Lo scanner di vulnerabilità di TrustWave non esegue una scansione a causa di un computer Windows 10 che esegue RDP:
Algoritmi di cifratura a blocchi con dimensione del blocco di 64 bit (come DES e 3DES) attacco di compleanno noto come Sweet32 (CVE-2016-2183)
NOTA: sui sistemi Windows 7/10 che eseguono RDP (Remote Desktop Protocol), la cifra vulnerabile che dovrebbe essere disabilitata è etichettata 'TLS_RSA_WITH_3DES_EDE_CBC_SHA'.
Utilizzando IIS Crypto (di Nartac), ho provato ad applicare il modello "Best Practices" e il modello PCI 3.1, tuttavia entrambi includono il codice non sicuro (TLS_RSA_WITH_3DES_EDE_CBC_SHA):
Se disabilito questo codice, RDP da questo computer a molte stazioni Windows smette di funzionare (funziona ancora su alcuni server 2008 R2 e 2012 R2). Il client RDP fornisce semplicemente "Si è verificato un errore interno" e il registro eventi:
Si è verificato un errore irreversibile durante la creazione di una credenziale client TLS. Lo stato di errore interno è 10013.
Ho controllato il registro eventi del server di uno dei server e ho visto questi due messaggi
È stata ricevuta una richiesta di connessione TLS 1.2 da un'applicazione client remota, ma nessuna delle suite di crittografia supportata dall'applicazione client è supportata dal server. La richiesta di connessione SSL non è riuscita.
È stato generato il seguente avviso irreversibile: 40. Lo stato di errore interno è 1205.
Come posso risolvere la vulnerabilità della sicurezza senza interrompere il RDP in uscita?
Oppure, se quanto sopra non è possibile, c'è qualcosa che posso fare su ogni host RDP a cui non riesco più a collegarmi a che gestirlo a tale scopo?
--- Aggiornamento n. 1 ---
Dopo aver disabilitato TLS_RSA_WITH_3DES_EDE_CBC_SHA sulla macchina Windows 10, ho provato a collegarmi a diversi host RDP (la metà di loro non è riuscita con "Un errore interno ..."). Quindi ho confrontato uno di questi host a cui posso connettermi con uno a cui non riesco a connettermi. Entrambi sono 2008 R2. Entrambi hanno la stessa versione RDP (6.3.9600, protocollo RDP 8.1 supportato).
Ho confrontato i protocolli e le cifre TLS utilizzando IIS Crypto per fare "Salva modello" sulle loro impostazioni correnti in modo da poter confrontare i file modello. Erano identici! Quindi, qualunque sia il problema, non sembra essere una questione di una suite di chipher mancante sull'host. Ecco una schermata di Beyond Compare sui file:
Cosa potrebbe esserci di diverso tra i due host RDP che causano questo problema e come risolverlo?