작업 환경

  • VMware Workstation Pro (17.6.2 ver)
  • Server 
    • Windows Server 2016 : NAT
W-58 (중) 2. 서비스 관리 > 2.26 터미널 서비스 암호화 수준 설정
취약점 개요
점검 내용 터미널 서비스 암호화 수준 적절성 점검
점검 목적 터미널 서비스 암호화 설정으로 데이터를 암호화하여 클라이언트와 서버간의 통신에서
전송되는 데이터를 보호하기 위함
 보안 위협 서버 접속 시에 낮은 암호화 수준을 적용할 경우 악의적인 사용자에 의해 서버와
클라이언트간 주고받는 정보가 노출될 우려가 있음
판단 기준

양호 : 터미널 서비스를 사용하지 않거나 사용 시 암호화 수준을
“클라이언트와 호환 가능(중간)” 이상으로 설정한 경우

취약 : 터미널 서비스를 사용하고 암호화 수준이 “낮음” 으로 설정한 경우
참고 기반시설 시스템은 터미널 서비스의 사용을 원칙적으로 금지하나, 부득이 해당 서비스를 사용해야 하는 경우
클라이언트 서버간의 데이터 전송 시 암호화하여 보호해야 함

 

 

Windows Server 2016

  • Step 1) Win + R    → gpedit.msc 입력
  • Step 2)  컴퓨터 구성   관리 템플릿   Windows 구성 요소   터미널 서비스   원격 데스크톱 세션 호스트   보안
  • Step 3) [클라이언트 연결 암호화 수준 설정] → [암호화 수준]을 클라이언트 호환 가능으로 설정

 

 

※ 터미널 서비스가 필요한 경우 추가 보완 대책

1. 관리자 이외의 일반 사용자의 터미널 서비스 접속을 허용하지 않음

2. 방화벽에서 터미널 서비스 포트(3389)의 사용을 관리자 컴퓨터의 IP로 제한


참고

암호화 수준 설명
낮은 수준 클라이언트에서 서버로 전송되는 데이터만 56비트 암호화를 사 용하여 암호화함
클라이언트 호환 가능 클라이언트와 서버 간에 전송되는 데이터를 클라이언트가 지원 하는 최대 키 강도로 암호화하며 128비트 암호화를 지원하지 않 는 클라이언트가 있는 환경에서 이 암호화 수준을 사용해야 함
높은 수준 강력한 128비트 암호화 방식을 사용하여 클라이언트에서 서버로 그리고 서버에서 클라이언트로 전송되는 데이터를 암호화하며 128비트 클라이언트(예: 원격 데스크톱 연결을 실행하는 클라이 언트)만 있는 환경에서 이 암호화 수준을 사용해야 함 이 암호화 수준을 지원하지 않는 클라이언트는 RD 세션 호스트 서버에 연결할 수 없음