0x80090304 ошибка при проверке подлинности

Английская версия данного пакета обновления содержит атрибуты файла (или более поздние атрибуты файлов), приведенные в следующей таблице. Дата и время для этих файлов указаны в формате общего скоординированного времени (UTC). При просмотре сведений о файле, он преобразуется в локальное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, откройте вкладку Часовой пояс элемента Дата и время в панели управления.

Файлы, включенные в данный пакет обновления

Имя файла

Размер файла

Дата

Время

Путь

Ntlmssp.dll

81,920

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp.map

118,752

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp.rel

31,174

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Checked

Ntlmssp.dll

151,552

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp.map

192,886

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp.rel

45,007

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Debug

Ntlmssp.dll

61,440

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp.map

86,806

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp.rel

18,095

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:29

Public\Common\Oak\Target\Armv5\Retail

Ntlmssp.dll

81,920

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp.map

118,752

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp.rel

31,174

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:31

Public\Common\Oak\Target\Armv6\Checked

Ntlmssp.dll

151,552

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp.map

192,886

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp.rel

45,007

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:30

Public\Common\Oak\Target\Armv6\Debug

Ntlmssp.rel

18,095

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp_svc.rel

28,825

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp_svc.dll

98,304

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp_svc.map

84,096

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp.dll

61,440

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp.map

86,806

28-May-2013

17:16

Public\Common\Oak\Target\Armv6\Retail

Ntlmssp.dll

81,920

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp.map

119,085

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp.rel

31,261

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Checked

Ntlmssp.dll

151,552

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp.map

192,886

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp.rel

45,007

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Debug

Ntlmssp.dll

61,440

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp.map

86,806

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp.rel

18,095

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:32

Public\Common\Oak\Target\Armv7\Retail

Ntlmssp.dll

114,688

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp.map

110,571

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp.rel

106,110

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp_svc.dll

184,320

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp_svc.map

151,459

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp_svc.rel

159,905

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Checked

Ntlmssp.dll

188,416

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp.map

192,231

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp.rel

191,283

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp_svc.dll

282,624

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp_svc.map

240,331

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp_svc.rel

269,032

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Debug

Ntlmssp.dll

81,920

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp.map

84,203

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp.rel

67,018

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp_svc.dll

118,784

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp_svc.map

82,460

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp_svc.rel

111,852

25-May-2013

14:33

Public\Common\Oak\Target\Mipsii\Retail

Ntlmssp.dll

114,688

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp.map

110,571

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp.rel

106,110

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp_svc.dll

184,320

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp_svc.map

151,459

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp_svc.rel

159,905

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Checked

Ntlmssp.dll

188,416

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp.map

192,231

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp.rel

191,283

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp_svc.dll

282,624

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp_svc.map

240,331

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp_svc.rel

269,032

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Debug

Ntlmssp.dll

81,920

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp.map

84,203

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp.rel

67,018

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp_svc.dll

118,784

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp_svc.map

82,460

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp_svc.rel

111,852

25-May-2013

14:34

Public\Common\Oak\Target\Mipsii_fp\Retail

Ntlmssp.dll

81,920

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp.map

118,795

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp.rel

62,929

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp_svc.dll

135,168

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp_svc.map

152,905

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp_svc.rel

82,533

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Checked

Ntlmssp.dll

135,168

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp.map

192,729

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp.rel

110,750

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp_svc.dll

217,088

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp_svc.map

242,005

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp_svc.rel

131,978

25-May-2013

14:36

Public\Common\Oak\Target\Sh4\Debug

Ntlmssp.dll

61,440

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp.map

94,161

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp.rel

39,613

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp_svc.dll

86,016

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp_svc.map

83,692

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp_svc.rel

61,914

25-May-2013

14:35

Public\Common\Oak\Target\Sh4\Retail

Ntlmssp.dll

61,440

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp.map

138,294

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp.rel

16,819

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp_svc.dll

118,784

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp_svc.map

168,902

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp_svc.rel

38,685

25-May-2013

14:37

Public\Common\Oak\Target\X86\Checked

Ntlmssp.dll

102,400

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp.map

191,993

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp.rel

16,993

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp_svc.dll

176,128

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp_svc.map

239,791

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp_svc.rel

43,760

25-May-2013

14:37

Public\Common\Oak\Target\X86\Debug

Ntlmssp.dll

45,056

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlmssp.map

120,498

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlmssp.rel

7,452

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlmssp_svc.dll

69,632

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlmssp_svc.map

103,783

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlmssp_svc.rel

17,341

25-May-2013

14:37

Public\Common\Oak\Target\X86\Retail

Ntlm.lib

559,456

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Checked

Ntlmssp.lib

5,260

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Checked

Ntlm.lib

617,232

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Debug

Ntlmssp.lib

5,260

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Debug

Ntlm.lib

411,872

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Retail

Ntlmssp.lib

5,260

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

Public\Common\Oak\Lib\Armv5\Retail

Ntlm.lib

559,556

25-May-2013

14:31

Public\Common\Oak\Lib\Armv6\Checked

Ntlmssp.lib

5,260

25-May-2013

14:31

Public\Common\Oak\Lib\Armv6\Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:31

Public\Common\Oak\Lib\Armv6\Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:31

Public\Common\Oak\Lib\Armv6\Checked

Ntlm.lib

617,208

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Debug

Ntlmssp.lib

5,260

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Debug

Ntlm.lib

411,972

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Retail

Ntlmssp.lib

5,260

25-May-2013

14:30

Public\Common\Oak\Lib\Armv6\Retail

Ntlm.lib

554,972

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Checked

Ntlmssp.lib

5,260

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Checked

Ntlm.lib

613,016

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Debug

Ntlmssp.lib

5,260

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Debug

Ntlm.lib

407,762

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Retail

Ntlmssp.lib

5,260

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

Public\Common\Oak\Lib\Armv7\Retail

Ntlm.lib

544,816

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Checked

Ntlmssp.lib

5,260

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Checked

Ntlm.lib

592,374

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Debug

Ntlmssp.lib

5,260

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Debug

Ntlmssp_svc.exp

1,466

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Debug

Ntlm.lib

403,906

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Retail

Ntlmssp.lib

5,260

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

Public\Common\Oak\Lib\Mipsii\Retail

Ntlm.lib

545,676

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Checked

Ntlmssp.lib

5,260

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Checked

Ntlm.lib

593,234

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Debug

Ntlmssp.lib

5,260

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Debug

Ntlm.lib

404,678

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Retail

Ntlmssp.lib

5,260

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Retail

Ntlmssp_svc.exp

1,466

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

Public\Common\Oak\Lib\Mipsii_fp\Retail

Ntlm.lib

508,850

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Checked

Ntlmssp.lib

5,350

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Checked

Ntlm.lib

546,426

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Debug

Ntlmssp.lib

5,350

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

Public\Common\Oak\Lib\Sh4\Debug

Ntlm.lib

379,922

25-May-2013

14:35

Public\Common\Oak\Lib\Sh4\Retail

Ntlmssp.lib

5,350

25-May-2013

14:35

Public\Common\Oak\Lib\Sh4\Retail

Ntlmssp_svc.exp

1,467

25-May-2013

14:35

Public\Common\Oak\Lib\Sh4\Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:35

Public\Common\Oak\Lib\Sh4\Retail

Ntlm.lib

514,104

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Checked

Ntlmssp.lib

5,350

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Checked

Ntlm.lib

536,354

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Debug

Ntlmssp.lib

5,350

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Debug

Ntlm.lib

375,828

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Retail

Ntlmssp.lib

5,350

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Retail

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

Public\Common\Oak\Lib\X86\Retail

Английская версия данного пакета обновления содержит атрибуты файла (или более поздние атрибуты файлов), приведенные в следующей таблице. Дата и время для этих файлов указаны в формате общего скоординированного времени (UTC). При просмотре сведений о файле, он преобразуется в локальное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, откройте вкладку Часовой пояс элемента Дата и время в панели управления.

Файлы, включенные в данный пакет обновления

Имя файла

Размер файла

Дата

Время

Путь

Ntlmssp.dll

81,920

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.map

118,752

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.rel

31,174

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.dll

151,552

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.map

192,886

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.rel

45,007

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.dll

61,440

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.map

86,806

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.rel

18,095

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.dll

81,920

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.map

118,752

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.rel

31,174

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.dll

151,552

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.map

192,886

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.rel

45,007

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.rel

18,095

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.rel

28,825

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.dll

98,304

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.map

84,096

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.dll

61,440

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.map

86,806

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.dll

81,920

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.map

119,085

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.rel

31,261

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.dll

151,552

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.map

192,886

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.rel

45,007

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.dll

61,440

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.map

86,806

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.rel

18,095

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.dll

114,688

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.map

110,571

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.rel

106,110

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.dll

184,320

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.map

151,459

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.rel

159,905

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.dll

188,416

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.map

192,231

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.rel

191,283

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.dll

282,624

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.map

240,331

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.rel

269,032

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.dll

81,920

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.map

84,203

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.rel

67,018

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.dll

118,784

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.map

82,460

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.rel

111,852

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.dll

114,688

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.map

110,571

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.rel

106,110

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.dll

184,320

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.map

151,459

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.rel

159,905

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.dll

188,416

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.map

192,231

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.rel

191,283

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.dll

282,624

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.map

240,331

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.rel

269,032

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.dll

81,920

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.map

84,203

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.rel

67,018

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.dll

118,784

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.map

82,460

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.rel

111,852

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.dll

81,920

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.map

118,795

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.rel

62,929

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.dll

135,168

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.map

152,905

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.rel

82,533

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.dll

135,168

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.map

192,729

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.rel

110,750

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.dll

217,088

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.map

242,005

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.rel

131,978

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.dll

61,440

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.map

94,161

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.rel

39,613

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.dll

86,016

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.map

83,692

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.rel

61,914

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.dll

61,440

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.map

138,294

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.rel

16,819

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.dll

118,784

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.map

168,902

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.rel

38,685

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.dll

102,400

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.map

191,993

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.rel

16,993

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.dll

176,128

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.map

239,791

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.rel

43,760

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.dll

45,056

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp.map

120,498

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp.rel

7,452

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.dll

69,632

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.map

103,783

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.rel

17,341

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlm.lib

559,456

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlm.lib

617,232

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlm.lib

411,872

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlm.lib

559,556

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp.lib

5,260

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlm.lib

617,208

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp.lib

5,260

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlm.lib

411,972

25-May-2013

14:30

PublicCommonOakLibArmv6Retail

Ntlmssp.lib

5,260

25-May-2013

14:30

PublicCommonOakLibArmv6Retail

Ntlm.lib

554,972

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlm.lib

613,016

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlm.lib

407,762

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlm.lib

544,816

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlm.lib

592,374

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp_svc.exp

1,466

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlm.lib

403,906

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlm.lib

545,676

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlm.lib

593,234

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlm.lib

404,678

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp_svc.exp

1,466

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlm.lib

508,850

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp.lib

5,350

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlm.lib

546,426

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp.lib

5,350

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlm.lib

379,922

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp.lib

5,350

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp_svc.exp

1,467

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlm.lib

514,104

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlm.lib

536,354

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlm.lib

375,828

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Retail

При попытке подключения к серверу через протокол удалённого рабочего стола (RPD) пользователь может столкнуться с ошибкой подключения, сопровождающейся сообщением « Произошла ошибка проверки подлинности. Указанная функция не поддерживается ». Возникновение данной проблемы обычно связано с отсутствием необходимых обновлений на ПК клиента. А также рядом настроек на машинах сервера или клиента, блокирующих отдалённое подключение к ПК. Разберём, что является причиной проблемы, и как её исправить.

В чем суть ошибки проверки подлинности RDP

В апреле «Майкрософт» выпустила следующий апдейт, снабжающий пользователя более детальной информацией об ошибке во время использования клиента удалённого рабочего стола (RDP).

В мае 2018 года вышел финальный Update, изменяющий настройки сессии RDP c использованием CredSSP по умолчанию с « Vulnerable » (Уязвимый) до « Mitigated » (Смягчённый). Также это означало, что любое клиентское приложение, задействующее «CredSSP», будет невозможно откатить до небезопасной версии.

Если ваша рабочая станция получила майское обновление, а сервер его не получал, тогда рабочая станция (клиент) будет отображать сообщение об ошибке при попытке подключения к серверу с использованием RDP.

Разберём перечень способов, позволяющих эффективно избавиться от проблемы проверки подлинности RDP.

Установка апдейта, если указанная функция не поддерживается

Соответственно, основным способом, позволяющим исправить ошибку проверки подлинности RPD, является установка необходимого обновления ( CVE-2018-0886 ) как на клиентскую, так и на серверную ОС.

Выберите свою версию OS из списка снизу, и установите на вашу машину необходимый ей апдейт CVE-2018-0886:

Также можно перейти на сайт Майкрософта (при необходимости поставьте галочку и нажмите «Accept»), слева отыскать версию вашей системы (если не знаете, нажмите Win+Pause). Далее нажать справа на « Security Update », после чего вы получите возможность скачать нужное обновление.

Изменение настроек групповых политик

Если вы по каким-либо причинам не можете установить требуемые апдейты, существует паллиативное решение проблемы проверки подлинности RPD, состоящее в изменении настроек групповых политик. Не рекомендуется рассматривать его как основной вариант, так как таким образом вы сохраняете уязвимость вашей системы для действий злоумышленников.

Также вы можете осуществить данную операцию с помощью специальной команды, выполненной в командной строке с правами админа:

REG ADD HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2

Отключение NLA для решения ошибки проверки RPD

Ещё одним способом решить ошибку проверки подлинности RPD является отключение NLA (аутентификации на уровне сети).

Заключение

Появление сообщения «Произошла ошибка проверки подлинности RDP. Указанная функция не поддерживается» обычно связано с отсутствием на ПК (обычно клиентском) необходимого обновления CVE-2018-0886, позволяющего ликвидировать ряд уязвимостей в системе. Необходимо установить требуемые обновления для вашей системы, а если такое временно невозможно – просто переключите параметр шифрующего оракула на «Vulnerable» (т. е. «Оставить уязвимость»), что позволит решить ошибку.

Произошла ошибка проверки подлинности RDP – как исправить

Очередные обновления к Windows постоянно создают какие-то проблемы. Так пользователи удаленных рабочих столов сталкиваются чаще с ошибкой проверки подлинности RDP. Обновление под номером KB4103718 и последующие версии не стабильны на многих компьютерах. Адрес RDP блокируется без возможности работы с его настройками и появляется сообщение об ошибке “Произошла ошибка проверки подлинности RDP” и подключение к удаленному рабочему столу не удалось.

Варианты решений “ошибка проверки подлинности RDP”

Деинсталляция обновлений

Временным решением и очевидным остается откат к предыдущей версии Windows. Необходимо полностью деинсталлировать весь софт, идущий с обновлением. Единственным недостатком остается временное устранение проблемы с RDP, ведь нет гарантий, что последующие анонсированные улучшения к Windows будут работать корректней. Хотя если такой расклад вас устраивает, работать без обновлений, то можно остановиться именно на данном пункте.

Кумулятивные обновления

Если такое определение для вас новое, тогда придется провести незначительный исторический урок. Сравнительно недавно «Microsoft» отказались от фрагментных патчей для своих операционных систем Windows. Теперь нет еженедельных загрузок. Вместо них предлагается система обновлений в режиме накопления. Кумулятивные обновления будут содержать софт, разработанный за целый месяц, что также подразумевает скачивание лишь 12 раз в год.

Это своего рода огромный патч. Если у вас «RDP ошибка проверки подлинности» появилась после незначительного обновления лишь одного модуля, то сделайте откат и инсталлируйте масштабную его версию. Глобально обновите вашу ОС из официальных источников «Microsoft».

Отключаем NLA

Потребуется отключить Network Level Authentication. Это делается через меню «Удаленный доступ», которое найдете в свойствах системы. Необходимо поставить галочку или точку напротив следующей категории: «Разрешить подключения только с компьютеров…..». Он разной версии Windows содержание может незначительно меняться. Ориентируйтесь на низ вашего окна. Необходимая команда размещается в самом низу и имеет подпункт.

Альтернативным вариантом остается отключение подлинности на уровне NLA.

Тут же подымаясь немного выше, замечаем пункт с названием «Требовать использования специального…». Он очень важен. Необходимо выставить корректный уровень безопасности. Переводим значение на нужный сервер RDP.

Обязательно перезапустите систему – без этого шага внесенные изменения не вступят в силу.

Заключение

Возможно не все способы описанные в статье помогут вам исправить “ошибку проверки подлинности RDP”. Если вы нашли способ, который помог именно вам – воспользуйтесь формой комментариев ниже и укажите ссылку на источник или опишите решение проблемы и мы дополним им нашу статью.
Скорее это временный баг, который уйдет сам после обновления версии Windows со следующим апдейтом.

Евгений Загорский

IT специалист. Автор информационных статей на тему Андроид смартфонов и IOS смартфонов. Эксперт в области решения проблем с компьютерами и программами: установка, настройка, обзоры, советы по безопасности ваших устройств. В свободное время занимается дизайном и разработкой сайтов.

Проверка подлинности сети для удаленного компьютера

Проверка подлинности сети для удаленного компьютера Windows нередко вызывает недоумение у пользователей, так как возникает ошибка Удаленный компьютер требует проверку подлинности. Проблема с проверкой чаще встречается на более ранних версиях ОС до Windows 7. PClegko разберется с причинами и даст верные советы по исправлению ошибок подключения к удаленному рабочему столу.

