Предыстория: единственное, что я могу найти о том, как это сделать, относится к RDP в Windows 2008, который, кажется, имеет что-то под названием «Конфигурация узла сеанса удаленного рабочего стола» в административных инструментах. Этого НЕ существует в Windows 2012, и теперь, похоже, есть способ добавить его через MMC. Я читаю Вот в 2008 году, используя RDS Host Config, вы можете просто отключить его.
Вопрос: Итак, как в Windows 2012 отключить TLS 1.0, но по-прежнему иметь возможность подключать RDP к серверу Windows 2012?
Изначально я понимаю, что ТОЛЬКО TLS 1.0 поддерживался в Win2012 RDP. Однако TLS 1.0 согласно PCI больше не разрешен. Это должно было быть исправлено для Windows server 2008r2 согласно Эта статья. Однако это не относится к серверу 2012, у которого даже нет административного интерфейса пользователя для внесения изменений в протоколы, которые RDP будет использовать, о которых я знаю.
Отключение TLS - это системный параметр реестра:
https://technet.microsoft.com/en-us/library/dn786418.aspx#BKMK_SchannelTR_TLS10
Key: HKLM SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server
Value: Enabled
Value type: REG_DWORD
Value Data: 0
Кроме того, требование PCI об отключении раннего TLS не вступает в силу до 30 июня 2016 года.
Internet Explorer - это один из известных мне продуктов, в котором есть отдельная опция конфигурации для параметров шифрования TLS / SSL. Могут быть и другие.
У меня есть сервер Windows 2012 R2 с отключенным TLS 1.0, и я могу подключиться к нему удаленно.
Если вам интересно, ниже приведен снимок экрана tsconfig.msc на сервере Windows 2008 R2 с установленным KB3080079. Настраивать нечего, потому что единственное, что было сделано при обновлении, - это добавление поддержки для двух других уровней шифрования TLS, чтобы при отключении TLS 1.0 он продолжал работать.
Спустя почти год я наконец-то нашел рабочее решение для отключения TLS 1.0 / 1.1 без нарушения подключения RDP и служб удаленных рабочих столов.
Запустите IISCrypto и отключите TLS 1.0, TLS 1.1 и все плохие шифры.
На сервере служб удаленных рабочих столов, выполняющем роль шлюза, откройте локальную политику безопасности и перейдите к параметрам безопасности - Системная криптография: используйте FIPS-совместимые алгоритмы для шифрования, хеширования и подписи. Измените настройку безопасности на Включено. Перезагрузитесь, чтобы изменения вступили в силу.
Обратите внимание, что в некоторых случаях (особенно при использовании самозаверяющих сертификатов на Server 2012 R2) для параметра политики безопасности «Сетевая безопасность: уровень проверки подлинности LAN Manager» может потребоваться установить значение «Отправлять только ответы NTLMv2».
Сообщите мне, работает ли это и для вас.
Если вы отключили TLS 1.0 и хотите, чтобы RDP продолжал работать, то с помощью редактора локальной групповой политики вам необходимо выбрать уровень безопасности «Согласовать» для RDP в «Конфигурация компьютера \ Административные шаблоны \ Windows \ Компоненты \ Службы удаленного рабочего стола \ Узел сеанса удаленного рабочего стола». \ Security "" Требовать использования определенного уровня безопасности для удаленных (RDP) подключений. " а также выберите «Включено». Это также работает в 2012 R2.