Modifica (26-09-2018): ho scoperto che disabilitare 3DES su 2012R2 NON rompe RDP ma si rompe su 2008 R2. Le opzioni supportate sembrano essere diverse tra i kernel.
Condividerò la mia risposta da un thread TechNet ma prima BLUF:
Conclusione serverfault: molto probabilmente hai qualche altra differenza tra i sistemi. Ti stai collegando tra diverse versioni del sistema operativo, un sistema ha FIPS abilitato e l'altro no, oppure hai restrizioni di cifratura diverse in atto sotto HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers. Io certamente abilitare la registrazione SCHANNEL sul sistema che fa il lavoro per determinare quale cifra è in uso. Mi piacerebbe sentirti se in qualche modo RDP funziona con un codice alternativo.
Copia del post:
Abbiamo funzionato!
Apparentemente il 2008 e il 2012 hanno problemi di sintassi e il 2008/7 richiede un trailing / 168. 2012 / 8.1 / 10 no.
la chiave per il 2008 è simile alla seguente: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168/168
E la chiave per il 2012 è simile a questa: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168
Posso confermare che l'uso di "Triple DES 168/168" NON disabilita 3DES sul sistema. Puoi dimostrarlo a te stesso con uno scanner di protocollo (come Nessus) o abilitando la registrazione SCHANNEL:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL] "EventLogging"=dword:00000007
Ad esempio, si avranno eventi nel registro di sistema;
Stretta di mano client SSL completata correttamente. I parametri crittografici negoziati sono i seguenti.
Protocollo: TLS 1.0 CipherSuite: 0x2f Forza di scambio: 1024
Per me il risultato è 0xa che Google rivela come TLS_RSA_WITH_3DES_EDE_CBC_SHA.
Quando utilizzo "Triple DES 168" (senza / 168), l'ID evento di sistema 36880 non viene visualizzato e la sessione RDP viene bloccata.
Per l'articolo: crittografia di sistema: utilizzare algoritmi conformi a FIPS per crittografia, hash e firma
Servizi Desktop remoto (RDS) Per crittografare le comunicazioni di rete di Servizi Desktop remoto, questa impostazione di criterio supporta solo l'algoritmo di crittografia Triple DES.
Per l'articolo: "Crittografia di sistema: utilizzare algoritmi conformi a FIPS per crittografia, hash e firma" effetti delle impostazioni di sicurezza in Windows XP e nelle versioni successive di Windows
Questa impostazione influisce anche su Servizi terminal in Windows Server 2003 e nelle versioni successive di Windows. L'effetto dipende dal fatto che TLS sia utilizzato per l'autenticazione del server.
Se TLS viene utilizzato per l'autenticazione del server, questa impostazione consente di utilizzare solo TLS 1.0.
Per impostazione predefinita, se TLS non viene utilizzato e questa impostazione non è abilitata sul client o sul server, il canale RDP (Remote Desktop Protocol) tra il server e il client viene crittografato utilizzando l'algoritmo RC4 a 128 bit lunghezza chiave. Dopo aver abilitato questa impostazione su un computer basato su Windows Server 2003, è vero quanto segue: Il canale RDP viene crittografato utilizzando l'algoritmo 3DES in modalità Cipher Block Chaining (CBC) con una lunghezza della chiave di 168 bit. L'algoritmo SHA-1 viene utilizzato per creare digest dei messaggi. I client devono utilizzare il programma client RDP 5.2 o una versione successiva per connettersi.
Quindi entrambi supportano l'idea che RDP possa utilizzare solo 3DES. Tuttavia, questo articolo suggerisce che è disponibile una gamma più ampia di cifre: Convalida FIPS 140
L'insieme di algoritmi crittografici che un server Remote Desktop Protocol (RDP) utilizzerà sarà impostato su: - CALG_RSA_KEYX - Algoritmo di scambio di chiavi pubbliche RSA - CALG_3DES - Algoritmo di crittografia Triple DES - CALG_AES_128 - AES a 128 bit - CALG_AES_256 - AES a 256 bit - CALG_SHA1 - 256 bit AES - CALG_SHA1 Algoritmo di hashing SHA - CALG_SHA_256 - Algoritmo di hashing SHA a 256 bit - CALG_SHA_384 - Algoritmo di hashing SHA a 384 bit - CALG_SHA_512 - Algoritmo di hash SHA a 512 bit
Alla fine non è chiaro se RDP sia in grado di supportare protocolli non 3DES quando la modalità FIPS è abilitata, ma l'evidenza suggerisce che non lo è.
Non vedo alcuna prova che Server 2012 R2 funzionerebbe diversamente da Server 2008 R2, tuttavia sembra che Server 2008 R2 fosse basato sulla conformità FIPS 140-1 e Server 2012 R2 segua FIPS 140-2, quindi è del tutto possibile che Server 2012 R2 supporti protocolli aggiuntivi. Noterai i protocolli aggiuntivi nel link di convalida FIPS 140 .
In conclusione: non credo che Server 2008 R2 possa supportare RDP in modalità FIPS con 3DES disabilitato. La mia raccomandazione è di verificare se il tuo sistema soddisfa le condizioni per un attacco SWEET32 (più di 768 GB inviati in una singola sessione) e se disabilitare 3DES vale la pena rimuovere la funzionalità RDP. Esistono altre utility per gestire i server oltre RDP, specialmente in un mondo in cui la virtualizzazione è molto comune.