[Windows] 윈도우즈 서버 취약점 점검 W-58 [2.26 터미널 서비스 암호화 수준 설정]
Nowhere 와 Now here 의 차이

IT/ㄴ Windows Vulnerabilities

[Windows] 윈도우즈 서버 취약점 점검 W-58 [2.26 터미널 서비스 암호화 수준 설정]

TIENE 2023. 8. 11. 07:18
반응형

KISA 한국인터넷진흥원 21-03-31 기준

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr


출처 : [주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.PDF] P.271


■ Windows NT

1) 시작> 실행> regedit

2) HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp \MinEncryptionLevel 값을 2(중간) 이상으로 설정

 

■ Windows 2000

1) 시작> 실행> TSCC.MSC> “해당 서비스” 선택> 속성

2) 암호화 수준 → 중간(Windows 2000) 이상으로 설정

 

■ Windows 2003

1) Windows 2003: 시작> 실행> TSCC.MSC> “해당 서비스” 선택> 속성 

2) [일반] 탭에서 암호화 수준 설정 → 클라이언트 호환 가능

 

 

암호화 수준 설명
낮음 클라이언트에서 서버로 보내는 모든 데이터는
클라이언트가 지원하는 최대 키 강도를 기반으로 하는 암호화로 보호
클라이언트 호환 가능 클라이언트와 서버 간에 받은 모든 데이터는
클라이언트가 지원하는 최대 키 강도를 기반으로 하는 암호화로 보호
높음 클라이언트와 서버 간에 받은 모든 데이터는 서버의 최대 키 강도를 기반으로 하는 암호화로 보호하며 이 암호화 수준을 지원 하지 않는 클라이언트는 연결할 수 없음
FIPS 규격 클라이언트에서 서버로 보내는 모든 데이터를
Federal Information Processing Standard 140-1 유효 암호화 방법을 사용하여 보호

 

■ Windows 2008, 2012, 2016, 2019

1) 시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기)

2) 컴퓨터 구성> 관리 템플릿> Windows 구성 요소> 터미널 서비스> 원격 데스크톱 세션 호스트> 보안

3) [클라이언트 연결 암호화 수준 설정]> [암호화 수준]을 클라이언트 호환 가능으로 설정

 

암호화 수준 설명
낮은 수준 클라이언트에서 서버로 전송되는 데이터만 56비트 암호화를 사용하여 암호화함
클라이언트 호환 가능 클라이언트와 서버 간에 전송되는 데이터를 클라이언트가 지원 하는 최대 키 강도로 암호화하며 128비트 암호화를 지원하지 않는 클라이언트가 있는 환경에서 이 암호화 수준을 사용해야 함
높은 수준 강력한 128비트 암호화 방식을 사용하여 클라이언트에서 서버로, 서버에서 클라이언트로 전송되는
데이터를 암호화하며 128비트 클라이언트(예: 원격 데스크톱 연결을 실행하는 클라이언트)만 있는
환경에서 이 암호화 수준을 사용해야 함
이 암호화 수준을 지원하지 않는 클라이언트는 RD 세션 호스트 서버에 연결할 수 없음

 

 

※ 터미널 서비스가 필요한 경우 추가 보완 대책

1. 관리자 이외의 일반 사용자의 터미널 서비스 접속을 허용하지 않음

2. 방화벽에서 터미널 서비스 포트(3389)의 사용을 관리자 컴퓨터의 IP로 제한


 

반응형