Ich habe dies seit ein paar Tagen untersucht, da wir PCI-DSS 3.1 einhalten müssen, bei dem TLS 1.0 deaktiviert sein muss.
Wir möchten auch nicht auf die RDP-Sicherheitsschicht zurückgreifen, die ein wichtiges Sicherheitsproblem darstellt.
Ich habe es endlich geschafft, eine Dokumentation zu finden, die bestätigt, dass TLS 1.1 und TLS 1.2 von RDP unterstützt werden. Diese Dokumentation ist in einer SChannel-Protokollierung und einer sehr detaillierten Spezifikation für RDP versteckt .
Auf Technet- oder anderen Microsoft-Websites fehlt die Hauptdatenstromdokumentation vollständig. Es scheint also so, als könnte es einigen Menschen helfen, dies hier zu dokumentieren.
Relevante Auszüge aus den bereitgestellten Links:
Über den MSDN-Link:
"RDP supports four External Security Protocols: TLS 1.0 ([RFC2246]) TLS 1.1 ([RFC4346])<39>, TLS 1.2 ([RFC5246])<40>"
Aus der RDP-Spezifikation PDF:
"When Enhanced RDP Security is used, RDP traffic is no longer protected by using the techniques
described in section 5.3. Instead, all security operations (such as encryption and decryption, data
integrity checks, and Server Authentication) are implemented by one of the following External
Security Protocols:
TLS 1.0 (see [RFC2246])
TLS 1.1 (see [RFC4346])
TLS 1.2 (see [RFC5246])
CredSSP (see [MS-CSSP])"
"<39> Section 5.4.5: TLS 1.1 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista and Windows Server 2008.
<40> Section 5.4.5: TLS 1.2 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista, and Windows Server 2008"
Daher kann man den Schluss ziehen, dass Sie TLS 1.1 oder 1.2 gemäß dieser Dokumentation unter Windows Server 2008 R2 verwenden können.
Unsere Tests haben jedoch gezeigt, dass dies auf dem Windows 7 RDP-Client (Version 6.3.9600) NICHT funktioniert, wenn TLS 1.0 deaktiviert ist und die RDP-Sicherheitsoption TLS 1.0 erfordert.
Dies gilt natürlich auch für TLS 1.1 und 1.2, die in 2008R2 standardmäßig deaktiviert sind . Dies geschieht übrigens mit dem sehr nützlichen IIS Crypto Tool von Nartac Software .
Wenn Sie sich dieses Problem ansehen, ist es hilfreich, die SChannel-Protokollierung zu aktivieren, um mehr Details darüber zu erfahren, was passiert, wenn Ihre Sitzung geöffnet wird.
Sie können die SChannel-Protokollierung festlegen, indem Sie den Schlüssel HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ EventLogging auf 5 setzen und neu starten.
Anschließend können Sie SChannel-Ereignisse beobachten, die die TLS-Version anzeigen, die beim Herstellen einer RDP-Verbindung verwendet wird. Sobald die Protokollierung aktiviert ist, können Sie den SChannel-Fehler beobachten, wenn der RDP-Client unter Windows 2008 R2 versucht, eine Verbindung herzustellen, wobei TLS 1.0 deaktiviert ist:
A fatal error occurred while creating an SSL server credential. The internal error state is 10013.
Ich habe auch die Deaktivierung von TLS 1.0 unter Windows Server 2012 und 2012 R2 getestet, von denen ich bestätigen kann, dass sie mit dem Windows 7 RDP-Client einwandfrei funktioniert. Der SChannel-Protokolleintrag zeigt, dass TLS 1.2 verwendet wird:
An SSL server handshake completed successfully. The negotiated cryptographic parameters are as follows.
Protocol: TLS 1.2
CipherSuite: 0xC028
Exchange strength: 256
Ich hoffe, das hilft jemandem, der Klarheit darüber sucht.
Ich werde weiterhin nach Möglichkeiten suchen, wie wir RDP für TLS 1.1 und TLS 1.2 in Windows Server 2008 R2 zum Laufen bringen können.
UPDATE: 2015-AUG-05
Wir haben das Problem aufgeworfen, dass RDP nicht mit Server 2008 R2 mit Microsoft-Unterstützung funktioniert, einschließlich der Schritte zur Reproduktion.
Nach mehreren Wochen hin und her haben wir heute endlich einen Anruf vom Support-Team erhalten, um zu bestätigen, dass sie ihn tatsächlich reproduzieren können, und dies wird nun als Fehler eingestuft. Es wird ein Update-Patch veröffentlicht, der voraussichtlich im Oktober 2015 verfügbar sein wird. Sobald ich einen KB-Artikel oder andere Details habe, werde ich sie diesem Beitrag hinzufügen.
Hoffentlich können diejenigen, die mit Windows Server 2008 R2 nicht mehr weiterkommen, dies zumindest vor dem Stichtag Juni 2016 beheben, sobald der Patch veröffentlicht ist.
UPDATE: 19. September 2015
Microsoft hat endlich einen KB Support-Artikel dazu hier veröffentlicht und ich kann bestätigen, dass es OK funktioniert.