Xử lý lỗi "This could be due to CredSSP encryption oracle"
Mục lục:
Tất cả người quản trị hệ thống đều có một mối quan tâm rất chính hãng - bảo mật thông tin qua kết nối Remote Desktop. Điều này là do phần mềm độc hại có thể tìm đường đến bất kỳ máy tính nào khác qua kết nối máy tính để bàn và gây ra mối đe dọa tiềm ẩn cho dữ liệu của bạn. Đó là lý do tại sao Windows OS nhấp nháy cảnh báo “Đảm bảo rằng bạn tin cậy máy tính này, kết nối với máy tính không tin cậy có thể gây hại cho PC của bạn” khi bạn cố kết nối với máy tính từ xa. Trong bài này, chúng ta sẽ thấy tính năng Remote Credential Guard đã được giới thiệu trong Windows 10 v1607, có thể giúp bảo vệ các thông tin máy tính từ xa trong Windows 10 Enterprise và Windows Server 2016 .
Bảo vệ thông tin từ xa trong Windows 10
Tính năng này được thiết kế để loại bỏ các mối đe dọa trước khi nó phát triển thành một tình huống nghiêm trọng. Nó giúp bạn bảo vệ thông tin đăng nhập của mình qua kết nối Remote Desktop bằng cách chuyển hướng Kerberos trở lại thiết bị yêu cầu kết nối. Nó cũng cung cấp các trải nghiệm đăng nhập một lần cho các phiên Remote Desktop.
Trong trường hợp có bất kỳ sự bất hạnh nào mà thiết bị đích bị xâm phạm, thông tin của người dùng không được hiển thị bởi vì cả dẫn xuất chứng chỉ và thông tin xác thực không bao giờ được gửi đến thiết bị đích.
Modus operandi của Remote Credential Guard rất giống với bảo vệ được cung cấp bởi Credential Guard trên một máy cục bộ ngoại trừ Credential Guard cũng bảo vệ các thông tin đăng nhập miền được lưu trữ thông qua Credential Manager.
Một cá nhân có thể sử dụng Remote Credential Guard trong các cách sau-
- Vì thông tin đăng nhập của quản trị viên có đặc quyền cao, chúng phải được bảo vệ. Bằng cách sử dụng Remote Credential Guard, bạn có thể yên tâm rằng thông tin đăng nhập của bạn được bảo vệ vì nó không cho phép thông tin xác thực chuyển qua mạng tới thiết bị đích.
- Nhân viên trợ giúp trong tổ chức của bạn phải kết nối với các thiết bị đã tham gia miền có thể bị xâm nhập. Với Remote Credential Guard, nhân viên trợ giúp có thể sử dụng RDP để kết nối với thiết bị đích mà không ảnh hưởng tới các phần mềm độc hại của chúng.
Yêu cầu phần cứng và phần mềm
Để cho phép hoạt động trơn tru của Remote Credential Guard, đảm bảo các yêu cầu sau đây của Remote Máy khách và máy tính để bàn được đáp ứng.
- Máy khách và máy khách từ xa phải được kết nối với miền Active Directory
- Cả hai thiết bị phải tham gia vào cùng một miền hoặc máy chủ Remote Desktop phải được kết hợp với một miền với một
- Máy khách Remote Desktop phải đang chạy ít nhất Windows 10, phiên bản 1607 hoặc Windows Server 2016.
- Nền tảng Windows Desktop phổ quát Windows ứng dụng không hỗ trợ Remote Credential Guard, sử dụng ứng dụng Windows Remote Desktop cổ điển.
- Kích hoạt Remote Credential Guard thông qua Registry
Để kích hoạt Remote Credential Guard trên thiết bị đích, mở Re gistry Editor và đi đến phím sau:
HKEY_LOCAL_MACHINE System CurrentControlSet Control Lsa
Thêm một giá trị DWORD mới có tên
DisableRestrictedAdmin . Đặt giá trị của thiết lập đăng ký này thành 0 để bật Remote Credential Guard. Đóng Registry Editor.
Bạn có thể bật Remote Credential Guard bằng cách chạy lệnh sau từ CMD nâng cao:
reg thêm HKLM SYSTEM CurrentControlSet Control Lsa / v DisableRestrictedAdmin / d 0 / t REG_DWORD
Bật Remote Credential Guard bằng Group Policy
Có thể sử dụng Remote Credential Guard trên thiết bị khách bằng cách thiết lập Group Policy hoặc bằng cách sử dụng một tham số với Remote Desktop Connection.
