He estado investigando esto durante un par de días ya que tenemos que cumplir con PCI-DSS 3.1 que requiere que TLS 1.0 esté deshabilitado.
Tampoco queremos recurrir a la capa de seguridad RDP, que es un problema importante de seguridad.
Finalmente logré encontrar documentación que confirme que TLS 1.1 y TLS 1.2 SON compatibles con RDP. Esta documentación está oculta en un registro SChannel y una especificación muy detallada para RDP .
Hay una falta total de documentación de flujo principal en Technet u otros sitios de Microsoft, por lo que esperamos que documentar esto aquí pueda ayudar a algunas personas.
Extractos relevantes de los enlaces proporcionados:
Desde el enlace de MSDN:
"RDP supports four External Security Protocols: TLS 1.0 ([RFC2246]) TLS 1.1 ([RFC4346])<39>, TLS 1.2 ([RFC5246])<40>"
Del PDF de especificación RDP:
"When Enhanced RDP Security is used, RDP traffic is no longer protected by using the techniques
described in section 5.3. Instead, all security operations (such as encryption and decryption, data
integrity checks, and Server Authentication) are implemented by one of the following External
Security Protocols:
TLS 1.0 (see [RFC2246])
TLS 1.1 (see [RFC4346])
TLS 1.2 (see [RFC5246])
CredSSP (see [MS-CSSP])"
"<39> Section 5.4.5: TLS 1.1 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista and Windows Server 2008.
<40> Section 5.4.5: TLS 1.2 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista, and Windows Server 2008"
Por lo tanto, se podría concluir que puede usar TLS 1.1 o 1.2 en Windows Server 2008 R2 de acuerdo con esta documentación.
Sin embargo, nuestras pruebas han demostrado que esto NO funciona desde el cliente RDP de Windows 7 (versión 6.3.9600) cuando TLS 1.0 está deshabilitado y la opción de seguridad RDP está configurada para requerir TLS 1.0.
Esto es, por supuesto, además de habilitar TLS 1.1 y 1.2 que están desactivados de forma predeterminada en 2008R2; de paso, lo hacemos utilizando la muy útil herramienta de cifrado IIS de Nartac Software .
Al analizar este problema, es útil habilitar el registro de SChannel para ver más detalles de lo que sucede cuando se abre la sesión.
Puede establecer el registro de SChannel cambiando la clave HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ EventLogging a 5 y reiniciando.
Una vez hecho esto, puede observar eventos SChannel que muestran la versión TLS que se utiliza cuando se realiza una conexión RDP. Una vez que el registro está habilitado, puede observar el error SChannel cuando el cliente RDP intenta establecer una conexión en Windows 2008 R2 con TLS 1.0 deshabilitado:
A fatal error occurred while creating an SSL server credential. The internal error state is 10013.
También probé la desactivación de TLS 1.0 en Windows Server 2012 y 2012 R2, que puedo confirmar que funciona perfectamente con Windows 7 RDP Client. La entrada del registro SChannel muestra que se está utilizando TLS 1.2:
An SSL server handshake completed successfully. The negotiated cryptographic parameters are as follows.
Protocol: TLS 1.2
CipherSuite: 0xC028
Exchange strength: 256
Espero que esto ayude a alguien que está buscando aclaraciones sobre esto.
Seguiré buscando cómo podríamos hacer que RDP funcione sobre TLS 1.1 y TLS 1.2 en Windows Server 2008 R2.
ACTUALIZACIÓN: 2015-AGO-05
Planteamos el problema de que RDP no funciona con Server 2008 R2 con soporte de Microsoft, incluidos los pasos para reproducir.
Después de varias semanas de retroceso y avance, finalmente recibimos una llamada telefónica del equipo de soporte técnico hoy para reconocer que de hecho podrían reproducirlo y ahora se clasifica como un error. Se lanzará un parche de actualización, en este momento se espera esto en octubre de 2015. Tan pronto como tenga un artículo de KB u otros detalles, los agregaré a esta publicación.
Con suerte, aquellos atrapados en Windows Server 2008 R2 al menos pueden resolver esto antes de la fecha límite de junio de 2016 una vez que se publique el parche.
ACTUALIZACIÓN: 19 de septiembre de 2015
Microsoft finalmente ha publicado un artículo de soporte kb sobre esto aquí y puedo confirmar que funciona bien.