Соответствие PCI: использование SSL в качестве транспортного уровня для RDP (служба терминалов)

Моя клиентка провалила аудит соответствия PCI. Сервер поддерживает удаленный рабочий стол (служба терминалов), но обеспечивает только шифрование, а не аутентификацию. Это подвергает сервер атакам Man-In-The-Middle.

Предполагаемое решение состоит в том, чтобы принудительно использовать SSL в качестве транспортного уровня для RDP.

Кто-нибудь знает, как это сделать?

Сервер работает под управлением Windows 2003.


person Crashalot    schedule 12.04.2010    source источник


Ответы (1)


«Старый» RDP действительно не выполняет аутентификацию, но я был бы осторожен с использованием SelfSSL, предложенного в ссылке, отправленной @ ig0774 (остальные данные в ссылке верны!) ваш клиент получает настоящий SSL/TLS-сертификат проверки подлинности сервера от VeriSign или Thawte или от кого-то другого из списка доверенных ЦС Windows.

Я почему-то сомневаюсь, что PCI разрешит самозаверяющие сертификаты. Но я рад исправиться!

person Michael Howard-MSFT    schedule 12.04.2010
comment
откуда вы взяли сертификат? это от доверенного центра сертификации? Если нет, вам нужно будет скопировать сертификат или сертификат издателя в хранилище сертификатов. обычно двойной щелчок по сертификату добавит его в нужное хранилище в Windows. дай знать. - person Michael Howard-MSFT; 14.04.2010
comment
сертификат получен от доверенного центра сертификации (rapidssl). мы используем его в целях SSL для шифрования транзакций для веб-сервера. однако сертификат не появится в диалоговом окне свойств RDP-tcp, хотя я следовал инструкциям по импорту в личное хранилище для сервера. любые подсказки? - person Crashalot; 15.04.2010
comment
Похоже, что rapidssl является подчиненным ЦС для GeoTrust, который по умолчанию поддерживается в Windows, но вы должны дважды проверить, перейдя сюда rapidssl.com/test/rapidssl.htm — если ошибок нет, значит сертификат корневого ЦС установлен. Если это так, вы уверены, что сервер TS настроен для SSL/TLS? technet.microsoft.com/en-us/library/cc782610 (WS.10).aspx - person Michael Howard-MSFT; 15.04.2010