A számítógép távoli kapcsolatainak biztonsága a tls hitelesítés használatával
Főbb veszélyek
Kezdjük azzal, hogy megfontoljuk a fő fenyegetések közül néhányat.
Ezen felül, ha gyenge jelszó-szabályzatot használnak, a támadó egy olyan eszközzel is használható, mint a TScrack 2.0, jelszót választva a Windows Terminal Services terminálszolgáltatásokat tartalmazó kiszolgálókhoz. Ez az eszköz egyébként lehetővé teszi a fent említett DoS támadást (szolgáltatás megtagadása).
A veszély még veszélyesebbé válik, ha a Microsoft Windows Terminal Services szolgáltatásokat futtató kiszolgáló elérhető az internetről a 3389-es porton található RDP-kapcsolaton keresztül, még akkor is, ha hatékony tűzfalat használ, például az ISA Server-t, hogy megvédje. Ez a forgatókönyv a legelterjedtebb a Microsoft Small Business Server kisvállalati kiszolgálók számára.
Van azonban jó hír, hogy elkerülheti ezeket a támadásokat. A megoldás a tanúsítványokon alapuló számítógépes hitelesítés (tanúsítvány alapú számítógépes hitelesítés) használatából áll. Ha a számítógép nem tudja hitelesíteni a megfelelő tanúsítványt a terminálkiszolgálóhoz, amelyhez csatlakozni kíván, akkor az RDP-kapcsolat megszűnik, mielőtt a felhasználó bejelentkezhet.
A TLS / SSL hitelesítés engedélyezése
Mielőtt elkezdené, számos előfeltételről van szó, amelyekről tudnia kell.
% systemroot% \ system32 \ kliensek \ tsclient \ win32 \ msrdpcli.msi- Az utolsó fontos követelmény az, hogy az ügyfélnek megbízhatónak kell lennie a terminálkiszolgálón található számítógép tanúsítványát kiadó gyökér CA-nál. Ez biztosítja a TLS / SSL kapcsolat létrehozását.
Most, hogy tudod, mi az, itt az ideje, hogy lássam, hogyan működik.
Kérjen TLS / SSL tanúsítványt
Az első dolog, amit tennünk kell, a TLS / SSL tanúsítvány telepítése a terminálkiszolgáló számítógépével. A tanúsítvány kétféleképpen érhető el:- Egyszerűbb és kevésbé biztonságos módszert használhat, amelyre nincs szüksége PKI-re vagy tanúsítvány-hatóságra. Ehhez használhatja az SelfSSL.exe nevű eszközt, amely az IIS 6.0 erőforrás készlet része. Az erőforráskészlet letölthető innen.
- Vagy szerezhet SSL tanúsítványt harmadik féltől származó CA-tól
- Egy másik módja a saját tanúsítvány használata a Microsoft tanúsítványszolgáltatásokban található PKI-ből.
Ebben a cikkben létrehozunk egy PKI által kibocsátott SSL tanúsítványt, amely a Microsoft tanúsítványszolgáltatásokban található. És ennek okai vannak. A saját Microsoft PKI használatával egyértelműen ellenőrizheti az ügyfeleket, akiknek megbízniuk kell a TLS / SSL tanúsítvány kiadásáért felelős gyökér CA-nál. Ennek eredményeképpen biztosítjuk, hogy csak a megbízható számítógépek jogosultak hitelesítésre a terminálkiszolgálón.
Tegyük fel, hogy már telepítette a Microsoft Tanúsítványszolgáltatások tanúsítvány szolgáltatását valahol az infrastruktúrájába. A TLS / SSL tanúsítvány igényléséhez szükséges folyamat attól függ, hogy tanúsítványt szeretne-e kérni egy vállalati CA-tól (integrált Active Directoryban) vagy önálló CA-tól. Ebben a cikkben feltételezzük, hogy vállalati CA-t használ.- A terminálkiszolgáló StartMenu menüjében válassza a Futtatás parancsot. írja be a mmc parancsot, majd kattintson az OK gombra.
- A File Menu (Fájl menü) menüben válassza a Add / Remove Snap-in (beépülő modul hozzáadása / eltávolítása) lehetőséget.
- Válassza a Helyi számítógép (a számítógépen, amelyen ez a konzol működik), és kattintson a Befejezés gombra.
- Az Automatikus beépülő modul hozzáadása ablakban kattintson a Bezárás gombra. majd kattintson az OK gombra az Add / Remove Snap-in ablakban.
- Az MMC konzolon válassza a Tanúsítványok (Helyi számítógép)
- Válassza a ViewMenu lehetőséget. és kattintson az Opciók gombra.
- A Nézetbeállítások párbeszédpanelen válassza ki a CertificatePurpose lehetőséget. majd kattintson az OK gombra.
- A jobb oldali ablakban kattintson a Server Authentication (Kiszolgálóhitelesítés) lehetőségre, válassza az Összes feladat lehetőséget. és kattintson a gombra
Új tanúsítvány kérése. - Megnyílik a Tanúsítványkérelem varázsló. Kattintson a Tovább gombra.