Уверенные пользователи ПК наверняка слышали о фишке «удаленный рабочий стол» (Remote Desktop Connection). Она позволяет подключаться к другому компьютеру (удаленному) через свой ПК, планшет или телефон.

Вы можете удаленно управлять другим ПК, как будто вы находитесь за ним. Технология работает на всех операционных системах (ОС) включая Windows XP, Windows 7-10, Mac OS.

Требования к аутентификации на уровне сети

Remote Desktop Connection – это пошаговый процесс. Сперва нужно настроить ПК, над которым необходим контроль. Этот компьютер обязательно должен соблюдать такие требования.

1. Компьютер клиента обязан использовать Remote Desktop Connection версии 6.0 или выше.
2. Операционная система, установленная на ПК, должна поддерживать Credential Security Support Provider.
3. Должен быть запущен клиент Windows Server: 2008R2, W2012R2, W2016R2.

Причина ошибки подключения к удаленному компьютеру

Давно прошли те времена, когда RDC пользовались лишь системные администраторы. Сейчас эта функция – обычное дело в корпоративной среде. Огромной популярностью пользуется решение от компании Microsoft, в основном из-за добавления этой функции в состав серверных операционных систем (Windows Server).

Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.

С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.

Ошибка происходит по причине того, что Windows XP не может проверить подлинность на уровне сети. Эта возможность появляется только в будущих версиях системы. Позже разработчики выпустили обновление KB951608, исправляющее проблему.

Проверка подлинности сети для удаленного компьютера — решение проблемы

Проверка подлинности на уровне сети – метод проверки, при котором подлинность пользователя должна проверяться перед непосредственным подключением к удаленному рабочему столу. Этот метод безопасен и помогает защитить удаленный ПК от злоумышленников, и вредоносного программного обеспечения.

Чтобы воспользоваться функцией удаленного рабочего стола, нужно установить Windows XP Service Pack 3, (на других версиях ОС проблема не беспокоит) а после выполнить следующее.

Зайти на официальный сайт https://support. microsoft. com/ru-ru/kb/951608 скачать файл с автоматическими исправлениями. Кнопку «Скачать» можно найти в разделе «Помощь»

Запустите файл после загрузки. Откроется окно программы. Первый действием кликните на галочку «Принять» и нажмите «Далее».

После завершения процесса должно открыться новое окно с результатом исправлений. Обычно там написано, что исправление было обработано. Нажмите «Закрыть» и согласитесь с условием перезагрузить компьютер.

После всех выполненных действий, при новом подключении проверка подлинности на уровне сети проходит успешно.

В открывшемся окне укажите логин и пароль администратора для получения доступа.

Следующий способ называется «Атака в лоб» – выключить проверку Connection Broker в свойствах приложений. По умолчанию стоит «Разрешить подключаться только с компьютеров…», снимите галочку.

Теперь удаленное приложения обязательно откроется без злостной ошибки.

Существует и более безопасный способ – включить поддержку проверки подлинности на уровне сети. В этом случае, в свойствах коллекции не нужно убирать галочку, стоящую по умолчанию.

Вместо этого следует внести изменения в реестр:

1. Воспользуйтесь regedit (Win+R) и измените путь «HKLM/SYSTEM/ CurrentControlSet/Lsa» добавить значение tspkg в параметр «Security Packages».

2. «HKLM/SYSTEM/CurrentControlSet/SecurityProviders» добавить скрипт credssp. dll в «SecurityProviders».

После всех изменений перезагрузите компьютер. Если после перезагрузки при запуске приложения появиться ошибка «компьютер требует проверку подлинности на уровне сети» (код: 0x80090303)» – не беспокойтесь!

Для решения проблемы воспользуетесь хотфиксом (первый способ). После чего снова перезагрузите ПК и приложение обязательно запустится.

Еще один способ избавиться от проблемы – обновить операционную систему. В 2018 году пора забыть о Windows XP, и перейти хотя бы на 7-ку, лучше на последнюю, 10-ю версию. На новых ОС проблемы не существует.

Разрешить удаленное подключение к компьютеру на Windows 10 проще простого. Важно, чтобы у пользователя была установлена профессиональная версия операционной системы (Pro).

Для разрешения подключения к удаленному ПК следует:

1. Откройте «Панель управления»
2. «Система».
3. «Настройки удаленного доступа».
4. Активируйте раздел «Разрешить удаленные подключения» и нажмите «Ок», затем «Применить» и покиньте меню.

После перезагрузки ПК будет поддерживать удаленные подключения по локальной сети.

Теперь нужно убедиться, что включено разрешение подключения по протоколу RDP.

1. Снова зайдите в «Свойства», «Настройки удаленного доступа».
2. Кликните по пункту «Разрешить удаленные подключения к ПК», если этот параметр будет неактивен.
Советуем прописывать именно тех пользователей, которые будут подключаться к системе. Эту процедуру нужно выполнить обязательно! Если не помогло, переходим ко второму способу.

Проверяем настройки брандмауэра

1. Переходим в «Панель управления».
2. «Брандмауэр» и нажимаем ставим разрешение на нужное приложение.

В настройках также нужно разрешить все входящие подключения к удаленному рабочему столу.

После проверки настроек проблема должна исчезнуть.

Главная особенность новой ОС – не нужно устанавливать дополнительное программное обеспечение для настройки удаленного рабочего стола. Просто откройте поиск и найдите «Удаленный рабочий стол». После чего откроется программа.

В ячейку нужно вписать IP-адрес требуемого ПК и ввести его учетные данные. Все просто.

Проверка подлинности сети для удаленного компьютера — банальные ошибки

Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:

1. Подключение не осуществляется, если учетная запись пользователя создана без пароля. Пароль можно добавить в настройках учетной записи.
2. Удаленный ПК может находиться в спящем режиме. Чтобы этого не происходило, в параметрах сна и гибернации установите параметр «Никогда».
3. Удаленный компьютер принимает подключения только от ПК с включенной проверкой подлинности (NLA). В статье мы привели примеры как разрешить проверну подлинности на уровне сети.

После проведения всех манипуляций, у Вас без сомнений получиться подключить к удаленному рабочему столу.

Источники:

Https://it-doc. info/proizoshla-oshibka-proverki-podlinnosti-rdp-ukazannaya-funkciya-ne-podderzhivaetsya-reshenie/

Https://itpen. ru/proizoshla-oshibka-proverki-podlinnosti-rdp-kak-ispravit/

Https://pclegko. ru/windows-7-8-10/proverka-udalyonnyj-kompyuter. html

Английская версия данного пакета обновления содержит атрибуты файла (или более поздние атрибуты файлов), приведенные в следующей таблице. Дата и время для этих файлов указаны в формате общего скоординированного времени (UTC). При просмотре сведений о файле, он преобразуется в локальное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, откройте вкладку Часовой пояс элемента Дата и время в панели управления.

Файлы, включенные в данный пакет обновления

Имя файла

Размер файла

Дата

Время

Путь

Ntlmssp.dll

81,920

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.map

118,752

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.rel

31,174

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:29

PublicCommonOakTargetArmv5Checked

Ntlmssp.dll

151,552

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.map

192,886

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.rel

45,007

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:29

PublicCommonOakTargetArmv5Debug

Ntlmssp.dll

61,440

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.map

86,806

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.rel

18,095

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:29

PublicCommonOakTargetArmv5Retail

Ntlmssp.dll

81,920

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.map

118,752

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.rel

31,174

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:31

PublicCommonOakTargetArmv6Checked

Ntlmssp.dll

151,552

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.map

192,886

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.rel

45,007

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:30

PublicCommonOakTargetArmv6Debug

Ntlmssp.rel

18,095

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.rel

28,825

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.dll

98,304

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp_svc.map

84,096

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.dll

61,440

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.map

86,806

28-May-2013

17:16

PublicCommonOakTargetArmv6Retail

Ntlmssp.dll

81,920

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.map

119,085

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.rel

31,261

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.dll

147,456

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.map

151,753

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp_svc.rel

44,456

25-May-2013

14:32

PublicCommonOakTargetArmv7Checked

Ntlmssp.dll

151,552

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.map

192,886

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.rel

45,007

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.dll

241,664

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.map

242,217

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp_svc.rel

60,667

25-May-2013

14:32

PublicCommonOakTargetArmv7Debug

Ntlmssp.dll

61,440

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.map

86,806

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.rel

18,095

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.dll

98,304

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.map

84,096

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp_svc.rel

28,825

25-May-2013

14:32

PublicCommonOakTargetArmv7Retail

Ntlmssp.dll

114,688

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.map

110,571

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.rel

106,110

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.dll

184,320

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.map

151,459

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp_svc.rel

159,905

25-May-2013

14:33

PublicCommonOakTargetMipsiiChecked

Ntlmssp.dll

188,416

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.map

192,231

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.rel

191,283

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.dll

282,624

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.map

240,331

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp_svc.rel

269,032

25-May-2013

14:33

PublicCommonOakTargetMipsiiDebug

Ntlmssp.dll

81,920

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.map

84,203

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.rel

67,018

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.dll

118,784

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.map

82,460

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp_svc.rel

111,852

25-May-2013

14:33

PublicCommonOakTargetMipsiiRetail

Ntlmssp.dll

114,688

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.map

110,571

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.rel

106,110

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.dll

184,320

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.map

151,459

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp_svc.rel

159,905

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpChecked

Ntlmssp.dll

188,416

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.map

192,231

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.rel

191,283

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.dll

282,624

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.map

240,331

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp_svc.rel

269,032

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpDebug

Ntlmssp.dll

81,920

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.map

84,203

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.rel

67,018

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.dll

118,784

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.map

82,460

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp_svc.rel

111,852

25-May-2013

14:34

PublicCommonOakTargetMipsii_fpRetail

Ntlmssp.dll

81,920

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.map

118,795

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.rel

62,929

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.dll

135,168

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.map

152,905

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp_svc.rel

82,533

25-May-2013

14:36

PublicCommonOakTargetSh4Checked

Ntlmssp.dll

135,168

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.map

192,729

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.rel

110,750

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.dll

217,088

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.map

242,005

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp_svc.rel

131,978

25-May-2013

14:36

PublicCommonOakTargetSh4Debug

Ntlmssp.dll

61,440

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.map

94,161

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.rel

39,613

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.dll

86,016

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.map

83,692

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp_svc.rel

61,914

25-May-2013

14:35

PublicCommonOakTargetSh4Retail

Ntlmssp.dll

61,440

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.map

138,294

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.rel

16,819

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.dll

118,784

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.map

168,902

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp_svc.rel

38,685

25-May-2013

14:37

PublicCommonOakTargetX86Checked

Ntlmssp.dll

102,400

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.map

191,993

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.rel

16,993

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.dll

176,128

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.map

239,791

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp_svc.rel

43,760

25-May-2013

14:37

PublicCommonOakTargetX86Debug

Ntlmssp.dll

45,056

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp.map

120,498

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp.rel

7,452

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.dll

69,632

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.map

103,783

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlmssp_svc.rel

17,341

25-May-2013

14:37

PublicCommonOakTargetX86Retail

Ntlm.lib

559,456

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Checked

Ntlm.lib

617,232

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Debug

Ntlm.lib

411,872

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp.lib

5,260

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:29

PublicCommonOakLibArmv5Retail

Ntlm.lib

559,556

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp.lib

5,260

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:31

PublicCommonOakLibArmv6Checked

Ntlm.lib

617,208

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp.lib

5,260

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:30

PublicCommonOakLibArmv6Debug

Ntlm.lib

411,972

25-May-2013

14:30

PublicCommonOakLibArmv6Retail

Ntlmssp.lib

5,260

25-May-2013

14:30

PublicCommonOakLibArmv6Retail

Ntlm.lib

554,972

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Checked

Ntlm.lib

613,016

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Debug

Ntlm.lib

407,762

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp.lib

5,260

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp_svc.exp

1,462

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlmssp_svc.lib

2,974

25-May-2013

14:32

PublicCommonOakLibArmv7Retail

Ntlm.lib

544,816

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiChecked

Ntlm.lib

592,374

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp_svc.exp

1,466

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiDebug

Ntlm.lib

403,906

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp.lib

5,260

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp_svc.exp

1,462

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlmssp_svc.lib

2,974

25-May-2013

14:33

PublicCommonOakLibMipsiiRetail

Ntlm.lib

545,676

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpChecked

Ntlm.lib

593,234

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp_svc.exp

1,462

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpDebug

Ntlm.lib

404,678

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp.lib

5,260

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp_svc.exp

1,466

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlmssp_svc.lib

2,974

25-May-2013

14:34

PublicCommonOakLibMipsii_fpRetail

Ntlm.lib

508,850

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp.lib

5,350

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

PublicCommonOakLibSh4Checked

Ntlm.lib

546,426

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp.lib

5,350

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:36

PublicCommonOakLibSh4Debug

Ntlm.lib

379,922

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp.lib

5,350

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp_svc.exp

1,467

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:35

PublicCommonOakLibSh4Retail

Ntlm.lib

514,104

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Checked

Ntlm.lib

536,354

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Debug

Ntlm.lib

375,828

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp.lib

5,350

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp_svc.exp

1,471

25-May-2013

14:37

PublicCommonOakLibX86Retail

Ntlmssp_svc.lib

3,012

25-May-2013

14:37

PublicCommonOakLibX86Retail

Некоторые пользователи, которые подключаются через удаленный доступ RDP в Windows 10/7, получают ошибку «Произошла ошибка проверки подлинности. Указанная функция не поддерживается» может быть комментарий, что «Причиной ошибки может быть исправление шифрования CredSPP«. Большинство пользователей столкнулись с этой ошибкой после обновления системы Windows 10/7. Дело в том, что Microsoft выпустила микро-патч для удаления уязвимости в RDP. По этому CredSPP должен быть обновлен на обоих ПК и всех устройствах, к которым вы пытаетесь подключиться удаленно. Другие сообщили, что в групповых политик сбросились значения. И лично я столкнулся с этой проблемой, и решил её редактированием реестра. Разберем основные решения, чтобы исправить ошибку проверки подлинности при подключении удаленного доступа RDP.

Произошла ошибка проверки подлинности RDP CredSPP

1. Снять ограничения

В большинстве случаев нужно всего-лишь снять галочку на проверку подлинности. Нажмите сочетание кнопок на клавиатуре Win+R и введите sysdm. cpl, чтобы открыть свойства системы. Перейдите во вкладку «Удаленный доступ«, ниже установите «Разрешить удаленные подключения к этому компьютеру» и снимите галочку «Разрешить подключения только с компьютеров, на которых работает проверка подлинности«.

Разрешить удаленный доступ

2. Обновление Windows 10/7 и обновление CredSPP

Во первых, обновите все свои устройства в «Центре обновления Windows«, которые подключаются через удаленный доступ. Во вторых, проверьте специальные патчи обновления, которые устраняли уязвимость в RDP, их можно посмотреть на официальном сайте Microsoft CVE-2018-0886, и обновите свои Windows 10/7, Server, RT, LTSB для всех ПК. Тем самым вы обновите CredSPP.

Скачать патч для обновления CredSPP Windows

3. Групповые политики

Нажмите Win + R и введите gpedit. msc, чтобы открыть редактор групповых политик. В политиках перейдите «Конфигурация компьютера» > «Административные шаблоны» > «Система» > «Передача учетных данных» > справа найдите «Защита от атак с использованием криптографического оракула» (Oracle Remediation) и нажмите по этой политике два раза мышкой, чтобы открыть свойства.

  • В свойствах выберите «Включено» и ниже в графе «уровень защиты» поставьте «Оставить уязвимость«. Нажмите применить и следуйте сразу ниже пункту.

Encryption Oracle Remediation

  • Запустите теперь командную строку от имени администратора и введите gpupdate /force , чтобы обновить политики и применения вступили в силу. Проверьте устранена ли ошибка проверки подлинности RDP, если нет, то перезагрузите ПК.

Обновить групповую политику

4. Редактор реестра

Нажмите Win + R и введите regedit, чтобы открыть редактор реестра. В реестре перейдите по пути:

  • HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters
  • Справа дважды щелкните по AllowEncryptionOracle и поставьте значение 2.
  • Перезагрузите ПК и надеюсь, что проблема с проверки подлинности RDP при подключении удаленного доступа решена.

Если вы не делали способ 2, то у вас не будет папки CredSSPParameters . Проделайте способ 2 или создайте вручную папку CredSSP с подпапкой Parameters и ключом AllowEncryptionOracle со значением 2.

При попытке подключения к серверу через протокол удалённого рабочего стола (RPD) пользователь может столкнуться с ошибкой подключения, сопровождающейся сообщением « Произошла ошибка проверки подлинности. Указанная функция не поддерживается ». Возникновение данной проблемы обычно связано с отсутствием необходимых обновлений на ПК клиента. А также рядом настроек на машинах сервера или клиента, блокирующих отдалённое подключение к ПК. Разберём, что является причиной проблемы, и как её исправить.

Ошибка

В марте 2018 года компания Microsoft выпустила обновление протокола CredSSP для CVE-2018-0886 . Последний до того обладал критической уязвимостью, позволяющей отдалённому злоумышленнику выполнять необходимые ему команды в непропатченной версии CredSSP.

Уязвимость ПК

В апреле «Майкрософт» выпустила следующий апдейт, снабжающий пользователя более детальной информацией об ошибке во время использования клиента удалённого рабочего стола (RDP).

В мае 2018 года вышел финальный Update, изменяющий настройки сессии RDP c использованием CredSSP по умолчанию с « Vulnerable » (Уязвимый) до « Mitigated » (Смягчённый). Также это означало, что любое клиентское приложение, задействующее «CredSSP», будет невозможно откатить до небезопасной версии.

