を修正するにはどうすればよいですか? または、上記が不可能な場合、各RDPホストで実行できることはありますか? --- 更新#1 --- Windows 10マシンでTLS_RSA_WITH_3DES_EDE_CBC_SHAを無効にした後、複数のRDPホストに接続しようとしました(それらの半分は「内部エラー...」で失敗しました)。そこで、接続できるホストの1つと接続できないホストの1つを比較しました。両方とも2008 R2です。両方に同じRDPバージョンがあります(6.3.9600、RDPプロトコル8.1がサポートされています)。 テンプレートファイルを比較できるように、IIS Cryptoを使用して現在の設定で「テンプレートの保存」を行うことにより、TLSプロトコルと暗号を比較しました。それらは同一でした!したがって、問題が何であれ、ホスト上の欠けているスイートの問題ではないようです。以下は、Beyond Compareのファイルのスクリーンショットです。 この問題の原因となる2つのRDPホストとその修正方法の違いは何ですか?