Nakonfigurujte důvěryhodné certifikáty SSL / TLS k ochraně připojení RDP

V tomto článku si ukážeme, jak používat důvěryhodné certifikáty SSL / TLS k ochraně připojení RDP k počítačům a serverům Windows v doméně Active Directory. Tyto certifikáty použijeme namísto self-signed RDP certifikátů (uživatelé obdrží varování, že autentizace není možná při připojení k RDP hostiteli s tímto certifikátem). V tomto příkladu nakonfigurujeme speciální šablonu pro vydávání certifikátů RDP v Certifikační autoritě a nakonfigurujeme zásady skupiny tak, aby automaticky vydávaly a vázaly certifikát SSL / TLS ke službě Vzdálená plocha.

Obsah:

  • Varování certifikátu RDP s vlastním podpisem
  • Vytvoření šablony certifikátu RDP v certifikační autoritě (CA)
  • Konfigurace zásad skupiny pro vydávání certifikátů RDP
  • Podepisujeme soubor RDP a přidáváme otisk prstu důvěryhodného certifikátu RDP

Varování certifikátu RDP s vlastním podpisem

Ve výchozím nastavení generuje Windows relaci s vlastním podpisem, která chrání relaci RDP.

certifikát. Výsledkem je, že při prvním připojení k serveru RDP / RDS pomocí klienta mstsc.exe se uživateli zobrazí upozornění:

Vzdálený počítač nemohl být ověřen kvůli problémům s bezpečnostními certifikáty. Chyba certifikátu: Certifikát vydaný nedůvěryhodnou certifikační autoritou.

Chcete-li pokračovat v navazování připojení RDP, musí uživatel klepnout na Ano. Chcete-li zabránit tomu, aby se varování RDP zobrazovalo pokaždé, můžete povolit možnost „Nepožádat mě znovu o připojení k tomuto počítači“.

V tomto případě se otisk prstu certifikátu RDP uloží do klienta v parametru CertHash ve větvi registru s historií připojení RDP (HKEY_CURRENT_USER \ Software \ Microsoft \ Terminal Server Client \ Servers \). Pokud jste skryli oznámení o neschopnosti ověřit pravost serveru RDP k obnovení nastavení, odstraňte klíč s otiskem prstu z registru.

Ačkoli se pro připojení používá certifikát s vlastním podpisem, vaše připojení RDP je zabezpečené a přenos je šifrován..

Vytvoření šablony certifikátu RDP v certifikační autoritě (CA)

Zkusme použít důvěryhodný certifikát SSL / TLS vydaný firemní certifikační autoritou k ochraně připojení RDP. Pomocí tohoto certifikátu může uživatel při připojení autentizovat server RDP. Předpokládejme, že již máte ve své doméně certifikační úřad Microsoft. V takovém případě můžete nakonfigurovat automatické vydávání a připojení certifikátů ke všem počítačům a serverům Windows v doméně..

Na vaší CA musíte vytvořit nový typ šablony certifikátu pro servery RDP / RDS.

  1. Spusťte konzolu certifikační autority a přejděte do části Šablony certifikátů;
  2. Vytvořte kopii šablony certifikátu Počítač (Šablony certifikátů -> Spravovat -> Počítač -> Duplikovat);
  3. Tab Generále zadejte název nové šablony certifikátu - RDPTemplate. Zkontrolujte hodnotu pole Název šablony zcela se shoduje s Zobrazovaný název šablony;
  4. Tab Kompatibilita Zadejte minimální verzi klientů ve vaší doméně (například Windows Server 2008 R2 pro CA a Windows 7 pro klienty). Budou tedy použity robustnější šifrovací algoritmy;
  5. Karta Nyní Rozšíření v aplikační politice (aplikační politika) musíte omezit rozsah použití takového certifikátu pouze pro Ověření vzdálené plochy (zadejte následující identifikátor objektu - 1.3.6.1.4.1.311.54.1.2) Klikněte na Přidat -> Nový, vytvořte novou zásadu a vyberte ji;
  6. V nastavení šablony certifikátu (rozšíření aplikačních zásad) odstraňte všechny zásady kromě Ověření vzdálené plochy;
  7. Chcete-li použít tuto šablonu certifikátu RDP v řadičích domény, otevřete kartu Zabezpečení, přidat skupinu Řadiče domény a povolit možnost Zapsat se a Automatické přihlášení;
  8. Uložte šablonu certifikátu;
  9. Nyní v modulu snap-in Certifikační úřad klikněte na složku Šablony certifikátů a vyberte Nový -> Šablona certifikátu k vydání -> vyberte vytvořenou šablonu RDPTemplate.

Konfigurace zásad skupiny pro vydávání certifikátů RDP

Nyní musíte nakonfigurovat zásady domény, které automaticky přiřadí certifikát RDP počítačům / serverům podle nakonfigurované šablony.