Если ваша рабочая станция получила майское обновление, а сервер его не получал, тогда рабочая станция (клиент) будет отображать сообщение об ошибке при попытке подключения к серверу с использованием RDP.

Разберём перечень способов, позволяющих эффективно избавиться от проблемы проверки подлинности RDP.

Установка апдейта, если указанная функция не поддерживается

Соответственно, основным способом, позволяющим исправить ошибку проверки подлинности RPD, является установка необходимого обновления ( CVE-2018-0886 ) как на клиентскую, так и на серверную ОС.

Выберите свою версию OS из списка снизу, и установите на вашу машину необходимый ей апдейт CVE-2018-0886:

Также можно перейти на сайт Майкрософта (при необходимости поставьте галочку и нажмите «Accept»), слева отыскать версию вашей системы (если не знаете, нажмите Win+Pause). Далее нажать справа на « Security Update », после чего вы получите возможность скачать нужное обновление.

Апдейт

Изменение настроек групповых политик

Если вы по каким-либо причинам не можете установить требуемые апдейты, существует паллиативное решение проблемы проверки подлинности RPD, состоящее в изменении настроек групповых политик. Не рекомендуется рассматривать его как основной вариант, так как таким образом вы сохраняете уязвимость вашей системы для действий злоумышленников.

  1. Нажмите на клавиши Win+R, наберите gpedit. msc и нажмите ввод;
  2. Кликните слева на « Конфигурация компьютера », затем на « Административные шаблоны », потом « Система » и « Передача учетных данных »;
  3. Справа найдите параметр « Исправление системы шифрующего оракула », и дважды кликните на нём;
  4. В появившемся окне данной опции выбираем « Включено » слева, а уровень защиты внизу ставим на значение « Оставить уязвимость »;
  5. Сохраняем изменения нажав на «Ок».

Также вы можете осуществить данную операцию с помощью специальной команды, выполненной в командной строке с правами админа:

REG ADD HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2

Отключение NLA для решения ошибки проверки RPD

Ещё одним способом решить ошибку проверки подлинности RPD является отключение NLA (аутентификации на уровне сети).

  1. Нажмите на Win+R, введите там sysdm. cpl и нажмите ввод;
  2. Перейдите на вкладку «Удалённый доступ», и снимите галочку с параметра «Разрешить подключение только с компьютеров…»;
  3. Нажмите на «Ок» для сохранения изменений.

Заключение

Появление сообщения «Произошла ошибка проверки подлинности RDP. Указанная функция не поддерживается» обычно связано с отсутствием на ПК (обычно клиентском) необходимого обновления CVE-2018-0886, позволяющего ликвидировать ряд уязвимостей в системе. Необходимо установить требуемые обновления для вашей системы, а если такое временно невозможно – просто переключите параметр шифрующего оракула на «Vulnerable» (т. е. «Оставить уязвимость»), что позволит решить ошибку.

Проверка подлинности сети для удаленного компьютера

Подключение к удаленному компьютеру Windows

Проверка подлинности сети для удаленного компьютера Windows нередко вызывает недоумение у пользователей, так как возникает ошибка удаленный компьютер требует проверку подлинности. Проблема с проверкой чаще встречается на более ранних версиях ОС до Windows 7. PClegko разберется с причинами и даст верные советы по исправлению ошибок подключения к удаленному рабочему столу.

Уверенные пользователи ПК наверняка слышали о фишке «удаленный рабочий стол» (Remote Desktop Connection). Она позволяет подключаться к другому компьютеру (удаленному) через свой ПК, планшет или телефон.

Вы можете удаленно управлять другим ПК, как будто вы находитесь за ним. Технология работает на всех операционных системах (ОС) включая Windows XP, Windows 7-10, Mac OS.

Требования к аутентификации на уровне сети

Проверка подлинности на уровне сети

Remote Desktop Connection – это пошаговый процесс. Сперва нужно настроить ПК, над которым необходим контроль. Этот компьютер обязательно должен соблюдать такие требования.

1. Компьютер клиента обязан использовать Remote Desktop Connection версии 6.0 или выше.
2. Операционная система, установленная на ПК, должна поддерживать Credential Security Support Provider.
3. Должен быть запущен клиент Windows Server: 2008R2, W2012R2, W2016R2.

Причина ошибки подключения к удаленному компьютеру

Ошибки подключения Виндовс

Давно прошли те времена, когда RDC пользовались лишь системные администраторы. Сейчас эта функция – обычное дело в корпоративной среде. Огромной популярностью пользуется решение от компании Microsoft, в основном из-за добавления этой функции в состав серверных операционных систем (Windows Server).

Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.

С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.

Ошибка происходит по причине того, что Windows XP не может проверить подлинность на уровне сети. Эта возможность появляется только в будущих версиях системы. Позже разработчики выпустили обновление KB951608, исправляющее проблему.

Проверка подлинности сети для удаленного компьютера — решение проблемы

Проверка подлинности на уровне сети – метод проверки, при котором подлинность пользователя должна проверяться перед непосредственным подключением к удаленному рабочему столу. Этот метод безопасен и помогает защитить удаленный ПК от злоумышленников, и вредоносного программного обеспечения.

Чтобы воспользоваться функцией удаленного рабочего стола, нужно установить Windows XP Service Pack 3, (на других версиях ОС проблема не беспокоит) а после выполнить следующее.

Зайти на официальный сайт https://support. microsoft. com/ru-ru/kb/951608 скачать файл с автоматическими исправлениями. Кнопку «Скачать» можно найти в разделе «Помощь»

Ошибка подключения к удаленному столу

Запустите файл после загрузки. Откроется окно программы. Первый действием кликните на галочку «Принять» и нажмите «Далее».

Подключение к удаленному рабочему столу

После завершения процесса должно открыться новое окно с результатом исправлений. Обычно там написано, что исправление было обработано. Нажмите «Закрыть» и согласитесь с условием перезагрузить компьютер.

Перезагрузка компьютера

После всех выполненных действий, при новом подключении проверка подлинности на уровне сети проходит успешно.

Активация удаленного стола

В открывшемся окне укажите логин и пароль администратора для получения доступа.

Следующий способ называется «Атака в лоб» – выключить проверку Connection Broker в свойствах приложений. По умолчанию стоит «Разрешить подключаться только с компьютеров…», снимите галочку.

Подключение к рабочему столу Виндовс

Теперь удаленное приложения обязательно откроется без злостной ошибки.

Существует и более безопасный способ – включить поддержку проверки подлинности на уровне сети. В этом случае, в свойствах коллекции не нужно убирать галочку, стоящую по умолчанию.

Вместо этого следует внести изменения в реестр:

1. Воспользуйтесь regedit (Win+R) и измените путь «HKLM/SYSTEM/ CurrentControlSet/Lsa» добавить значение tspkg в параметр «Security Packages».

Security Packages

2. «HKLM/SYSTEM/CurrentControlSet/SecurityProviders» добавить скрипт credssp. dll в «SecurityProviders».

SecurityProviders

После всех изменений перезагрузите компьютер. Если после перезагрузки при запуске приложения появиться ошибка «компьютер требует проверку подлинности на уровне сети» (код: 0x80090303)» – не беспокойтесь!

Для решения проблемы воспользуетесь хотфиксом (первый способ). После чего снова перезагрузите ПК и приложение обязательно запустится.

Еще один способ избавиться от проблемы – обновить операционную систему. В 2018 году пора забыть о Windows XP, и перейти хотя бы на 7-ку, лучше на последнюю, 10-ю версию. На новых ОС проблемы не существует.

Разрешить удаленное подключение к компьютеру на Windows 10 проще простого. Важно, чтобы у пользователя была установлена профессиональная версия операционной системы (Pro).

Для разрешения подключения к удаленному ПК следует:

1. Откройте «Панель управления»
2. «Система».
3. «Настройки удаленного доступа».
4. Активируйте раздел «Разрешить удаленные подключения» и нажмите «Ок», затем «Применить» и покиньте меню.

Разрешить удаленные подключения

После перезагрузки ПК будет поддерживать удаленные подключения по локальной сети.

Теперь нужно убедиться, что включено разрешение подключения по протоколу RDP.

1. Снова зайдите в «Свойства», «Настройки удаленного доступа».
2. Кликните по пункту «Разрешить удаленные подключения к ПК», если этот параметр будет неактивен.
Советуем прописывать именно тех пользователей, которые будут подключаться к системе. Эту процедуру нужно выполнить обязательно! Если не помогло, переходим ко второму способу.

Проверяем настройки брандмауэра

1. Переходим в «Панель управления».
2. «Брандмауэр» и нажимаем ставим разрешение на нужное приложение.

В настройках также нужно разрешить все входящие подключения к удаленному рабочему столу.

разрешить все входящие подключения к удаленному рабочему столу

После проверки настроек проблема должна исчезнуть.

Главная особенность новой ОС – не нужно устанавливать дополнительное программное обеспечение для настройки удаленного рабочего стола. Просто откройте поиск и найдите «Удаленный рабочий стол». После чего откроется программа.

Удаленный рабочий стол Windows

В ячейку нужно вписать IP-адрес требуемого ПК и ввести его учетные данные. Все просто.

Проверка подлинности сети для удаленного компьютера — банальные ошибки

Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:

1. Подключение не осуществляется, если учетная запись пользователя создана без пароля. Пароль можно добавить в настройках учетной записи.
2. Удаленный ПК может находиться в спящем режиме. Чтобы этого не происходило, в параметрах сна и гибернации установите параметр «Никогда».
3. Удаленный компьютер принимает подключения только от ПК с включенной проверкой подлинности (NLA). В статье мы привели примеры как разрешить проверну подлинности на уровне сети.

После проведения всех манипуляций, у Вас без сомнений получиться подключить к удаленному рабочему столу.

Источники:

https://mywebpc. ru/windows/proizoshla-oshibka-proverki-podlinnosti-rdp/

https://it-doc. info/proizoshla-oshibka-proverki-podlinnosti-rdp-ukazannaya-funkciya-ne-podderzhivaetsya-reshenie/

https://pclegko. ru/windows-7-8-10/proverka-udalyonnyj-kompyuter. html

Содержание

  1. Произошла ошибка проверки подлинности. Указанная функция не поддерживается
  2. Ответ
  3. Отключение NLA для протокола RDP в Windows
  4. Ошибка При Проверке Подлинности Код 0x80090304 Windows xp
  5. Произошла ошибка проверки подлинности RDP
  6. Произошла ошибка проверки подлинности
  7. Произошла ошибка проверки подлинности
  8. Отключение NLA для протокола RDP в Windows
  9. Проверка подлинности сети для удаленного компьютера
  10. Ошибка при проверке подлинности код 0x80090304 rdp windows xp
  11. Как выглядит ошибка credssp
  12. Назначение CredSSP
  13. Windows SSP
  14. Причины ошибки шифрования CredSSP
  15. Варианты исправления ошибки CredSSP
  16. Отключаем credssp в Windows через NLA
  17. Отключаем шифрование credssp через GPO
  18. Самый правильный метод, это установка обновлений
  19. Ошибка при проверке подлинности код 0x80090304 rdp windows xp
  20. Ошибка при подключении по RDP (Исправление шифрования CredSSP)

Произошла ошибка проверки подлинности. Указанная функция не поддерживается

После установки обновления KB4103718 на моем компьютере с Windows 7 я не могу удаленно подключится к серверу c Windows Server 2012 R2 через удаленный рабочий стол RDP. После того, как я указываю адрес RDP сервера в окне клиента mstsc.exe и нажимаю «Подключить», появляется ошибка:

Произошла ошибка проверки подлинности.

Указанная функция не поддерживается.
Удаленный компьютер: computername

rdp proizoshla oshibka proverki podlinnosti ukazan

После того, как я удалил обновление KB4103718 и перезагрузил компьютер, RDP подключение стало работать нормально. Если я правильно понимаю, это только временное обходное решение, в следующем месяце приедет новый кумулятивный пакет обновлений и ошибка вернется? Можете что-нибудь посоветовать?

Ответ

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлений Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывают патчи в данном обновлении.

В своей проблеме вы не одиноки. Данная ошибка может появится в любой операционной системе Windows или Windows Server (не только Windows 7). У пользователей английской версии Windows 10 при попытке подключится к RDP/RDS серверу аналогичная ошибка выглядит так:

The function requested is not supported.

Remote computer: computername

an authentication error has occurred the function

Ошибка RDP “An authentication error has occurred” может появляться и при попытке запуска RemoteApp приложений.

Почему это происходит? Дело в том, что на вашем компьютере установлены актуальные обновления безопасности (выпущенные после мая 2018 года), в которых исправляется серьёзная уязвимость в протоколе CredSSP (Credential Security Support Provider), использующегося для аутентификации на RDP серверах (CVE-2018-0886) (рекомендую познакомится со статьей Ошибка RDP подключения: CredSSP encryption oracle remediation). При этом на стороне RDP / RDS сервера, к которому вы подключаетесь со своего компьютера, эти обновления не установлены и при этом для RDP доступа включен протокол NLA (Network Level Authentication / Проверку подлинности на уровне сети). Протокол NLA использует механизмы CredSSP для пре-аутентификация пользователей через TLS/SSL или Kerberos. Ваш компьютер из-за новых настроек безопасности, которые выставило установленное у вас обновление, просто блокирует подключение к удаленному компьютеру, который использует уязвимую версию CredSSP.

Что можно сделать для исправления эту ошибки и подключиться к вашему RDP серверу?

Отключение NLA для протокола RDP в Windows

Если на стороне RDP сервера, которому вы подключаетесь, включен NLA, это означает что для преаутентификации RDP пользователя используется CredSPP. Отключить Network Level Authentication можно в свойствах системы на вкладке Удаленный доступ (Remote), сняв галку «Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети / Allow connection only from computers running Remote Desktop with Network Level Authentication (recommended)» (Windows 10 / Windows 8).

win 10 otklyuchit nla

В Windows 7 эта опция называется по-другому. На вкладке Удаленный доступ нужно выбрать опцию «Разрешить подключения от компьютеров с любой версией удаленного рабочего стола (опасный) / Allow connections from computers running any version of Remote Desktop (less secure)».

Также можно отключить проверку подлинности на уровне сети (NLA) с помощью редактора локальной групповой политики — gpedit.msc (в Windows 10 Home редактор политик gpedit.msc можно запустить так) или с помощью консоли управления доменными политиками – GPMC.msc. Для этого перейдите в разделе Конфигурация компьютера –> Административные шаблоны –> Компоненты Windows –> Службы удаленных рабочих столов – Узел сеансов удаленных рабочих столов –> Безопасность (Computer Configuration –> Administrative Templates –> Windows Components –> Remote Desktop Services – Remote Desktop Session Host –> Security), отключите политику Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети (Require user authentication for remote connections by using Network Level Authentication).

trebovat proverku podlinnosti polzovatelya dlya ud

Также нужно в политике «Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP» (Require use of specific security layer for remote (RDP) connections) выбрать уровень безопасности (Security Layer) — RDP.

Для применения новых настроек RDP нужно обновить политики (gpupdate /force) или перезагрузить компьютер. После этого вы должны успешно подключиться к удаленному рабочему столу сервера.

Источник

Ошибка При Проверке Подлинности Код 0x80090304 Windows xp

Во первых, обновите все свои устройства в » Центре обновления Windows«, которые подключаются через удаленный доступ. Во вторых, проверьте специальные патчи обновления, которые устраняли уязвимость в RDP, их можно посмотреть на официальном сайте Microsoft CVE-2018-0886, и обновите свои Windows 10/7, Server, RT, LTSB для всех ПК. Тем самым вы обновите CredSPP.

Произошла ошибка проверки подлинности RDP

Нажмите Win + R и введите gpedit.msc, чтобы открыть редактор групповых политик. В политиках перейдите «Конфигурация компьютера» > «Административные шаблоны» > «Система» > «Передача учетных данных» > справа найдите » Защита от атак с использованием криптографического оракула» (Oracle Remediation) и нажмите по этой политике два раза мышкой, чтобы открыть свойства.

После того, как я удалил обновление KB4103718 и перезагрузил компьютер, RDP подключение стало работать нормально. Если я правильно понимаю, это только временное обходное решение, в следующем месяце приедет новый кумулятивный пакет обновлений и ошибка вернется? Можете что-нибудь посоветовать?

Произошла ошибка проверки подлинности

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлений Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывают патчи в данном обновлении.
Ошибка При Проверке Подлинности Код 0x507 Rdp Windows Xp|ошибка При Проверке Подлинности Код 0x507 Windows Xp|ошибка При Проверке Подлинности Код 0x80090304 xpОшибка RDP «An authentication error has occurred» может появляться и при попытке запуска RemoteApp приложений.

После установки обновления KB4103718 на моем компьютере с Windows 7 я не могу удаленно подключится к серверу через удаленный рабочий стол RDP. После того, как я указываю адрес RDP сервера в окне клиента mstsc.exe и нажимаю «Подключить», появляется ошибка:

Произошла ошибка проверки подлинности

В своей проблеме вы не одиноки. У пользователей английской версии Windows при попытке подключится к RDP/RDS серверу появляется ошибка:
В Windows 7 эта опция называется по-другому. На вкладке Удаленный доступ нужно выбрать опцию » Разрешить подключения от компьютеров с любой версий удаленного рабочего стола (опасный) / Allow connections from computers running any version of Remote Desktop (less secure)»

Указанная функция не поддерживается.

Отключение NLA для протокола RDP в Windows

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлениq Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывает данное обновление.

Для применения настроек RDP нужно обновить политики gpupdate force или перезагрузить компьютер.

Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.

Проверка подлинности сети для удаленного компьютера

Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:
С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.

Под раздачу попали буквально все, клиентские ОС Windows 7, Windows 8.1, Windows 10 с которых были попытки подключиться к RDS ферме или RemoteApp приложениям работающим на Windows Server 2008 R2 и выше. Если бы вы читали ветки обсуждений в эти дни, то вы бы поняли все негодование людей, особенно с запада.

Источник

Ошибка при проверке подлинности код 0x80090304 rdp windows xp

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org, в прошлый раз мы с вами чинили HDD с поврежденной файловой системой и состоянием RAW уверен, что вам удалось это сделать. Сегодня я в очередной раз переведу наш вектор траблшутера в сторону терминальных столов, а именно мы рассмотрим ситуацию, что когда вы пытаетесь подключиться к удаленному серверу по RDP протоколу, а у вас после ввода логина и пароля, выскакивает ошибка, что вы не прошли проверку подлинности и причиной ошибки может быть исправление шифрования CredSSP. Давайте разбираться, что за зверь, этот CredSSP и как вам получить доступ к вашему серверу.

Как выглядит ошибка credssp

Перед тем, как я покажу вам известные мне методы ее устранения, я бы как обычно хотел подробно описать ситуацию. Вчера при попытке подключиться к своему рабочему компьютеру, работающему на Windows 10 1709, с терминального стола, входящего в RDS ферму на Windows Server 2012 R2, я получил ошибку после ввода логина и пароля:

credSSP encryption oracle remediation

Ну и конечно в русском исполнении:

Prichinoj oshibki mozhet byt ispravlenie shifrovaniya CredSSP

Получается двоякая ситуация, что RDP как бы работает, но вот по какой-то причине ваши учетные данные на принимающей стороне не соответствуют, каким-то критериям, давайте разбираться, что это за зверь CredSSP.

Назначение CredSSP

После проверки подлинности клиента и сервера клиент передает учетные данные пользователя на сервер. Учетные данные дважды шифруются с использованием ключей сеанса SPNEGO и TLS. CredSSP поддерживает вход в систему на основе пароля, а также вход в систему с использованием смарт-карт на основе X.509 и PKINIT.

Windows SSP

Следующие поставщики общих служб устанавливаются вместе с Windows:

Причины ошибки шифрования CredSSP

В марте 2018 года, компания Microsoft выпустила обновление безопасности для устранения уязвимостей для протокола поставщика поддержки безопасности учетных данных (CredSSP) под именем CVE-2018–0886 (https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018), используемого подключениями по протоколу удаленного рабочего стола (RDP) для клиентов Windows и Windows Server. Как только пользователи и системные администраторы произвели установку апдейтов, то по всему миру начались массовые жалобы, что люди не могут подключаться по протоколу RDP к серверам, компьютерам, получая ошибку, что причиной ошибки может быть шифрование CredSSP.

К сожалению 99% людей и администраторов совершают одну и туже ошибку, они сразу ставят обновления, не дождавшись пары дней после их выхода. Обычно этого времени хватает, чтобы вендор определил проблемы и отозвал глючное обновление.

posle obnovleniya Windows

Под раздачу попали буквально все, клиентские ОС Windows 7, Windows 8.1, Windows 10 с которых были попытки подключиться к RDS ферме или RemoteApp приложениям работающим на Windows Server 2008 R2 и выше. Если бы вы читали ветки обсуждений в эти дни, то вы бы поняли все негодование людей, особенно с запада.

Варианты исправления ошибки CredSSP

На самом деле вариантов много, есть правильные, есть и временные и обходные, которые нужно сделать быстро, чтобы хоть как-то работало, так как бизнес может в этот момент простаивать и терять деньги.

Отключаем credssp в Windows через NLA

Данный метод выхода из ситуации я бы рассматривал, как быстрое, временное решение, до того, как вы установите обновления безопасности. Чтобы разрешить удаленное подключение к серверу и избегать ситуации, что произошла ошибка при проверке подлинности credssp, сделайте вот что. Откройте свойства моего компьютера, попав в систему, так же можно нажать одновременно WIN+Pause Breake или как вариант в командной строке ввести control /name Microsoft.System. В окне «Система» находим пункт меню «Настройка удаленного доступа»

Otklyuchenie NLA dlya CredSSP

Снимите галку «Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети»

Otklyuchenie NLA dlya CredSSP 2

После этого вы легко сможете подключиться к данному компьютеру или серверу, но как быть что вы не можете туда попасть и снять эту галку, тут нам на помощь придет реестр Windows. Вы можете удаленно создать нужные ключи реестра, которые отключат галку NLA или политику CredSSP. Для этого вы можете пойти двумя путями:

Давайте попробуем через удаленный реестр, для этого открываем Regedit, через окно «Выполнить».

otklyuchit credssp cherez reestr Windows

Из меню «Файл» выберите пункт «Подключить сетевой реестр», далее найдите нужный вам сервер.

Podklyuchenie setevogo reestra

У вас подключится дополнительный реестр с двумя кустами. Переходите по пути (Если у вас не будет CredSSPParameters, то нужно будет их создать):

credssp v reestre windows

Или можно так же отключить NLA, для этого найдите ветку реестра:

Найдите там ключ SecurityLayer и выставите ему значение , чтобы деактивировать Network Level Authentication.

Теперь то же самое вы можете выполнить и через PsExec.exe, выставив для CredSSP минимальный уровень защиты или же отключить NLA, для этого находясь в cmd в режиме администратора введите команду:

ispravlenie oshibki credssp windows

Далее имея запущенный сеанс cmd для удаленного компьютера, выполните команду:

rdp oshibka credssp

Аналогично можно сделать и для отключения Network Level Authentication, команда будет такой:

Еще раз обращаю ваше внимание, что данный метод временный и самый не безопасный, применяемый в случаях, когда уже ничего сделать нельзя или дольше, а нужно уже вчера, обязательно установите все нужные обновления.

Отключаем шифрование credssp через GPO

Если у вас большая инфраструктура, в которой сотни компьютеров и сотни серверов, то вы можете до установки нужных обновлений в вечернее время, временно отключить новый уровень шифрования CredSSP и убрать ошибку «Удаленный компьютер имя. Причиной ошибки может быть исправление шифрования CredSSP». Для этого мы можем воспользоваться всеми плюсами доменной инфраструктуры Active Directory. Тут два варианта, вы можете создать массовую политику для распространения ее на нужные OU или если у вас требование для одного или двух локальных компьютеров, то на них можно запустить локальный редактор групповых политик, тем самым внеся изменения только на них.

Напоминаю, что оснастку управление групповой политикой вы можете найти на контроллере домена или компьютере с установленным пакетом RSAT, открыть ее можно через команду в окне «Выполнить» gpmc.msc. Если нужно открыть локальный редактор групповых политик, то в окне «Выполнить» введите gpedit.msc.

gpedit.msc windows 10

Вам необходимо перейти в ветку:

Ispravlenie uyazvimosti shifruyushhego orakula

Открываем настройку «Исправление уязвимости шифрующего оракула (Encryption Oracle Remediation)». Включаем политику, у вас активируется опция «Уровень защиты», на выбор будет три варианта:

Nastrojka Encryption Oracle Remediation

Выбираем на время пункт «Оставить уязвимость (Vulnerable)». Сохраняем настройки.

Ostavit uyazvimost credSSp

После чего вам нужно обновить политику, для этого откройте командную строку и введите gpupdate /force. Если у вас не доменный компьютер, да и еще Windows 10 Home, которая не имеет встроенного локального редактора политик, то вам как я описывал выше, нужно производить правку реестра

На просторах интернета ходит скрипт PowerShell, который поможет включить данную политику на всех компьютерах в Active Directory

Самый правильный метод, это установка обновлений

Когда вам удалось везде подключиться и подошло время обслуживания ваших серверов, быстренько производим установку обновлений закрывающих брешь (CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability).

Раньше были вот такие KB, но они со временем могут меняться свой номер, поэтому пройдите по ссылке выше, так будет надежнее.

Источник

Ошибка при проверке подлинности код 0x80090304 rdp windows xp

SaiGENBan

Администраторам серверов на базе Windows 2008 возможно придется столкнуться со следующей проблемой:

Подключение по rdp протоколу к любимому серверу со станции Windows XP SP3 проваливается со следующей ошибкой:

Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. Обратитесь за помощью к системному администратору или в службу технической поддержки.

И хотя многообещающая Win7 грозит со временем заменить свою бабушку WinXP, еще годик-другой проблема будет актуальной.

Вот что необходимо предпринять для включения механизма проверки подлинности на сетевом уровне:

Открываем редактор реестра.

Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa

Открываем параметр Security Packages и ищем там слово tspkg. Если его нет, добавляем к уже существующим параметрам.

Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders

Открываем параметр SecurityProviders и добавляем к уже существующим провайдерам credssp.dll, если таковой отсутствует.

Закрываем редактор реестра.

Теперь надо перезагрузиться. Если этого не сделать, то при попытке подключения компьютер запросит у нас имя пользователя и пароль, но вместо удаленного рабочего стола ответит следующее:

Подключение к удаленному рабочему столу

Ошибка при проверке подлинности(код 0×507)

Если у вас все равно выдает: Ошибка при проверке подлинности(код 0×507)
откройте Internet Explorer, зайдите в меню Справка → О программе. Если в строке «Стойкость шифра» стоит разрядность 0, это значит, что недоступно подключение к защищенным веб-узлам. Необходимо переустановить программу КриптоПро.
Нажмите Пуск — Настройка — Панель управления
Два раза кликните по ярлычку «Установка и удаление программ»
в появившемся окне выберите КриптоПро CSP и нажмите Удалить

Источник

Ошибка при подключении по RDP (Исправление шифрования CredSSP)

13 марта Microsoft опубликовал описание уязвимости CVE-2018-0886 в протоколе проверки подлинности CredSSP, который в частности используется при подключении по RDP к терминальным серверам. Позже Microsoft опубликовал, что будет блокировать подключения к необновлённым серверам, где присутствует данная уязвимость. В связи с чем многие заказчики столкнулись с проблемами подключения по RDP.

В частности, в Windows 7 можно увидеть ошибку: «Произошла ошибка проверки подлинности. Указанная функция не поддерживается»

ff2f75758bd85b36cca8f799272d0585

В Windows 10 ошибка расписана более подробно, в частности сказано «Причиной ошибки может быть исправление шифрования CredSSP»:

fa92da251c2065b2e2decc5701b2505f

Для обхода ошибки со стороны клиента многие советуют отключить групповую политику, путём установки значения Encryption Oracle Remediation в Vulnerable:
с помощью gpedit.msc в Конфигурация компьютера / Административные шаблоны / Система / Передача учётных данных, слева выбрать «Исправление уязвимости шифрующего оракула» (забавный конечно перевод), в настройках поставить «Включено» и выбрать «Оставить уязвимость».

9e878a08c168d1c022b463296ad51d42

или через реестр (т.к., например, в Windows Home нет команды gpedit.msc):

REG ADD HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2

НО! Так делать не нужно! Т.к. таким образом вы оставляете уязвимость и риски перехвата вашего трафика и пр. конфиденциальные данные, включая пароли. Единственный случай, когда это может быть необходимо, это когда у вас вообще нет другой возможности подключиться к удалённому серверу, кроме как по RDP, чтобы установить обновления (хотя у любого облачного провайдера должна быть возможность подключения к консоли сервера). Сразу после установки обновлений, политики нужно вернуть в исходное состояние.

Если доступ к удалённому серверу есть, то ещё, как временная мера, можно отключить требование NLA (Network Level Authentication), и сервер перестанет использовать CredSSP. Для этого достаточно в Свойствах системы, на вкладке удалённые подключения снять соответствующую галку «Разрешить подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети»:

eada1bf0cdb3dec467a70a53f7a63c8f

Но, это тоже неправильный подход.

Источник

  • Remove From My Forums
  • Общие обсуждения

  • Подключение завершается не случившись с выдачей: «Ошибка при проверке подлинности (код: 0х80090304)».

    Поиск информации об ошибке с кодом 0х80090304 ничего не дал. Сообщений в журналах никаких.

    Нужна помощь по идентификации проблемы.

    • Изменено
      IT Warranty
      6 августа 2010 г. 10:30
    • Перемещено
      Wang Huang
      22 апреля 2012 г. 2:10
      (От:Windows Server 2008)
    • Изменен тип
      Petko KrushevMicrosoft contingent staff
      22 марта 2013 г. 14:39
      Давность и отсуствие действий

Все ответы

  • Точно код ошибки
    0х8009034
    ? Вы не пропустили ничего!? В коде не хватает одного символа


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • //
    // MessageId: SEC_E_KDC_INVALID_REQUEST
    //
    // MessageText:
    //
    // An invalid request was sent to the KDC.
    //
    #define SEC_E_KDC_INVALID_REQUEST    _HRESULT_TYPEDEF_(0x80090340L)
    
    //
    // MessageId: SEC_E_KDC_UNABLE_TO_REFER
    //
    // MessageText:
    //
    // The KDC was unable to generate a referral for the service requested.
    //
    #define SEC_E_KDC_UNABLE_TO_REFER    _HRESULT_TYPEDEF_(0x80090341L)
    
    //
    // MessageId: SEC_E_KDC_UNKNOWN_ETYPE
    //
    // MessageText:
    //
    // The encryption type requested is not supported by the KDC.
    //
    #define SEC_E_KDC_UNKNOWN_ETYPE     _HRESULT_TYPEDEF_(0x80090342L)
    
    //
    // MessageId: SEC_E_UNSUPPORTED_PREAUTH
    //
    // MessageText:
    //
    // An unsupported preauthentication mechanism was presented to the kerberos package.
    //
    #define SEC_E_UNSUPPORTED_PREAUTH    _HRESULT_TYPEDEF_(0x80090343L)
    
    //
    // MessageId: SEC_E_DELEGATION_REQUIRED
    //
    // MessageText:
    //
    // The requested operation cannot be completed. The computer must be trusted for delegation and the current user account must be configured to allow delegation.
    //
    #define SEC_E_DELEGATION_REQUIRED    _HRESULT_TYPEDEF_(0x80090345L)
    
    //
    // MessageId: SEC_E_BAD_BINDINGS
    //
    // MessageText:
    //
    // Client's supplied SSPI channel bindings were incorrect.
    //
    #define SEC_E_BAD_BINDINGS        _HRESULT_TYPEDEF_(0x80090346L)
    
    //
    // MessageId: SEC_E_MULTIPLE_ACCOUNTS
    //
    // MessageText:
    //
    // The received certificate was mapped to multiple accounts.
    //
    #define SEC_E_MULTIPLE_ACCOUNTS     _HRESULT_TYPEDEF_(0x80090347L)
    
    //
    // MessageId: SEC_E_NO_KERB_KEY
    //
    // MessageText:
    //
    // SEC_E_NO_KERB_KEY
    //
    #define SEC_E_NO_KERB_KEY        _HRESULT_TYPEDEF_(0x80090348L)
    
    //
    // MessageId: SEC_E_CERT_WRONG_USAGE
    //
    // MessageText:
    //
    // The certificate is not valid for the requested usage.
    //
    #define SEC_E_CERT_WRONG_USAGE      _HRESULT_TYPEDEF_(0x80090349L)
    

    Какая?

  • Ян, вариантов может быть куда больше :))

    // MessageId: SEC_E_TIME_SKEW
    //
    // MessageText:
    //
    //  The clocks on the client and server machines are skewed.
    //
    #define SEC_E_TIME_SKEW                  _HRESULT_TYPEDEF_(0x80090324L)


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • //
    // MessageId: SEC_E_INTERNAL_ERROR
    //
    // MessageText:
    //
    // The Local Security Authority cannot be contacted
    //
    #define SEC_E_INTERNAL_ERROR       _HRESULT_TYPEDEF_(0x80090304L)
    
    

    http://support.microsoft.com/kb/813550

  • Да, опечатался. Исправил

    Совсем другое дело

    Проблема наблюдается только на одной рабочей станции?


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • Только на одной. Операционная система — MS Vista.

  • в локальной политике

    Computer ConfigurationAdministrative TemplatesСистемаПередача данныхРазрешить передачу учетных данных, установленных по умолчанию

    Включите этот параметр а в список серверов добавьте TERMSRV/*.имя_домена

  • Спасибо большое за советы, но от ошибки так и не удалось избавиться.

  • Попробуйте проблемную рабочую станцию вывести из домена и обратно включить…


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • Попробуйте проблемную рабочую станцию вывести из домена и обратно включить…


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

    Эта рабочая станция не в домене.

  • А попробуй прибить все сохраненные сертификаты =)


    iSCSI SAN Software QA Department StarWind Software

  • А попробуй прибить все сохраненные сертификаты =)


    iSCSI SAN Software QA Department StarWind Software

    Деструктивное предложение. Все прибивать не надо, проблем не оберетесь, можно удалить сертификаты, срок которых истек. Но проблема в данном случае не в этом.

  • сертификаты которые получены от недовереных сторон


    iSCSI SAN Software QA Department StarWind Software

My config:
Ubuntu Server 16.04.5 LTS x64
SQLServer 2017 on Linux (just updated to CU13 — 14.0.3048.1)
SSMS 17.9.1

When I run the following query:

EXECUTE AS LOGIN='DOMAINNAMEdomain.user'
GO

I get this error message:

Msg 15404, Level 16, State 22, Line 1
Could not obtain information about Windows NT group/user 'DOMAINNAMEdomain.user', error code 0x80090304.

