반응형
KISA 한국인터넷진흥원 21-03-31 기준
■ Windows NT
1) 시작> 실행> regedit
2) HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp \MinEncryptionLevel 값을 2(중간) 이상으로 설정
■ Windows 2000
1) 시작> 실행> TSCC.MSC> “해당 서비스” 선택> 속성
2) 암호화 수준 → 중간(Windows 2000) 이상으로 설정
■ Windows 2003
1) Windows 2003: 시작> 실행> TSCC.MSC> “해당 서비스” 선택> 속성
2) [일반] 탭에서 암호화 수준 설정 → 클라이언트 호환 가능
암호화 수준 | 설명 |
낮음 | 클라이언트에서 서버로 보내는 모든 데이터는 클라이언트가 지원하는 최대 키 강도를 기반으로 하는 암호화로 보호 |
클라이언트 호환 가능 | 클라이언트와 서버 간에 받은 모든 데이터는 클라이언트가 지원하는 최대 키 강도를 기반으로 하는 암호화로 보호 |
높음 | 클라이언트와 서버 간에 받은 모든 데이터는 서버의 최대 키 강도를 기반으로 하는 암호화로 보호하며 이 암호화 수준을 지원 하지 않는 클라이언트는 연결할 수 없음 |
FIPS 규격 | 클라이언트에서 서버로 보내는 모든 데이터를 Federal Information Processing Standard 140-1 유효 암호화 방법을 사용하여 보호 |
■ Windows 2008, 2012, 2016, 2019
1) 시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기)
2) 컴퓨터 구성> 관리 템플릿> Windows 구성 요소> 터미널 서비스> 원격 데스크톱 세션 호스트> 보안
3) [클라이언트 연결 암호화 수준 설정]> [암호화 수준]을 클라이언트 호환 가능으로 설정
암호화 수준 | 설명 |
낮은 수준 | 클라이언트에서 서버로 전송되는 데이터만 56비트 암호화를 사용하여 암호화함 |
클라이언트 호환 가능 | 클라이언트와 서버 간에 전송되는 데이터를 클라이언트가 지원 하는 최대 키 강도로 암호화하며 128비트 암호화를 지원하지 않는 클라이언트가 있는 환경에서 이 암호화 수준을 사용해야 함 |
높은 수준 | 강력한 128비트 암호화 방식을 사용하여 클라이언트에서 서버로, 서버에서 클라이언트로 전송되는 데이터를 암호화하며 128비트 클라이언트(예: 원격 데스크톱 연결을 실행하는 클라이언트)만 있는 환경에서 이 암호화 수준을 사용해야 함 이 암호화 수준을 지원하지 않는 클라이언트는 RD 세션 호스트 서버에 연결할 수 없음 |
※ 터미널 서비스가 필요한 경우 추가 보완 대책
1. 관리자 이외의 일반 사용자의 터미널 서비스 접속을 허용하지 않음
2. 방화벽에서 터미널 서비스 포트(3389)의 사용을 관리자 컴퓨터의 IP로 제한
반응형
'IT > ㄴ Windows Vulnerabilities' 카테고리의 다른 글
[Windows] 윈도우즈 서버 취약점 점검 W-60 [2.28 SNMP 서비스 구동 점검] (0) | 2023.08.11 |
---|---|
[Windows] 윈도우즈 서버 취약점 점검 W-59 [2.27 IIS 웹서비스 정보 숨김] (0) | 2023.08.11 |
[Windows] 윈도우즈 서버 취약점 점검 W-57 [1.18 원격터미널 접속 가능한 사용자 그룹 제한] (0) | 2023.08.11 |
[Windows] 윈도우즈 서버 취약점 점검 W-56 [1.17 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한] (0) | 2023.08.11 |
[Windows] 윈도우즈 서버 취약점 점검 W-55 [1.16 최근 암호 기억] (0) | 2023.08.11 |