Předpokládá se, že všechny počítače domény důvěřují certifikační autoritě společnosti, tj. Kořenový certifikát GPO byl přidán do důvěryhodných autorit kořenových certifikátů.
  1. Otevřete konzolu pro správu zásad skupiny domén gpmc.msc, vytvořte novou GPO a přiřaďte ji OU se servery nebo počítači RDP / RDS, pro které musíte automaticky vydávat certifikáty TLS pro ochranu připojení RDP;
  2. Přejít na GPO: Konfigurace počítače -> Zásady -> Šablony pro správu -> Součásti Windows -> Služby vzdálené plochy -> Hostitel relací vzdálené plochy -> Zabezpečení. Povolit zásady Šablona certifikátu ověření serveru. Zadejte název šablony CA, kterou jste dříve vytvořili (RDPTemplate);
  3. Poté ve stejné sekci GPO povolte zásadu Vyžadovat použití specifické úrovně zabezpečení pro vzdálená připojení (RDP) a nastavte ji na SSL
  4. Chcete-li automaticky obnovit certifikát RDP, přejděte do části GPO Konfigurace počítače -> Nastavení Windows -> Nastavení zabezpečení -> Zásady veřejných klíčů a povolte zásadu Klient certifikačních služeb - vlastnosti automatického zápisu. Vyberte možnosti „Obnovit platnost certifikátů, jejichž platnost vypršela, aktualizovat čekající certifikáty a odebrat zrušené certifikáty“ a „Aktualizovat certifikáty, které používají šablony certifikátů“;
  5. Pokud chcete, aby klienti vždy ověřovali certifikát RDP serveru, musíte nakonfigurovat zásadu Konfigurovat ověření pro klienta = Upozornit mě, pokud se ověření nezdaří (část Konfigurace počítače GPO -> Zásady -> Šablony pro správu -> Komponenty Windows -> Nastavení vzdálené plochy -> Připojení ke vzdálené ploše);
  6. V případě potřeby můžete příchozí port RDP TCP / UDP 3389 otevřít pomocí zásad brány firewall;
  7. Zbývá aktualizovat zásady klienta, spustit certifikační konzoli počítače (Certlm.msc) a zkontrolovat, zda se certifikát pro ověření vzdálené plochy vydaný vaším CA objeví v sekci Osobní -> Certifikáty. Pokud zásady nebyly použity, diagnostikujte GPO pomocí obslužného programu gpresult a tohoto článku.

Chcete-li použít nový certifikát RDP, restartujte službu Vzdálená plocha:

Get-Service TermService -ComputerName msk-dc01 | Restartujte službu -vnuce -verbose

Nyní, když je RDP připojen k serveru, přestane se zobrazovat certifikát důvěryhodnosti (takže se objeví požadavek na důvěryhodnost certifikátů, připojte se k serveru pomocí IP adresy místo FQDN názvu serveru, pro který je certifikát vydán). Klikněte na tlačítko „Zobrazit certifikát“, přejděte na kartu „Složení“, zkopírujte hodnotu pole „Otisk prstu“.

Můžete také v konzole Certifikační autority v sekci Vydané certifikáty ověřte, zda byl certifikát vydán konkrétnímu počítači / serveru Windows pomocí šablony RDPTemplate. Zkontrolujte také hodnotu Thumbprint v certifikátu:

Nyní porovnejte data s otiskem prstu certifikátu používaného službou Vzdálená plocha. V registru (větev) můžete vidět hodnotu otisku prstu certifikátu RDS HKLM: \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations, parametr TemplateCertificate) nebo příkazem PowerShell: Get-WmiObject - Třída "Win32_TSGeneralSetting" - Kořen jmenného prostoru \ cimv2 \ terminalervices | vyberte SSLCertificateSHA1Hash

Když se nyní připojíte ke vzdálené tabulce libovolného serveru nebo počítače, na který se tato zásada vztahuje, neuvidíte varování o nedůvěryhodném certifikátu RDP.

Podepisujeme soubor RDP a přidáváme otisk prstu důvěryhodného certifikátu RDP

Pokud nemáte certifikační autoritu, ale chcete zabránit uživatelům v přijímání upozornění při připojování k serveru RDP / RDS, můžete přidat certifikát důvěryhodným uživatelům v počítačích.

Jak je popsáno výše, získejte hodnotu Thumbprint certifikátu RDP:

Get-WmiObject - Třída "Win32_TSGeneralSetting" - Kořen oboru názvů \ cimv2 \ terminalervices | select | select SSLCertificateSHA1Hash

Tento otisk prstu použijte k podepsání souboru .RDP RDPSign.exe:

rdpsign.exe / sha256 65A27B2987702281C1FAAC26D155D78DEB2B8EE2 "C: \ Users \ root \ Desktop \ rdp.rdp"

Nyní prostřednictvím GPO přidejte tento otisk certifikátu důvěryhodným uživatelům. Určete otisky prstů (oddělené středníky) v zásadě Určete SHA1 otisky certifikátů zastupujících důvěryhodné vydavatele .rdp (Určete otisky prstů SHA1 certifikátů zastupujících důvěryhodné vydavatele RDP) v části Konfigurace počítače -> Zásady -> Šablony pro správu -> Komponenty Windows -> Nastavení vzdálené plochy -> Připojení ke vzdálené ploše.

Aby mohl fungovat transparentní vstup RDP bez hesla (jednotné přihlášení RDP), musíte nakonfigurovat zásadu pověření Povolit výchozí nastavení delegování a v něm zadat názvy serverů RDP / RDS (viz článek).