The error is thrown both if logged in with sa and with DOMAINNAMEdomain.user user (which is an admin too).

I’ve already followed the troubleshooting documentation and checked everything, multiple times: DNS, hosts, service account, SPN, wbinfo -u, wbinfo -g, …
SQLServer log contains nothing relevant (in fact it reports nothing at all).

Anyone can help me understand what’s wrong on my side?
Is there a way to increase the (now useless) log verbosity in /var/opt/mssql/log/errorlog ?

  • Edited by

    Wednesday, December 19, 2018 8:19 AM

My config:
Ubuntu Server 16.04.5 LTS x64
SQLServer 2017 on Linux (just updated to CU13 — 14.0.3048.1)
SSMS 17.9.1

When I run the following query:

EXECUTE AS LOGIN='DOMAINNAMEdomain.user'
GO

I get this error message:

Msg 15404, Level 16, State 22, Line 1
Could not obtain information about Windows NT group/user 'DOMAINNAMEdomain.user', error code 0x80090304.

The error is thrown both if logged in with sa and with DOMAINNAMEdomain.user user (which is an admin too).

I’ve already followed the troubleshooting documentation and checked everything, multiple times: DNS, hosts, service account, SPN, wbinfo -u, wbinfo -g, …
SQLServer log contains nothing relevant (in fact it reports nothing at all).

Anyone can help me understand what’s wrong on my side?
Is there a way to increase the (now useless) log verbosity in /var/opt/mssql/log/errorlog ?

  • Edited by

    Wednesday, December 19, 2018 8:19 AM

There are many posts online listing many different possible causes for these errors, so it’s not possible for this article to encompass all the solutions. These are just solutions to common causes for these errors. If the suggestions listed here don’t work for you, please email support at support@nsoftware.com

baltun

Ошибка 87 – говорит о том, что у нас на Windows 7 не выполняется команды

DISM /Online /Cleanup-image /ScanHealth
DISM /Online /Cleanup-image /RestoreHealth

Для этого требуется установить исправление KB2966583 в моем случае это помогло.

Вторая ошибка связана с работой RDP на Windows 7 при которой нельзя подключится к Windows 10.

Уровень безопасности сервера обнаружил ошибку (0x80090304) в потоке протокола

Для этого потребуется установить 2 исправления KB2592687 и KB2574819-v2-x86 мне опять же помогло, все обновления скачанные с Microsoft прилагаются во вложении. Возможно данный алгоритм можно применить и к Windows 7 x64

Последнее редактирование: 28 Июль 2021

Креатив

24.11.21 – 11:25

Есть крипто про 4. Необходимо установить stunnel. Интернет пишет, что он входит в комплект установки. Но там ничего подобного не видно.
Или он всё-таки устанавливается отдельно? Тогда, где его взять?

Garykom

1 – 24.11.21 – 11:28

Креатив

2 – 24.11.21 – 11:37

(1)Мне под винду.

Aleksey

3 – 24.11.21 – 11:40

(2) И?
На скриншоте как раз ссылки под винду и написано что в линуксе это встроено

Креатив

4 – 24.11.21 – 12:04

(3)Ну да. А оно с 4-й версие крипто про работать будет? И файлик подозрительно мелкий всего 89кб.

Garykom

5 – 24.11.21 – 12:05

(4) ты лучше скажи для чего собрался туннель делать

Креатив

6 – 24.11.21 – 12:06

(5)ГИИС ДМДК.

Garykom

7 – 24.11.21 – 12:28

Garykom

8 – 24.11.21 – 12:29


Для настройки клиентской станции необходимо:
1. Скачать приложение для создания TLS-туннеля stunnel.x86/x64 с
сайта https://www.cryptopro.ru/products/csp/downloads
2. Сохранить скаченное приложение в каталоге c:stunnel
3. Запустить командную строку от имени администратора и
выполнить c:stunnelstunnel.x64 -install
4. В каталоге c:windowssystem32 создать файл конфигурации
stunnel.conf со следующим содержимым:
output=c:stunnelstunnel.log

Креатив

9 – 24.11.21 – 16:17

(7)(8)Не читал. Пока тестовый контур пробую запустить. Благодарю за помощь.

BobG

10 – 09.02.22 – 23:13

Здравствуйте. Всё сделал по инструкции. Выдаёт ошибку:

Не удалось запустить службу Stunnel Service на Локальный компьютер
Ошибка 1069: Служба не запущена из-за ошибки входа в систему.

arsik

11 – 09.02.22 – 23:34

(10) Служба от кого запускается?

BobG

12 – 09.02.22 – 23:39

От Администратора

BobG

13 – 09.02.22 – 23:52

Эта ошибка была без пароля. Поставил пароль, Ошибка 1067: Процесс был неожиданно завершён

Сергиус

14 – 10.02.22 – 00:03

(13)Попробуйте переустановить службу.

Builder

15 – 10.02.22 – 00:26

Уже выкладывал тут кусок из инструкции от ювелирсофта

https://prnt.sc/26ndwxa

Это обязательное условие!

У меня все заработало 🙂

Сергиус

16 – 10.02.22 – 01:35

(15)Есть нормальный хостинг картинок?)

Anchorite

17 – 10.02.22 – 06:25

(13) У вас журналирование настроено? В настройках stunnel.conf проверьте опцию “output” — это путь к лог-файлу. Посмотрите, что там в журнале, выложите сюда вывод.

abfm

18 – 10.02.22 – 07:08

Вопрос как решился с сертификатом? У нас 3 раз бубен и третий раз разный.

Кирпич

19 – 10.02.22 – 08:13

Если туннель запускаете под системной учетной записью, то сертификат должен быть установлен в “Сертификаты локальный компьютер”. Если под другой учетной записью, то в хранилище этой учетной записи. Пароль доступа к контейнеру должен быть сохранен. Сертификат с открытым ключем сохранить на диске и прописать к нему путь в конфиге stunnel. В инструкции всё написано.
Смысл этой байды в том, что stunnel должен иметь доступ к закрытому ключу, который у вас в хранилище. Чтобы иметь доступ к хранилищу пользователя, stunnel должен запускаться от этого пользователя. Пароль от контейнера он спрашивать не умеет, потому пароль должен быть вбит заранее и сохранен (галку там поставить).

abfm

20 – 10.02.22 – 08:58

(19)Да конечно всё по инструкции. Всё от одного пользователя. Сертификат сохранен без ключа. Прописан в конфиге. При старте ругается на сертификат. Где то только в консольной версии работает. Где то как служба. ДМДК пишут об обезличенном сертификате, народ утверждает что такие не выдают для ип (проверить не могу). Чем он лучше не говорят. ЮвелирСофт всё молиться на прямые руки сисадмина и просит 14000 за настройку stunnel.


Offline

wraithik

 

Оставлено
:

25 февраля 2022 г. 17:13:22(UTC)

Установлен stunnel
Содержимое конф-файла

Сертификат получен в налоговой, он обезличенный.
В логах stunnel

2022.02.25 17:00:31 LOG5[4288:5908]: try to read the client certificate
2022.02.25 17:00:31 LOG7[4288:5908]: open file c:stunnelcert.cer with certificate
2022.02.25 17:00:31 LOG3[4288:5908]: **** Error 0x80090304 returned by AcquireCredentialsHandle
2022.02.25 17:00:31 LOG3[4288:5908]: Credentials complete
2022.02.25 17:00:31 LOG3[4288:5908]: Error creating credentials

Сертификат установлен в личное хранилище. КриптоПро 5.0.120.
Подскажите что с этим делать.


Online

Александр Лавник

 

Оставлено
:

25 февраля 2022 г. 17:17:09(UTC)

Автор: wraithik Перейти к цитате

Установлен stunnel
Содержимое конф-файла

Сертификат получен в налоговой, он обезличенный.
В логах stunnel

2022.02.25 17:00:31 LOG5[4288:5908]: try to read the client certificate
2022.02.25 17:00:31 LOG7[4288:5908]: open file c:stunnelcert.cer with certificate
2022.02.25 17:00:31 LOG3[4288:5908]: **** Error 0x80090304 returned by AcquireCredentialsHandle
2022.02.25 17:00:31 LOG3[4288:5908]: Credentials complete
2022.02.25 17:00:31 LOG3[4288:5908]: Error creating credentials

Сертификат установлен в личное хранилище. КриптоПро 5.0.120.
Подскажите что с этим делать.

Здравствуйте.

Сертификат установлен в хранилище “Личное” компьютера (не текущего пользователя) с привязкой к ключевому контейнеру?

На ключе не установлен пин-код?


Offline

wraithik

 

Оставлено
:

25 февраля 2022 г. 17:21:17(UTC)

Нет. В носитель заходит без пин-кода через протестировать.

Как точно проверить что пароля нет или удалить?

Отредактировано пользователем 25 февраля 2022 г. 17:26:24(UTC)
 | Причина: Не указана


Online

Александр Лавник

 

Оставлено
:

25 февраля 2022 г. 17:30:32(UTC)

Автор: wraithik Перейти к цитате

Нет. В носитель заходит без пин-кода через протестировать.

Как точно проверить что пароля нет или удалить?

Какой ключевой носитель?


Offline

wraithik

 

Оставлено
:

25 февраля 2022 г. 17:41:03(UTC)

Проверка завершена успешно ошибок не обнаружено
Контейнер закрытого ключа пользователя
Имя b051432a-d2df-4eed-8cd7-123feaa3a393
Уникальное имя SCARDrutoken_lt_3f5461a4A00AF21
FQCN .Aktiv Rutoken lite 0b051432a-d2df-4eed-8cd7-123feaa3a393
Проверка целостности контейнера успешно
Ключ обмена доступен
длина ключа 512 бит
экспорт открытого ключа успешно
вычисление открытого ключа успешно
импорт открытого ключа успешно
подпись успешно
проверка успешно
создание ключа обмена успешно
экспорт ключа запрещен
алгоритм ГОСТ Р 34.10-2012 DH 256 бит
ГОСТ Р 34.10 256 бит, параметры обмена по умолчанию
ГОСТ Р 34.11-2012 256 бит
ГОСТ 28147-89, параметры шифрования ТК26 Z
сертификат в контейнере соответствует закрытому ключу
имя сертификата ООО “ГРИФОН”
субъект ИНН ЮЛ=6154096952, ОГРН=1056154061754, E=grifon_jurwelir@mail.ru, C=RU, S=61 Ростовская область, L=Таганрог, STREET=”ул. Поляковское шоссе, д. 17″, O=”ООО “”ГРИФОН”””, OU=615401001, CN=”ООО “”ГРИФОН”””
поставщик E=uc@nalog.ru, ОГРН=1047707030513, ИНН=007707329152, C=RU, S=77 Москва, L=г. Москва, STREET=”ул. Неглинная, д. 23″, OU=УЦ ЮЛ, O=Федеральная налоговая служба, CN=Федеральная налоговая служба
действителен с 25 февраля 2022 г. 12:32:50
действителен по 25 мая 2023 г. 12:42:50
ключ действителен с 25 февраля 2022 г. 12:32:50
ключ действителен по 25 мая 2023 г. 12:32:50
серийный номер 7714 A000 47AE 739B 4C8E 244E 3E2D 4903
сертификат в хранилище My
субъект ИНН ЮЛ=6154096952, ОГРН=1056154061754, E=grifon_jurwelir@mail.ru, C=RU, S=61 Ростовская область, L=Таганрог, STREET=”ул. Поляковское шоссе, д. 17″, O=”ООО “”ГРИФОН”””, OU=615401001, CN=”ООО “”ГРИФОН”””
cсылка на закрытый ключ SCARDrutoken_lt_3f5461a4A00AF21; Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider#80; dwFlags: 0x00000000; dwKeySpec: AT_KEYEXCHANGE#1
AddressBook
субъект ИНН ЮЛ=6154096952, ОГРН=1056154061754, E=grifon_jurwelir@mail.ru, C=RU, S=61 Ростовская область, L=Таганрог, STREET=”ул. Поляковское шоссе, д. 17″, O=”ООО “”ГРИФОН”””, OU=615401001, CN=”ООО “”ГРИФОН”””
cсылка на закрытый ключ отсутствует
cрок действия закрытого ключа 25 мая 2023 г. 12:32:50
использование ключа обмена разрешено до окончания срока действия закрытого ключа.
Ключ подписи отсутствует
Симметричный ключ отсутствует
Загрузка ключей успешно
Версия контейнера 2
Значение ControlKeyTimeValidity 1
Режим работы CSP библиотека
Расширения контейнера
некритическое Расширение контейнера КриптоПро CSP. Срок действия ключа обмена
действителен по 25 мая 2023 г. 12:55:03


Online

Александр Лавник

 

Оставлено
:

25 февраля 2022 г. 17:47:07(UTC)

В Рутокен Lite по умолчанию пин-код “12345678”.

Попробуйте добавить строку:

в секцию [https] конфигурационного файла stunnel, после этого перезапустите службу stunnel и проверьте.


Offline

wraithik

 

Оставлено
:

25 февраля 2022 г. 19:04:44(UTC)

Добавил пин.

Теперь в логах:

2022.02.25 19:02:36 LOG5[5492:4976]: try to read the client certificate
2022.02.25 19:02:36 LOG7[5492:4976]: open file c:stunnelcert.cer with certificate
2022.02.25 19:02:36 LOG5[5492:4976]: pincode option is present. Call CryptSetProvParam
2022.02.25 19:02:36 LOG3[5492:4976]: CryptAcquireCertificatePrivateKey failed. Error = 0x8009001a
2022.02.25 19:02:36 LOG3[5492:4976]: Error creating credentials
2022.02.25 19:02:36 LOG5[5492:4976]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2022.02.25 19:02:36 LOG7[5492:4976]: free Buffers
2022.02.25 19:02:36 LOG5[5492:4976]: incomp_mess = 0, extra_data = 0
2022.02.25 19:02:36 LOG7[5492:4976]: https finished (0 left)


Offline

wraithik

 

Оставлено
:

28 февраля 2022 г. 11:14:32(UTC)

Добрый день.
Ваш специалист может подключится по удаленке и помочь решить вопрос?


Online

Александр Лавник

 

Оставлено
:

28 февраля 2022 г. 22:59:07(UTC)

Автор: wraithik Перейти к цитате

Добрый день.
Ваш специалист может подключится по удаленке и помочь решить вопрос?

Здравствуйте.

Если вопрос еще актуален, то напишите в ЛС – согласуем время подключения.


Offline

Дмитрий Масленников

 

Оставлено
:

17 марта 2022 г. 12:17:53(UTC)

Добрый день. аналогичную ошибку выводит. вам удалось решить вопрос??


Online

Александр Лавник

 

Оставлено
:

17 марта 2022 г. 13:49:54(UTC)

Автор: Дмитрий Масленников Перейти к цитате

Добрый день. аналогичную ошибку выводит. вам удалось решить вопрос??

Здравствуйте.

По данному вопросу с вами общается по e-mail наш специалист (обращение № 47954).


Offline

Aleksander_P

 

Оставлено
:

19 мая 2022 г. 12:35:00(UTC)

Добрый день!
Аналогичная проблема возникла, при это 1,5-2 месяца работало, теперь выходит
2022.05.19 12:16:58 LOG5[4664:12776]: try to read the client certificate
2022.05.19 12:16:58 LOG7[4664:12776]: open file C:stunnelclicer.cer with certificate
2022.05.19 12:16:58 LOG3[4664:12776]: **** Error 0x80090304 returned by AcquireCredentialsHandle
2022.05.19 12:16:58 LOG3[4664:12776]: Credentials complete
2022.05.19 12:16:58 LOG3[4664:12776]: Error creating credentials
как решили данную проблему?


Offline

eugenimur

 

Оставлено
:

22 августа 2022 г. 16:17:00(UTC)

Добрый день! Все работало, поменяли сертификат в налоговой. выводило такую же ошибку. Прописал пин в конфигурационный файл. Теперь выдает 2022.08.22 16:03:50 LOG7[76200:71916]: open file C:stunnelclicer.cer with certificate
2022.08.22 16:03:50 LOG5[76200:71916]: pincode option is present. Call CryptSetProvParam
2022.08.22 16:03:50 LOG3[76200:71916]: CryptAcquireCertificatePrivateKey failed. Error = 0x80090016
2022.08.22 16:03:50 LOG3[76200:71916]: Error creating credentials
2022.08.22 16:03:50 LOG5[76200:71916]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2022.08.22 16:03:50 LOG7[76200:71916]: free Buffers
2022.08.22 16:03:50 LOG5[76200:71916]: incomp_mess = 0, extra_data = 0
2022.08.22 16:03:50 LOG7[76200:71916]: https finished (0 left)


Offline

Андрей *

 

Оставлено
:

22 августа 2022 г. 16:29:08(UTC)

0x80090016 Набор ключей не существует

Где контейнер,
результаты тестирования через панель управления…?