Từ Group Policy Management Console, điều hướng đến Computer Configuration> Administrative Templates> System> Credentials Delegation
. Bây giờ, nhấp đúp
Hạn chế ủy nhiệm ủy nhiệm cho các máy chủ từ xa để mở hộp Thuộc tính của nó. Bây giờ trong hộp
Sử dụng hộp chế độ hạn chế sau, chọn Yêu cầu bảo vệ thông tin từ xa. Tùy chọn khác Chế độ quản trị viên hạn chế cũng xuất hiện. Ý nghĩa của nó là khi Remote Credential Guard không thể sử dụng được, nó sẽ sử dụng chế độ Admin bị hạn chế. Trong mọi trường hợp, cả Remote Credential Guard hay Restricted Admin đều sẽ gửi thông tin xác thực bằng văn bản rõ ràng tới Remote Desktop server. Remote Credential Guard, bằng cách chọn tùy chọn `
Prefer Remote Credential Guard
` Nhấn OK và thoát khỏi Group Policy Management Console. Bây giờ, từ dấu nhắc lệnh, chạy
gpupdate.exe / force
để đảm bảo rằng đối tượng Group Policy được áp dụng. Sử dụng Remote Credential Guard với tham số Remote Desktop Connection Nếu bạn không sử dụng Group Policy trong tổ chức của mình, bạn có thể thêm tham số remoteGuard khi bạn khởi động Remote Desktop Connection để bật Remote Credential Guard cho kết nối đó.
mstsc.exe / remoteGuard
Những điều bạn nên lưu ý khi sử dụng Remote Credential Guard
Remote Credential Guard không thể sử dụng để kết nối thiết bị được nối với Azure Active Directory.
Remo te Desktop Credential Guard chỉ hoạt động với giao thức RDP.
- Remote Credential Guard không bao gồm các yêu cầu thiết bị. Ví dụ: nếu bạn đang cố truy cập máy chủ tệp từ xa và máy chủ tệp yêu cầu xác nhận quyền sở hữu thiết bị, quyền truy cập sẽ bị từ chối.
- Máy chủ và ứng dụng khách phải xác thực bằng Kerberos.
- mối quan hệ, hoặc cả máy khách và máy chủ phải được kết nối với cùng một miền.
- Remote Desktop Gateway không tương thích với Remote Credential Guard.
- Không có thông tin đăng nhập nào bị rò rỉ cho thiết bị đích. Tuy nhiên, thiết bị đích vẫn tự mua bản thân Dịch vụ Kerberos.
- Cuối cùng, bạn phải sử dụng thông tin đăng nhập của người dùng đã đăng nhập vào thiết bị. Sử dụng thông tin đăng nhập hoặc thông tin đăng nhập đã lưu khác với bạn không được phép.
- Bạn có thể đọc thêm về điều này tại Technet.
SharePoint là phần mềm của Microsoft để xây dựng các cổng cộng tác và các trang Intranet. WSRP là một tiêu chuẩn được giám sát bởi tổ chức OASIS (Tổ chức vì sự tiến bộ của các tiêu chuẩn thông tin có cấu trúc) để cho phép các nhà phát triển sử dụng lại các portlet từ cổng này sang cổng khác từ xa. Portlet là các ứng dụng mini trực quan cho phép hiển thị một hoặc nhiều chức năng trên cổng thông tin, ví dụ như danh sách các địa chỉ liên hệ, hoặc cho phép cổng thông tin thực hiện các tác vụ phức tạ

[ĐọC thêm : Máy tính cá nhân mới của bạn cần 15 chương trình miễn phí, tuyệt vời này)
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44
Hoa Kỳ. Một số cơ quan liên bang của Mỹ có thể bị cản trở từ việc mua các hệ thống công nghệ thông tin của các công ty có liên kết với chính phủ Trung Quốc theo luật tài trợ mới do Tổng thống Barack Obama ký vào đầu tuần này. Một số cơ quan liên bang của Hoa Kỳ có thể bị cản trở từ việc mua các hệ thống công nghệ thông tin do các công ty liên kết với chính phủ Trung Quốc thực hiện theo luật tài trợ mới do Tổng thống Barack Obama ký vào đầu tuần này. các cơ quan chức năng sẽ kiểm tra tất cả các g

"Nguy cơ gián điệp hoặc phá hoại mạng" đưa vào tài khoản, cùng với hệ thống CNTT được "sản xuất, sản xuất hoặc lắp ráp" bởi các công ty do chính phủ Trung Quốc sở hữu, chỉ đạo hoặc tài trợ.