- A tanúsítványtípusok listájának listája. válassza ki a Kiszolgáló hitelesítés vagy a Számítógép lehetőséget, a tanúsítványok szolgáltatási tanúsítványainak telepítésétől függően jelölje be a Speciális dobozt, majd kattintson a Tovább gombra.
- (Ez a szakasz és az ego paraméterek a tanúsítvány típusától függően változhatnak).
A következő ablakban megjelenik a CryptographicServiceProviderslist (kriptográfiai szolgáltatók listája). Erről válassza ki a MicrosoftRSASChannelCryptographicProvider szolgáltatót. Ha lehetséges, hagyja a KeyLength értékét 1024-re. Ha lehetséges, ellenőrizze a Markthiskeyase exportálható mezőt, amely lehetővé teszi a tanúsítvány másolását, ha szükséges, egy másik számítógépre. Kattintson a Tovább gombra. - Keresse meg a tanúsító hatóság nevét a CA ablakban, majd kattintson a Tovább gombra. Írja be a tanúsítvány nevét a Barátságos név mezőbe. Kattintson a Tovább gombra. majd kattintson a Befejezés gombra.
Terminálszolgáltatások terminálszolgáltatásainak konfigurálása
Folytassuk és kapcsoljuk össze a TLS / SSL szolgáltatást a szerver terminálszolgáltatásain.
A AdministrationTools menüből (adminisztráció) indítsa el a TerminalServicesConfigurationTools nevű eszközt. Válassza a Kapcsolatok elemet a bal oldali ablakban. A jobb oldali ablakban kattintson jobb gombbal az RDP-Tcp elemre. és válassza a Tulajdonságok parancsot.
Először ki kell választanunk az előző részben létrehozott tanúsítványt.
- Az Általános lapon kattintson a Szerkesztés gombra.
- Válassza ki a tanúsítványt, majd kattintson az OK gombra.
- Ugyanazon Általános lapon jelölje ki az SSL biztonsági réteget, és állítsa a titkosítási szintet Magasra. majd kattintson az OK gombra.
Most már a kiszolgáló készen áll, tehát lépjünk át a munkaállomásra.
A munkaállomás konfigurálása
Az első dolog, amit meg kell tennie, az ügyfélnek kell megbíznia a CA-ban, amely a tanúsítvány kiadásáért felelős a terminálkiszolgálón. A legjobb módja ennek a csoportpolitikának a használata, de az egyszerűség kedvéért egy megbízható gyökér CA-t telepítünk ügyfeleinknek egy webböngésző használatával.- Az ügyfél böngészőjében írja be a következő URL-címet:
ahol a kiszolgálót ki kell cserélni a számítógép nevével a CA-ról.
- Kattintson a CA tanúsítvány, tanúsítványlánc vagy CRL (betöltési bizonyítvány) hivatkozás letöltésére.
- A képernyő tetején kattintson az Install this CA certificate chain láncszemre.
- Kérheti a megerősítést - függetlenül attól, hogy megbízik-e a weboldalon vagy sem. Válassza az Igen lehetőséget, és ismét kattintson az Igen gombra a tanúsítvány telepítéséhez.
- A Hitelesítési listából válassza ki a Kísérlethitelesítés (ajánlott) vagy a Hitelesítés igénylését.
- Most a terminálkiszolgálót a terminálkiszolgáló FQDN-jével adhatja meg és írhatja be. Ha teljes képernyős üzemmódban dolgozik, vegye figyelembe a bal felső sarokban található kis kulcsszimbólumot.
- Ha szeretné, tesztelhet egy olyan klienst, aki nem bízik a tanúsító hatóságban az infrastruktúrájában és nézze meg a különbségeket. Ha a terminálkiszolgálót helyesen konfigurálta, akkor nem tesztelt számítógépről, akkor nem tud csatlakozni a kiszolgálóhoz.
Mielőtt elkezdené
A cikkben ismertetett lépések azt feltételezik, hogy terminálszolgáltatásai Active Directory tartományi környezetben működnek, és a saját Microsoft PKI-t is használják. Azonban érdemes megjegyezni, hogy ez nem szükséges, mindaddig, amíg nem fókuszál a biztonságra, ha a számítógépeknek megbízniuk kell a CA hierarchiában.
Példánkban a beépített mmc-t a tanúsítvány megszerzéséhez használtuk. Fejlett tanúsítványkérést is futtathat a böngészőből, és megadhatja az alapértelmezett tanúsítványt a tanúsítványokat kiadó CA-ra. Egy másik módja a tanúsítványkérelem varázsló használata, amely az IIS-ben található, és amelyet gyakran használnak az SSL-tanúsítványok lekéréséhez.
Ha már telepítette az SSL tanúsítványt a kiszolgálóra más célokra, akkor folytassa és használja ezt a tanúsítványt a terminálszolgáltatások Microsoft Terminal Services szolgáltatásához. Győződjön meg róla, hogy továbbra is ellenőrzi, ki bízhat a CA hierarchiában, és ellenőrizze, hogy a meglévő SSL-tanúsítványhoz társított URL szintén egy FQDN, amellyel RDP kapcsolatot létesíthet a terminálkiszolgálóval, mind a belső hálózatból, mind az internetről.