Offline

eugenimur

 

Оставлено
:

22 августа 2022 г. 18:55:28(UTC)

Контейнер на рутокене
Проверка завершена успешно ошибок не обнаружено
Контейнер закрытого ключа пользователя
имя 39c2cdf1-1d5e-4259-bff9-135a83e95ade
уникальное имя SCARDrutoken_lt_3f1b7625B00F3FE
FQCN .Aktiv Rutoken lite 039c2cdf1-1d5e-4259-bff9-135a83e95ade
проверка целостности контейнера успешно
Ключ обмена доступен
длина ключа 512 бит
экспорт открытого ключа успешно
вычисление открытого ключа успешно
импорт открытого ключа успешно
подпись успешно
проверка успешно
создание ключа обмена успешно
экспорт ключа запрещен
алгоритм ГОСТ Р 34.10-2012 DH 256 бит
ГОСТ Р 34.10 256 бит, параметры обмена по умолчанию
ГОСТ Р 34.11-2012 256 бит
ГОСТ 28147-89, параметры шифрования ТК26 Z
сертификат в контейнере соответствует закрытому ключу
сертификат в хранилище My
ИНН ЮЛ=3306004329, СНИЛС=01933032319, ОГРН=1023300712621, ИНН=330600658180, C=RU, S=33 Владимирская область, L=КОЛЬЧУГИНО Г, STREET=”ЛЕНИНА ПЛ, 6″, O=”ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ “”ШАНС”””, CN=”ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ “”ШАНС”””, T=ГЕНЕРАЛЬНЫЙ ДИРЕКТОР, G=ТАМАРА АРКАДЬЕВНА, SN=МОЧАЛОВА
SCARDrutoken_lt_3f1b7625B00F3FE; Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider#80; dwFlags: 0x00000000; dwKeySpec: AT_KEYEXCHANGE#1
имя сертификата ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ “ШАНС”
субъект ИНН ЮЛ=3306004329, СНИЛС=01933032319, ОГРН=1023300712621, ИНН=330600658180, C=RU, S=33 Владимирская область, L=КОЛЬЧУГИНО Г, STREET=”ЛЕНИНА ПЛ, 6″, O=”ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ “”ШАНС”””, CN=”ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ “”ШАНС”””, T=ГЕНЕРАЛЬНЫЙ ДИРЕКТОР, G=ТАМАРА АРКАДЬЕВНА, SN=МОЧАЛОВА
поставщик ИНН ЮЛ=7707329152, E=uc@tax.gov.ru, ОГРН=1047707030513, C=RU, S=77 Москва, L=г. Москва, STREET=”ул. Неглинная, д. 23″, O=Федеральная налоговая служба, CN=Федеральная налоговая служба
действителен с 15 августа 2022 г. 11:33:12
действителен по 15 ноября 2023 г. 11:43:12
ключ действителен с 15 августа 2022 г. 11:33:12
ключ действителен по 15 ноября 2023 г. 11:33:12
серийный номер 01E7 B38F 00F2 AE17 8448 5840 AA40 CF38 99
лицензия 449 дней
Срок действия закрытого ключа 15 ноября 2023 г. 11:33:12
Использование ключа обмена разрешено до окончания срока действия закрытого ключа.
Ключ подписи отсутствует
загрузка ключей успешно
Версия контейнера 2
Расширения контейнера
некритическое Расширение контейнера КриптоПро CSP. Срок действия ключа обмена
действителен по 15 ноября 2023 г. 11:44:08

Содержание

  1. Errors
  2. Possible Solutions
  3. Possible Solutions
  4. Possible Solutions
  5. Possible Causes
  6. Possible Solutions
  7. Possible Solutions

Errors

  • 80090302
  • 8009030D
  • 8009030E
  • 80090304
  • 80090308
  • 80090325
  • 80090326
  • 80090327
  • 80090331
  • 8009035D
  • 8009030F and 80090321

This error can occur when the component is using an older version of TLS, but the server requires a newer version. For instance if the component is using TLS 1.0, but the server requires TLS 1.2, you can see this error. Older versions of the components may not have the newer protocols enabled by default. In the current versions TLS 1.2 is enabled by default.

    Possible Solutions

  • Enable Supported Protocol Versions

    This can be done on any of the components that support SSL by using the SSLEnabledProtocols configuration setting. As an example setting the Icharge component to use TLS 1.2 would look like this

    Please note the documentation linked above is specifically for the current .NET Editions. For other editions or older versions please reference the help file included with the product.

This error is often seen when using PEM keys, and translates to “The credentials supplied to the package were not recognized”.

    Possible Solutions

  • Translate the PEM file into a PFX file.

    Using OpenSSL, the certificate can be converted with the command:

    openssl pkcs12 -export -passout pass:”” -in cert_key_pem.txt -out cert_key_out.pfx -name “My Certificate”

    Then change the SSLCertStoreType to PFXFile in your code, before setting the SSLCertSubject.

  • Ensure the Network Service account has access to “C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSA.”
  • If using a certificate from a Windows certificate store verify the certificate was imported wit the “Mark this key as exportable” option checked.
  • If you are running the components from IIS, ensure that the Application Pool has Load User Profile set to true.

This error translates to “No credentials are available in the security package”.

    Possible Solutions

  • When using a certificate for client authentication, ensure the certificate’s private keys are accessible.
    The certificate in the Windows certificate store must contain the corresponding private keys, and be marked as exportable.
  • Ensure that the current user and administrators have full access to “C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSAMachineKeys”.
  • Import the certificates directly into both LOCAL_MACHINEPersonal and ADAMPersonal if ADAM is installed.

This error translates to “The Local Security Authority cannot be contacted “.

  • This error may to be related to Windows rejecting weak security. Microsoft KB 3061518 explains the issue. To summarize the article, simply set the ClientMinKeyBitLength DWORD value at the following location to 00000200.

    HKLMSYSTEMCurrentControlSetControlSecurityProvidersSCHANNELKeyExchangeAlgorithmsDiffie-Hellman

    After a restart, if this corrects the issue, then it is an indication that the server’s certificate uses a DHE Key length that is too small and should be updated.

  • Additional reasons and solutions for this problem are detailed in Microsoft KB 813550

This error translates to “The token supplied to the function is invalid “.

    Possible Causes

  • The server is using a certificate with an outdated signature algorithm. See this MSDN Article
  • The server doesn’t expect SSL over this port.
    Set the SSLStartMode property to sslExplicit.
  • FileZilla and other FTP servers require a PROT P command to be sent for the data connection when using implicit SSL.
    Set the UseProtWhenImplicit configuration setting to True.
  • The server returns a large number of CA’s in the handshake.

Also see this Knowledge Base article about this error: SSL: Error During Handshake: 80090308

This error translatest to “The certificate chain was issued by an authority that is not trusted.”

The SSL client certificate specified in the request was not accepted by the server. During the SSL handshake the issuer certificates of the SSL client certificate are not included. In Linux the OpenSSLCADir configuration setting must be set to the directory where the hash files exist so the chain is included. In Windows the issuer certs must be in the Personal store. In Java, the issuer certificates are read from the PEM file.

This error translates to “The message received was unexpected or badly formatted.”

    Possible Solutions

  • This error may also happen if the server and client don’t posses a common supported cipher suite. This can be the case if you’re connecting from Windows XP to a site that has recent/strict security requirements. Here is a list of ciphers supported in XP. Setting UseInternalSecurityAPI to true may help with this error as it supports many newer protocols not supported on older systems.
  • Client authentication is required. Ensure that you are loading the certificate correctly.
  • The server does not support the SSL Client Hello version being used. Set the SSLEnabledProtocols configuration setting to an appropriate value.
  • The server does not support SSL session re-use. You can disable this by setting the ReuseSSLSession and/or ReuseSSLSessionInDI configuration setting to false.
  • The server returns SSL handshake packets larger than 16K. This is a CryptoAPI limitation.

In ThreeDSecure, this error is typically related to a problem with client authentication.

This error translates to “An unknown error occurred while processing the certificate.”

This usually means that the server requires SSL client authentication and a new certificate is specified. Check the SSLStatus Event for details.

This error translates to “The client and server cannot communicate, because they do not possess a common algorithm”.

Most commonly, especially with Windows XP/Windows Server 2003, the client is probably old and doesn’t support the newer ciphers required by the server. Here is a list of ciphers supported in XP.

This error translates to “One or more of the parameters passed to the function was invalid.”

    Possible Solutions

  • Similar to 80090304, this error may to be related to Windows rejecting weak security. Microsoft KB 3061518 explains the issue. To summarize the article, simply set the ClientMinKeyBitLength DWORD value at the following location to 00000200.

    After a restart, if this corrects the issue, then it is an indication that the server’s certificate uses a DHE Key length that is too small and should be updated.

  • The below Windows updates have been known to cause the issue:
    • KB3172605
    • KB3175024
    • KB3177186
    • KB3184122
    • KB3185911
  • Additional reasons and solutions for this problem are detailed in Microsoft KB 813550

These errors are known to occur on Windows 8.1 and Windows Server 2012 R2 when using TLS 1.2 and one of the following cipher suites:

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

The aforementioned versions of Windows have a bug in their internal security implementations which, under very specific circumstances, can produce either the 0x80090321 (SEC_E_BUFFER_TOO_SMALL) error or the 0x8009030F (SEC_E_MESSAGE_ALTERED) error.

Due to the nature of the issue, we cannot provide a direct fix. However, you can work around these errors by doing one of the following things:

  • Use our internal security API by passing the string “UseInternalSecurityAPI=True” to the Config() method. Our internal security API does not rely on the Windows security APIs, so it is not affected by the bug.
  • Disable the two cipher suites mentioned above
  • Disable support for TLS 1.2
  • Upgrade your machine to a newer version of Windows

We appreciate your feedback.  If you have any questions, comments, or
suggestions about this entry please contact our support team at
kb@nsoftware.com
.

Содержание

  1. Windows XP — Удаленный компьютер требует проверки подлинности на уровне сети
  2. Описание проблемы
  3. Автоматизированный способ
  4. Ручной способ с правкой реестра
  5. Windows xp ошибка при проверке подлинности 0x80090304
  6. Способ 1. Просто не использовать проверку подлинности на уровне сети.
  7. Способ 2. Включить поддержку проверки подлинности на уровне сети.
  8. Во-первых, необходимо внести изменения в реестр на клиентской машине:
  9. Во-вторых, после перезагрузки при запуске удаленного приложения может появиться ошибка:
  10. Способ 3. Обновить парк клиентских ПК до современного уровня.
  11. Исправление: ошибка проверки подлинности «0x80090304» при попытке установления сеанса протокола удаленного рабочего СТОЛА на устройстве под управлением Windows Embedded Compact 7
  12. Симптомы
  13. Решение
  14. Сведения об обновлении программного обеспечения
  15. Предварительные условия
  16. Необходимость перезагрузки
  17. Сведения о замене обновлений
  18. ошибка при проверки подлинности код 0x8009034
  19. Ошибка при проверки подлинности код 0x8009034
  20. Произошла ошибка проверки подлинности. Указанная функция не поддерживается
  21. Ответ
  22. Отключение NLA для протокола RDP в Windows
  23. Устранение ошибки проверки подлинности RDP
  24. Ошибка При Проверке Подлинности Код 0x80090304 Windows xp
  25. Произошла ошибка проверки подлинности RDP
  26. Произошла ошибка проверки подлинности
  27. Произошла ошибка проверки подлинности
  28. Отключение NLA для протокола RDP в Windows
  29. Проверка подлинности сети для удаленного компьютера
  30. Ошибка при подключении по RDP (Исправление шифрования CredSSP)

Windows XP — Удаленный компьютер требует проверки подлинности на уровне сети

Описание проблемы

Если, при попытке зайти на терминальный сервер, с клиента на котором в качестве операционной системы выступает Windows XP, вы получаете следующее сообщение:

Подключение к удаленному рабочему столу
Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. Обратитесь за помощью к системному администратору или в службу технической поддержки.

То у вас есть два способа исправления этой ошибки — с использованием официального средства Microsoft Fix It 50588, или же ручной правкой реестра. Рассмотрим оба этих способа подробнее.

Автоматизированный способ

Первым делом скачиваем исправление по ссылке ниже:

И устанавливаем его. Для тихой установки можно воспользоваться командой следующего вида:

После установки в обязательном порядке потребуется перезагрузка, в противном случае может возникнуть ошибка «Произошла ошибка проверки подлинности. Затребованный пакет безопасности не существует.».

Ручной способ с правкой реестра

В реестре нужно внести следующие изменения:

После правки реестра так же требуется обязательная перезагрузка компьютера.

Источник

Windows xp ошибка при проверке подлинности 0x80090304

Немного о грустном… Несмотря на то, что с апреля 2014 года корпорация Майкрософт официально прекратила поддержку Операционной Системы Windows XP, это смутило далеко не всех, и по-прежнему, в российских условиях, львиная доля клиентских ПК остается работать на этой системе.

Это является следствием ряда причин, но не об этом речь. С большим числом клиентских компьютеров под управление XP приходится считаться так или иначе.

В этой статье я хочу рассказать как использовать удаленные подключения к серверу удаленных рабочих столов на Windows 2012 R2 под Windows XP SP3. Начилие Service Pack 3 — обязательное условие.

При подключении к удаленным приложениям с компьютеров под управлением Windows XP, по умолчанию появится следующая ошибка: «Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает…»

Это сообщение появляется из-за того, что хотя XP SP3 и поддерживает CredSSP, но по умолчанию его использование отключено.

Собственно исходя из этого существует несколько способов использования удаленных приложений на XP. Эти способы различаются по использованию проверки подлинности на уровне сети:

Способ 1. Просто не использовать проверку подлинности на уровне сети.

Решение проблемы методом «в лоб» 🙂

Для этого необходимо просто отключить требование проверки подлинности на уровне сети на Connection Broker в свойствах коллекции приложений. Снять установленный по умолчанию чекбокс «Разрешить подключаться только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности.«

С использованием данной настройки удаленное приложение должно открыться без проблем.

Способ 2. Включить поддержку проверки подлинности на уровне сети.

Метод куда более верный с точки зрения безопасности, однако он отнимет больше времени в реализации.

В свойствах коллекции надо Connection Broker оставить чекбокс по умолчанию.

Во-первых, необходимо внести изменения в реестр на клиентской машине:

Используя оснастку regedit внести изменения:

1. по пути «HKLM | SYSTEM | CurrentControlSet | Lsa» добавить значение tspkg в параметр «Security Packages«.

2. по пути «HKLM | SYSTEM | CurrentControlSet | SecurityProviders» добавить значение credssp.dll в параметр «SecurityProviders«.

После внесения изменений в реестр клиентскую машину необходимо будет перезагрузить.

Во-вторых, после перезагрузки при запуске удаленного приложения может появиться ошибка:

«Ошибка проверки подлинности (код: 0x80090303)»

Для решения этой ошибки необходимо установить 2 хотфикса.

После их установки и перезагрузки клиентской машины, удаленное приложение немного подумав успешно запустится.

Конечно же, при наличии большого числа компьютеров под управлением XP, изменения в способе 2 можно внести используя групповую политику.

Способ 3. Обновить парк клиентских ПК до современного уровня.

Ну правда, Windows 7 и даже Windows 8 уже никого не удивить.

Источник

Исправление: ошибка проверки подлинности «0x80090304» при попытке установления сеанса протокола удаленного рабочего СТОЛА на устройстве под управлением Windows Embedded Compact 7

Симптомы

Рассмотрим следующий сценарий:

Имеется устройство на базе Windows Embedded Compact 7.

У вас есть раздел реестра SendLMResponse, задать следующим образом:

Расположение в реестре: HKEY_LOCAL_MACHINECommSecurityProvidersNTLM
Имя DWORD: SendLMResponse
Значение DWORD: 00000001

При попытке установить сеанс с сервером, на котором запущен Windows Server 2008 и имеет параметры безопасности по умолчанию протокол удаленного рабочего стола (RDP).

В этом случае устройство на базе Windows Embedded Compact 7 не удается установить сеанс RDP, и сообщение об ошибке проверки подлинности 0x80090304.

Решение

Сведения об обновлении программного обеспечения

Обновление поддерживаемого программного обеспечения от корпорации Майкрософт как Обновления Windows Embedded Compact 7 месяц май 2013. В разделе «Сведения о файле» имя файла пакета включает тип процессора.

Примечание. Это Windows Embedded Compact 7 ежемесячное обновление доступно для загрузки на следующий веб-узел центра загрузки корпорации Майкрософт:

Предварительные условия

Это обновление поддерживается только в том случае, если также были установлены все ранее выпущенные обновления для данного продукта.

Необходимость перезагрузки

После установки этого обновления необходимо выполнить чистую сборку всей платформы. Для этого воспользуйтесь одним из следующих способов:

В меню Построение выберите пункт Очистить решениеи выберите команду Построить решение.

В меню Построение выберите команду Перестроить решение.

Необходимо перезагрузить компьютер после применения этого обновления программного обеспечения.

Сведения о замене обновлений

Это обновление не заменяет других обновлений.

Английская версия данного пакета обновления содержит атрибуты файла (или более поздние атрибуты файлов), приведенные в следующей таблице. Дата и время для этих файлов указаны в формате общего скоординированного времени (UTC). При просмотре сведений о файле, он преобразуется в локальное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, откройте вкладку Часовой пояс элемента Дата и время в панели управления.

Файлы, включенные в данный пакет обновления

Источник

ошибка при проверки подлинности код 0x8009034

Ошибка при проверки подлинности код 0x8009034

Администраторам серверов на базе Windows 2008 возможно придется столкнуться со следующей проблемой:

Подключение по rdp протоколу к любимому серверу со станции Windows XP SP3 проваливается со следующей ошибкой:

Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. Обратитесь за помощью к системному администратору или в службу технической поддержки.

И хотя многообещающая Win7 грозит со временем заменить свою бабушку WinXP, еще годик-другой проблема будет актуальной.

Вот что необходимо предпринять для включения механизма проверки подлинности на сетевом уровне:

Открываем редактор реестра.

Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa

Открываем параметр Security Packages и ищем там слово tspkg. Если его нет, добавляем к уже существующим параметрам.

Ветка HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders

Открываем параметр SecurityProviders и добавляем к уже существующим провайдерам credssp.dll, если таковой отсутствует.

Закрываем редактор реестра.

Теперь надо перезагрузиться. Если этого не сделать, то при попытке подключения компьютер запросит у нас имя пользователя и пароль, но вместо удаленного рабочего стола ответит следующее:

Подключение к удаленному рабочему столу

Ошибка при проверке подлинности(код 0×507)

Если у вас все равно выдает: Ошибка при проверке подлинности(код 0×507)
откройте Internet Explorer, зайдите в меню Справка → О программе. Если в строке «Стойкость шифра» стоит разрядность 0, это значит, что недоступно подключение к защищенным веб-узлам. Необходимо переустановить программу КриптоПро.
Нажмите Пуск — Настройка — Панель управления
Два раза кликните по ярлычку «Установка и удаление программ»
в появившемся окне выберите КриптоПро CSP и нажмите Удалить

Произошла ошибка проверки подлинности. Указанная функция не поддерживается

После установки обновления KB4103718 на моем компьютере с Windows 7 я не могу удаленно подключится к серверу c Windows Server 2012 R2 через удаленный рабочий стол RDP. После того, как я указываю адрес RDP сервера в окне клиента mstsc.exe и нажимаю «Подключить», появляется ошибка:

Произошла ошибка проверки подлинности.

Указанная функция не поддерживается.
Удаленный компьютер: computername

После того, как я удалил обновление KB4103718 и перезагрузил компьютер, RDP подключение стало работать нормально. Если я правильно понимаю, это только временное обходное решение, в следующем месяце приедет новый кумулятивный пакет обновлений и ошибка вернется? Можете что-нибудь посоветовать?

Ответ

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлений Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывают патчи в данном обновлении.

В своей проблеме вы не одиноки. Данная ошибка может появится в любой операционной системе Windows или Windows Server (не только Windows 7). У пользователей английской версии Windows 10 при попытке подключится к RDP/RDS серверу аналогичная ошибка выглядит так:

The function requested is not supported.

Remote computer: computername

Ошибка RDP “An authentication error has occurred” может появляться и при попытке запуска RemoteApp приложений.

Почему это происходит? Дело в том, что на вашем компьютере установлены актуальные обновления безопасности (выпущенные после мая 2018 года), в которых исправляется серьёзная уязвимость в протоколе CredSSP (Credential Security Support Provider), использующегося для аутентификации на RDP серверах (CVE-2018-0886) (рекомендую познакомится со статьей Ошибка RDP подключения: CredSSP encryption oracle remediation). При этом на стороне RDP / RDS сервера, к которому вы подключаетесь со своего компьютера, эти обновления не установлены и при этом для RDP доступа включен протокол NLA (Network Level Authentication / Проверку подлинности на уровне сети). Протокол NLA использует механизмы CredSSP для пре-аутентификация пользователей через TLS/SSL или Kerberos. Ваш компьютер из-за новых настроек безопасности, которые выставило установленное у вас обновление, просто блокирует подключение к удаленному компьютеру, который использует уязвимую версию CredSSP.

Что можно сделать для исправления эту ошибки и подключиться к вашему RDP серверу?

Отключение NLA для протокола RDP в Windows

Если на стороне RDP сервера, которому вы подключаетесь, включен NLA, это означает что для преаутентификации RDP пользователя используется CredSPP. Отключить Network Level Authentication можно в свойствах системы на вкладке Удаленный доступ (Remote), сняв галку «Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети / Allow connection only from computers running Remote Desktop with Network Level Authentication (recommended)» (Windows 10 / Windows 8).

В Windows 7 эта опция называется по-другому. На вкладке Удаленный доступ нужно выбрать опцию «Разрешить подключения от компьютеров с любой версией удаленного рабочего стола (опасный) / Allow connections from computers running any version of Remote Desktop (less secure)».

Также можно отключить проверку подлинности на уровне сети (NLA) с помощью редактора локальной групповой политики — gpedit.msc (в Windows 10 Home редактор политик gpedit.msc можно запустить так) или с помощью консоли управления доменными политиками – GPMC.msc. Для этого перейдите в разделе Конфигурация компьютера –> Административные шаблоны –> Компоненты Windows –> Службы удаленных рабочих столов – Узел сеансов удаленных рабочих столов –> Безопасность (Computer Configuration –> Administrative Templates –> Windows Components –> Remote Desktop Services – Remote Desktop Session Host –> Security), отключите политику Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети (Require user authentication for remote connections by using Network Level Authentication).

Также нужно в политике «Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP» (Require use of specific security layer for remote (RDP) connections) выбрать уровень безопасности (Security Layer) — RDP.

Для применения новых настроек RDP нужно обновить политики (gpupdate /force) или перезагрузить компьютер. После этого вы должны успешно подключиться к удаленному рабочему столу сервера.

Устранение ошибки проверки подлинности RDP

8 мая 2018 г. Microsoft выпустило обновление, которое предотвращает удаленное выполнение кода с помощью уязвимости в протоколе CreedSSP.

После установки данного обновление пользователи не могут подключиться к удаленным ресурсам посредством RDP или RemoteApp. При подключении происходит такая ошибка:

Появление ошибки обусловлено установкой данных обновлений безопасности:

В данной статье мы рассмотрим варианты исправления данной ошибки.

Вариант №1: Убираем проверку подлинности.

Заходим в свойства компьютера, переходим на вкладку Удаленный доступ и снимаем галку с чекбокса.

Вариант №2 (рекомендуемый): Обновление клиентских и серверных ОС.

Устанавливаем специально выпущенные патчи обновления, которые закрыли уязвимость в RDP-клиенте. Данные обновления можно посмотреть на сайте Microsoft. После установки данного обновления, мы обновляем CredSSP.

Вариант №3: Через групповые политики.

Локально заходим в групповые политики устройства, к которому пытаемся подключиться. Для того чтобы открыть редактор групповых политик выполним следующее действие: Нажимаете Win+R, а затем введите gpedit.msc. Переходите по данному пути: Конфигурация компьютера > Административные шаблоны > Система > Передача учетных данных > Защита от атак с использованием криптографического оракула.

В свойствах данной политики выбираем пункт Включено и ниже в параметрах выбираем уровень защиты Оставить уязвимость.

После того, как данные действия выполнены, необходимо зайти в командную строку от имени администратора и выполнить данную команду:

Вариант №4. Редактирование реестра.

Локально заходим на устройство, к которому пытаемся подключиться и нажимаем Win+R. Вводим regedit. После того, как откроется редактор реестра идем по следующему пути:

Затем находим параметр AllowEncryptionOracle, открываем его и ставим значение 2.

После выполнения данных действий с реестром выполняем перезагрузку устройства.

Нужна помощь в настройке RDP-подключений? Обращайтесь к нам!

Ошибка При Проверке Подлинности Код 0x80090304 Windows xp

Во первых, обновите все свои устройства в » Центре обновления Windows«, которые подключаются через удаленный доступ. Во вторых, проверьте специальные патчи обновления, которые устраняли уязвимость в RDP, их можно посмотреть на официальном сайте Microsoft CVE-2018-0886, и обновите свои Windows 10/7, Server, RT, LTSB для всех ПК. Тем самым вы обновите CredSPP.

Произошла ошибка проверки подлинности RDP

Нажмите Win + R и введите gpedit.msc, чтобы открыть редактор групповых политик. В политиках перейдите «Конфигурация компьютера» > «Административные шаблоны» > «Система» > «Передача учетных данных» > справа найдите » Защита от атак с использованием криптографического оракула» (Oracle Remediation) и нажмите по этой политике два раза мышкой, чтобы открыть свойства.

После того, как я удалил обновление KB4103718 и перезагрузил компьютер, RDP подключение стало работать нормально. Если я правильно понимаю, это только временное обходное решение, в следующем месяце приедет новый кумулятивный пакет обновлений и ошибка вернется? Можете что-нибудь посоветовать?

Произошла ошибка проверки подлинности

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлений Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывают патчи в данном обновлении.
Ошибка При Проверке Подлинности Код 0x507 Rdp Windows Xp|ошибка При Проверке Подлинности Код 0x507 Windows Xp|ошибка При Проверке Подлинности Код 0x80090304 xpОшибка RDP «An authentication error has occurred» может появляться и при попытке запуска RemoteApp приложений.

После установки обновления KB4103718 на моем компьютере с Windows 7 я не могу удаленно подключится к серверу через удаленный рабочий стол RDP. После того, как я указываю адрес RDP сервера в окне клиента mstsc.exe и нажимаю «Подключить», появляется ошибка:

Произошла ошибка проверки подлинности

В своей проблеме вы не одиноки. У пользователей английской версии Windows при попытке подключится к RDP/RDS серверу появляется ошибка:
В Windows 7 эта опция называется по-другому. На вкладке Удаленный доступ нужно выбрать опцию » Разрешить подключения от компьютеров с любой версий удаленного рабочего стола (опасный) / Allow connections from computers running any version of Remote Desktop (less secure)»

Указанная функция не поддерживается.

Отключение NLA для протокола RDP в Windows

Вы абсолютно правы в том, что бессмысленно решать проблему удалением обновлениq Windows, ведь вы тем самым подвергаете свой компьютер риску эксплуатации различных уязвимостей, которые закрывает данное обновление.

Для применения настроек RDP нужно обновить политики gpupdate force или перезагрузить компьютер.

Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.

Проверка подлинности сети для удаленного компьютера

Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:
С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.

Под раздачу попали буквально все, клиентские ОС Windows 7, Windows 8.1, Windows 10 с которых были попытки подключиться к RDS ферме или RemoteApp приложениям работающим на Windows Server 2008 R2 и выше. Если бы вы читали ветки обсуждений в эти дни, то вы бы поняли все негодование людей, особенно с запада.

Ошибка при подключении по RDP (Исправление шифрования CredSSP)

13 марта Microsoft опубликовал описание уязвимости CVE-2018-0886 в протоколе проверки подлинности CredSSP, который в частности используется при подключении по RDP к терминальным серверам. Позже Microsoft опубликовал, что будет блокировать подключения к необновлённым серверам, где присутствует данная уязвимость. В связи с чем многие заказчики столкнулись с проблемами подключения по RDP.

В частности, в Windows 7 можно увидеть ошибку: «Произошла ошибка проверки подлинности. Указанная функция не поддерживается»

В Windows 10 ошибка расписана более подробно, в частности сказано «Причиной ошибки может быть исправление шифрования CredSSP»:

Для обхода ошибки со стороны клиента многие советуют отключить групповую политику, путём установки значения Encryption Oracle Remediation в Vulnerable:
с помощью gpedit.msc в Конфигурация компьютера / Административные шаблоны / Система / Передача учётных данных, слева выбрать «Исправление уязвимости шифрующего оракула» (забавный конечно перевод), в настройках поставить «Включено» и выбрать «Оставить уязвимость».

или через реестр (т.к., например, в Windows Home нет команды gpedit.msc):

REG ADD HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2

НО! Так делать не нужно! Т.к. таким образом вы оставляете уязвимость и риски перехвата вашего трафика и пр. конфиденциальные данные, включая пароли. Единственный случай, когда это может быть необходимо, это когда у вас вообще нет другой возможности подключиться к удалённому серверу, кроме как по RDP, чтобы установить обновления (хотя у любого облачного провайдера должна быть возможность подключения к консоли сервера). Сразу после установки обновлений, политики нужно вернуть в исходное состояние.

Если доступ к удалённому серверу есть, то ещё, как временная мера, можно отключить требование NLA (Network Level Authentication), и сервер перестанет использовать CredSSP. Для этого достаточно в Свойствах системы, на вкладке удалённые подключения снять соответствующую галку «Разрешить подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети»:

Источник


Windows XP

  • 05.12.2018
  • 21 150
  • 2
  • 20.12.2021
  • 14
  • 14
  • 0

Windows XP - Удаленный компьютер требует проверки подлинности на уровне сети

  • Содержание статьи
    • Описание проблемы
    • Автоматизированный способ
    • Ручной способ с правкой реестра
    • Комментарии к статье ( 2 шт )
    • Добавить комментарий

Описание проблемы

Если, при попытке зайти на терминальный сервер, с клиента на котором в качестве операционной системы выступает Windows XP, вы получаете следующее сообщение:

Подключение к удаленному рабочему столу
Удаленный компьютер требует проверки подлинности на уровне сети, которую данный компьютер не поддерживает. Обратитесь за помощью к системному администратору или в службу технической поддержки.

То у вас есть два способа исправления этой ошибки — с использованием официального средства Microsoft Fix It 50588, или же ручной правкой реестра. Рассмотрим оба этих способа подробнее.

Автоматизированный способ

Первым делом скачиваем исправление по ссылке ниже:

Microsoft Fix It 50588

И устанавливаем его. Для тихой установки можно воспользоваться командой следующего вида:

msiexec /i MicrosoftFixit50897.msi /quiet

После установки в обязательном порядке потребуется перезагрузка, в противном случае может возникнуть ошибка «Произошла ошибка проверки подлинности. Затребованный пакет безопасности не существует.».

Ручной способ с правкой реестра

В реестре нужно внести следующие изменения:

После правки реестра так же требуется обязательная перезагрузка компьютера.

RRS feed

  • Remove From My Forums
  • Общие обсуждения

  • Подключение завершается не случившись с выдачей: «Ошибка при проверке подлинности (код: 0х80090304)».

    Поиск информации об ошибке с кодом 0х80090304 ничего не дал. Сообщений в журналах никаких.

    Нужна помощь по идентификации проблемы.

    • Изменено
      IT Warranty
      6 августа 2010 г. 10:30
    • Перемещено
      Wang Huang
      22 апреля 2012 г. 2:10
      (От:Windows Server 2008)
    • Изменен тип
      Petko KrushevMicrosoft contingent staff
      22 марта 2013 г. 14:39
      Давность и отсуствие действий

Все ответы

  • Точно код ошибки
    0х8009034
    ? Вы не пропустили ничего!? В коде не хватает одного символа


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • //
    // MessageId: SEC_E_KDC_INVALID_REQUEST
    //
    // MessageText:
    //
    // An invalid request was sent to the KDC.
    //
    #define SEC_E_KDC_INVALID_REQUEST    _HRESULT_TYPEDEF_(0x80090340L)
    
    //
    // MessageId: SEC_E_KDC_UNABLE_TO_REFER
    //
    // MessageText:
    //
    // The KDC was unable to generate a referral for the service requested.
    //
    #define SEC_E_KDC_UNABLE_TO_REFER    _HRESULT_TYPEDEF_(0x80090341L)
    
    //
    // MessageId: SEC_E_KDC_UNKNOWN_ETYPE
    //
    // MessageText:
    //
    // The encryption type requested is not supported by the KDC.
    //
    #define SEC_E_KDC_UNKNOWN_ETYPE     _HRESULT_TYPEDEF_(0x80090342L)
    
    //
    // MessageId: SEC_E_UNSUPPORTED_PREAUTH
    //
    // MessageText:
    //
    // An unsupported preauthentication mechanism was presented to the kerberos package.
    //
    #define SEC_E_UNSUPPORTED_PREAUTH    _HRESULT_TYPEDEF_(0x80090343L)
    
    //
    // MessageId: SEC_E_DELEGATION_REQUIRED
    //
    // MessageText:
    //
    // The requested operation cannot be completed. The computer must be trusted for delegation and the current user account must be configured to allow delegation.
    //
    #define SEC_E_DELEGATION_REQUIRED    _HRESULT_TYPEDEF_(0x80090345L)
    
    //
    // MessageId: SEC_E_BAD_BINDINGS
    //
    // MessageText:
    //
    // Client's supplied SSPI channel bindings were incorrect.
    //
    #define SEC_E_BAD_BINDINGS        _HRESULT_TYPEDEF_(0x80090346L)
    
    //
    // MessageId: SEC_E_MULTIPLE_ACCOUNTS
    //
    // MessageText:
    //
    // The received certificate was mapped to multiple accounts.
    //
    #define SEC_E_MULTIPLE_ACCOUNTS     _HRESULT_TYPEDEF_(0x80090347L)
    
    //
    // MessageId: SEC_E_NO_KERB_KEY
    //
    // MessageText:
    //
    // SEC_E_NO_KERB_KEY
    //
    #define SEC_E_NO_KERB_KEY        _HRESULT_TYPEDEF_(0x80090348L)
    
    //
    // MessageId: SEC_E_CERT_WRONG_USAGE
    //
    // MessageText:
    //
    // The certificate is not valid for the requested usage.
    //
    #define SEC_E_CERT_WRONG_USAGE      _HRESULT_TYPEDEF_(0x80090349L)
    

    Какая?

  • Ян, вариантов может быть куда больше :))

    // MessageId: SEC_E_TIME_SKEW
    //
    // MessageText:
    //
    //  The clocks on the client and server machines are skewed.
    //
    #define SEC_E_TIME_SKEW                  _HRESULT_TYPEDEF_(0x80090324L)


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • //
    // MessageId: SEC_E_INTERNAL_ERROR
    //
    // MessageText:
    //
    // The Local Security Authority cannot be contacted
    //
    #define SEC_E_INTERNAL_ERROR       _HRESULT_TYPEDEF_(0x80090304L)
    
    

    http://support.microsoft.com/kb/813550

  • Да, опечатался. Исправил

    Совсем другое дело :-)

    Проблема наблюдается только на одной рабочей станции?


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • Только на одной. Операционная система — MS Vista.

  • в локальной политике

    Computer Configuration\Administrative Templates\Система\Передача данных\Разрешить передачу учетных данных, установленных по умолчанию

    Включите этот параметр а в список серверов добавьте TERMSRV/*.имя_домена

  • Спасибо большое за советы, но от ошибки так и не удалось избавиться.

  • Попробуйте проблемную рабочую станцию вывести из домена и обратно включить…


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

  • Попробуйте проблемную рабочую станцию вывести из домена и обратно включить…


    Dmitriy Poberezhniy ( my web blog http://dimsan.blogspot.com
    )

    Эта рабочая станция не в домене.

  • А попробуй прибить все сохраненные сертификаты =)


    iSCSI SAN Software QA Department StarWind Software

  • А попробуй прибить все сохраненные сертификаты =)


    iSCSI SAN Software QA Department StarWind Software

    Деструктивное предложение. Все прибивать не надо, проблем не оберетесь, можно удалить сертификаты, срок которых истек. Но проблема в данном случае не в этом.

  • сертификаты которые получены от недовереных сторон


    iSCSI SAN Software QA Department StarWind Software


Offline

damodar

 


#1
Оставлено
:

29 июля 2014 г. 13:37:27(UTC)

damodar

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.07.2014(UTC)
Сообщений: 2
Российская Федерация
Откуда: москва

Сказал(а) «Спасибо»: 1 раз

Добрый день.
Пытаюсь настроить сервер Stunnel. Конфиг настроил, сертификат добавил и привязал его к контейнеру на внешнем носителе.
При попытке запустить службу, в логе получаю ошибку: «**** Error 0x80090304 returned by AcquireCredentialsHandle». Не подскажете в чем может быть ошибка?

Лог:
2014.07.29 10:31:28 LOG5[1928:1756]: stunnel 4.18 on x86-pc-unknown
2014.07.29 10:31:28 LOG5[1928:1756]: Threading:WIN32 Sockets:SELECT,IPv6
2014.07.29 10:31:28 LOG5[1928:1756]: No limit detected for the number of clients
2014.07.29 10:31:28 LOG7[1928:1756]: FD 156 in non-blocking mode
2014.07.29 10:31:28 LOG7[1928:1756]: SO_REUSEADDR option set on accept socket
2014.07.29 10:31:28 LOG7[1928:1756]: postgresql-9.2 bound to 192.168.139.131:9000
2014.07.29 10:31:28 LOG7[1928:1756]: open file c:\stunnel\otr_cl_2.cer with certificate
2014.07.29 10:31:36 LOG3[1928:1756]: **** Error 0x80090304 returned by AcquireCredentialsHandle
2014.07.29 10:31:48 LOG3[1928:1756]: Error creating credentials

Конфиг:
cert = c:\stunnel\otr_cl_2.cer
;CAFile = c:\stunnel\otr_ca.cer
CRLfile = c:\stunnel\otr_crl_071112.crl

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

debug = 7
output = c:\stunnel\stunnel3.log

; Use it for client mode
;client = yes

verify = 2

[postgresql-9.2]
accept = 192.168.139.131:9000
connect = 5432


Вверх


Offline

Мясников Роман

 


#2
Оставлено
:

29 июля 2014 г. 15:29:05(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Добрый день.
Убедитесь, что сертификат otr_cl_2.cer имеет улучшенный ключ — Проверка подлинности клиента (1.3.6.1.5.5.7.3.2).
Убедитесь, что не заведён пароль на контейнер.
Сертификат должен быть актуальным.
Рекомендую ознакомиться с документацией на сайте — https://www.cryptopro.ru…guidestunnel_windows.pdf
Просмотреть пример выполнения — https://support.cryptopr…o-stunnel—client-server


Вверх

thanks 1 пользователь поблагодарил Мясников Роман за этот пост.

damodar

оставлено 05.08.2014(UTC)


Offline

damodar

 


#3
Оставлено
:

5 августа 2014 г. 13:11:55(UTC)

damodar

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.07.2014(UTC)
Сообщений: 2
Российская Федерация
Откуда: москва

Сказал(а) «Спасибо»: 1 раз

Спасибо большое! Заработало, но теперь другая ошибка, после того как с клиента был отправлен запрос, в логе клиента появилась запись «Error 0x800b010f (CERT_E_CN_NO_MATCH) returned by CertVerifyCertificateChainPolicy!», не подскажете, в чем здесь может быть ошибка?

Лог клиента:

2013.04.29 12:59:51 LOG5[3692:3504]: stunnel 4.18 on x86-pc-unknown
2013.04.29 12:59:51 LOG5[3692:3504]: Threading:WIN32 Sockets:SELECT,IPv6
2013.04.29 12:59:51 LOG5[3692:3504]: No limit detected for the number of clients
2013.04.29 12:59:51 LOG7[3692:3504]: FD 156 in non-blocking mode
2013.04.29 12:59:51 LOG7[3692:3504]: SO_REUSEADDR option set on accept socket
2013.04.29 12:59:51 LOG7[3692:3504]: postgresql-9.2 bound to 192.168.172.131:1502
2013.04.29 12:59:56 LOG7[3692:3504]: postgresql-9.2 accepted FD=176 from 192.168.172.131:1071
2013.04.29 12:59:56 LOG7[3692:3504]: Creating a new thread
2013.04.29 12:59:56 LOG7[3692:3504]: New thread created
2013.04.29 12:59:56 LOG7[3692:3744]: client start
2013.04.29 12:59:56 LOG7[3692:3744]: postgresql-9.2 started
2013.04.29 12:59:56 LOG7[3692:3744]: FD 176 in non-blocking mode
2013.04.29 12:59:56 LOG7[3692:3744]: TCP_NODELAY option set on local socket
2013.04.29 12:59:56 LOG5[3692:3744]: postgresql-9.2 connected from 192.168.172.131:1071
2013.04.29 12:59:56 LOG7[3692:3744]: FD 220 in non-blocking mode
2013.04.29 12:59:56 LOG7[3692:3744]: postgresql-9.2 connecting
2013.04.29 12:59:56 LOG7[3692:3744]: connect_wait: waiting 10 seconds
2013.04.29 12:59:56 LOG7[3692:3744]: connect_wait: connected
2013.04.29 12:59:56 LOG7[3692:3744]: Remote FD=220 initialized
2013.04.29 12:59:56 LOG7[3692:3744]: TCP_NODELAY option set on remote socket
2013.04.29 12:59:56 LOG7[3692:3744]: start SSPI connect
2013.04.29 12:59:56 LOG5[3692:3744]: try to read the client certificate
2013.04.29 12:59:56 LOG7[3692:3744]: open file c:\stunnel\stunnel_client.cer with certificate
2013.04.29 12:59:56 LOG5[3692:3744]: CertFindCertificateInStore not find client certificate in store CURRENT_USER. Looking at LOCAL_MACHINE
2013.04.29 12:59:57 LOG3[3692:3744]: Credentials complete
2013.04.29 12:59:57 LOG7[3692:3744]: 132 bytes of handshake data sent
2013.04.29 12:59:57 LOG5[3692:3744]: 2920 bytes of handshake(in handshake loop) data received.
2013.04.29 12:59:57 LOG5[3692:3744]: 368 bytes of handshake(in handshake loop) data received.
2013.04.29 12:59:57 LOG5[3692:3744]: 509 bytes of handshake data sent
2013.04.29 12:59:57 LOG5[3692:3744]: 31 bytes of handshake(in handshake loop) data received.
2013.04.29 12:59:57 LOG5[3692:3744]: Handshake was successful
2013.04.29 12:59:57 LOG5[3692:3744]: PerformClientHandshake finish
2013.04.29 12:59:57 LOG5[3692:3744]: Server subject: C
2013.04.29 12:59:57 LOG5[3692:3744]: Server issuer: C
2013.04.29 12:59:58 LOG3[3692:3744]: Error 0x800b010f (CERT_E_CN_NO_MATCH) returned by CertVerifyCertificateChainPolicy!
2013.04.29 12:59:58 LOG3[3692:3744]: Server name for checking is 192.168.172.134
2013.04.29 12:59:58 LOG3[3692:3744]: **** Error 0x800b010f authenticating server credentials!
2013.04.29 12:59:58 LOG5[3692:3744]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2013.04.29 12:59:58 LOG7[3692:3744]: free Buffers
2013.04.29 12:59:58 LOG7[3692:3744]: delete c->hContext
2013.04.29 12:59:58 LOG7[3692:3744]: delete c->hClientCreds
2013.04.29 12:59:58 LOG5[3692:3744]: incomp_mess = 0, extra_data = 0
2013.04.29 12:59:58 LOG7[3692:3744]: postgresql-9.2 finished (0 left)

Конфиг клиента:

;CAFile = c:\stunnel\otr_ca.cer
;CRLfile = c:\stunnel\otr_crl_071112.crl

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

debug = 7
output = c:\stunnel\stunnel3.log

[postgresql-9.2]

client = yes
accept = 192.168.172.131:1502
connect = 192.168.172.134:5433
cert = c:\stunnel\stunnel_client.cer
verify = 2

Лог сервера:

2013.04.29 13:09:18 LOG7[1256:624]: postgresql-9.2 accepted FD=192 from 192.168.172.131:1076
2013.04.29 13:09:18 LOG7[1256:624]: Creating a new thread
2013.04.29 13:09:18 LOG7[1256:624]: New thread created
2013.04.29 13:09:18 LOG7[1256:1860]: client start
2013.04.29 13:09:18 LOG7[1256:1860]: postgresql-9.2 started
2013.04.29 13:09:18 LOG7[1256:1860]: FD 192 in non-blocking mode
2013.04.29 13:09:18 LOG7[1256:1860]: TCP_NODELAY option set on local socket
2013.04.29 13:09:18 LOG5[1256:1860]: postgresql-9.2 connected from 192.168.172.131:1076
2013.04.29 13:09:18 LOG7[1256:1860]: accept_handshake start
2013.04.29 13:09:18 LOG7[1256:1860]: SSPINegotiate start
2013.04.29 13:09:28 LOG7[1256:1860]: reading in SSPINeg err = 132
2013.04.29 13:09:28 LOG7[1256:1860]: Recieve 132 bytes from client on SSPINegotiateLoop
2013.04.29 13:09:28 LOG7[1256:1860]: AcceptSecurityContext finish, scRet = 590610
2013.04.29 13:09:28 LOG5[1256:1860]: Send 3288 handshake bytes to client
2013.04.29 13:09:28 LOG7[1256:1860]: reading in SSPINeg err = 509
2013.04.29 13:09:28 LOG7[1256:1860]: Recieve 509 bytes from client on SSPINegotiateLoop
2013.04.29 13:09:28 LOG7[1256:1860]: AcceptSecurityContext finish, scRet = 0
2013.04.29 13:09:28 LOG5[1256:1860]: Client subject: C
2013.04.29 13:09:28 LOG5[1256:1860]: Client issuer: C
2013.04.29 13:09:28 LOG5[1256:1860]: No error on CertGetCertificateChain
2013.04.29 13:09:28 LOG5[1256:1860]: No error on CertVerifyCertificateChainPolicy
2013.04.29 13:09:28 LOG7[1256:1860]: validate_connect finish
2013.04.29 13:09:28 LOG5[1256:1860]: Send 31 handshake bytes to client
2013.04.29 13:09:28 LOG5[1256:1860]: User validation finish ExLen = 0
2013.04.29 13:09:28 LOG7[1256:1860]: FD 456 in non-blocking mode
2013.04.29 13:09:28 LOG7[1256:1860]: postgresql-9.2 connecting
2013.04.29 13:09:28 LOG7[1256:1860]: connect_wait: waiting 10 seconds
2013.04.29 13:09:28 LOG7[1256:1860]: connect_wait: connected
2013.04.29 13:09:28 LOG7[1256:1860]: Remote FD=456 initialized
2013.04.29 13:09:28 LOG7[1256:1860]: TCP_NODELAY option set on remote socket
2013.04.29 13:09:28 LOG7[1256:1860]: add ssl read socket to pool
2013.04.29 13:09:28 LOG7[1256:1860]: ssl_rd = 1, c->ssl_ptr = 0,c->sock_ptr=0,want_rd = 0
2013.04.29 13:09:28 LOG7[1256:1860]: Enter pool section on transfer
2013.04.29 13:09:28 LOG7[1256:1860]: SSPI_read start
2013.04.29 13:09:28 LOG7[1256:1860]: recv ok on SSPI_read err= -1
2013.04.29 13:09:28 LOG3[1256:1860]: recv failed: -1 errno =0
2013.04.29 13:09:28 LOG3[1256:1860]: error on SSPI_read
2013.04.29 13:09:28 LOG5[1256:1860]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2013.04.29 13:09:28 LOG7[1256:1860]: free Buffers
2013.04.29 13:09:28 LOG7[1256:1860]: delete c->hContext
2013.04.29 13:09:28 LOG5[1256:1860]: incomp_mess = 1, extra_data = 0
2013.04.29 13:09:28 LOG7[1256:1860]: postgresql-9.2 finished (0 left)

Конфиг сервера:

cert = c:\stunnel\stunnel_server.cer
CAFile = c:\stunnel\stunnel_root.cer
;CRLfile = c:\stunnel\otr_crl_071112.crl
;pid=C:\stunnel\pid.txt

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

debug = 7
output = c:\stunnel\stunnel3.log

; Use it for client mode
;client = yes

verify = 2

[postgresql-9.2]
accept = 192.168.172.134:5433
connect = 192.168.172.134:5432

;accept = 192.168.172.133:5433
;connect = 127.0.0.1:5433


Вверх

Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

При попытке подключения к серверу через протокол удалённого рабочего стола (RPD) пользователь может столкнуться с ошибкой подключения, сопровождающейся сообщением « Произошла ошибка проверки подлинности. Указанная функция не поддерживается ». Возникновение данной проблемы обычно связано с отсутствием необходимых обновлений на ПК клиента. А также рядом настроек на машинах сервера или клиента, блокирующих отдалённое подключение к ПК. Разберём, что является причиной проблемы, и как её исправить.

В чем суть ошибки проверки подлинности RDP

В апреле «Майкрософт» выпустила следующий апдейт, снабжающий пользователя более детальной информацией об ошибке во время использования клиента удалённого рабочего стола (RDP).

В мае 2018 года вышел финальный Update, изменяющий настройки сессии RDP c использованием CredSSP по умолчанию с « Vulnerable » (Уязвимый) до « Mitigated » (Смягчённый). Также это означало, что любое клиентское приложение, задействующее «CredSSP», будет невозможно откатить до небезопасной версии.

Если ваша рабочая станция получила майское обновление, а сервер его не получал, тогда рабочая станция (клиент) будет отображать сообщение об ошибке при попытке подключения к серверу с использованием RDP.

Разберём перечень способов, позволяющих эффективно избавиться от проблемы проверки подлинности RDP.

Установка апдейта, если указанная функция не поддерживается

Соответственно, основным способом, позволяющим исправить ошибку проверки подлинности RPD, является установка необходимого обновления ( CVE-2018-0886 ) как на клиентскую, так и на серверную ОС.

Выберите свою версию OS из списка снизу, и установите на вашу машину необходимый ей апдейт CVE-2018-0886:

Также можно перейти на сайт Майкрософта (при необходимости поставьте галочку и нажмите «Accept»), слева отыскать версию вашей системы (если не знаете, нажмите Win+Pause). Далее нажать справа на « Security Update », после чего вы получите возможность скачать нужное обновление.

Изменение настроек групповых политик

Если вы по каким-либо причинам не можете установить требуемые апдейты, существует паллиативное решение проблемы проверки подлинности RPD, состоящее в изменении настроек групповых политик. Не рекомендуется рассматривать его как основной вариант, так как таким образом вы сохраняете уязвимость вашей системы для действий злоумышленников.

Также вы можете осуществить данную операцию с помощью специальной команды, выполненной в командной строке с правами админа:

REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2

Отключение NLA для решения ошибки проверки RPD

Ещё одним способом решить ошибку проверки подлинности RPD является отключение NLA (аутентификации на уровне сети).

Заключение

Появление сообщения «Произошла ошибка проверки подлинности RDP. Указанная функция не поддерживается» обычно связано с отсутствием на ПК (обычно клиентском) необходимого обновления CVE-2018-0886, позволяющего ликвидировать ряд уязвимостей в системе. Необходимо установить требуемые обновления для вашей системы, а если такое временно невозможно – просто переключите параметр шифрующего оракула на «Vulnerable» (т. е. «Оставить уязвимость»), что позволит решить ошибку.

Произошла ошибка проверки подлинности RDP – как исправить

Очередные обновления к Windows постоянно создают какие-то проблемы. Так пользователи удаленных рабочих столов сталкиваются чаще с ошибкой проверки подлинности RDP. Обновление под номером KB4103718 и последующие версии не стабильны на многих компьютерах. Адрес RDP блокируется без возможности работы с его настройками и появляется сообщение об ошибке “Произошла ошибка проверки подлинности RDP” и подключение к удаленному рабочему столу не удалось.

Варианты решений “ошибка проверки подлинности RDP”

Деинсталляция обновлений

Временным решением и очевидным остается откат к предыдущей версии Windows. Необходимо полностью деинсталлировать весь софт, идущий с обновлением. Единственным недостатком остается временное устранение проблемы с RDP, ведь нет гарантий, что последующие анонсированные улучшения к Windows будут работать корректней. Хотя если такой расклад вас устраивает, работать без обновлений, то можно остановиться именно на данном пункте.

Кумулятивные обновления

Если такое определение для вас новое, тогда придется провести незначительный исторический урок. Сравнительно недавно «Microsoft» отказались от фрагментных патчей для своих операционных систем Windows. Теперь нет еженедельных загрузок. Вместо них предлагается система обновлений в режиме накопления. Кумулятивные обновления будут содержать софт, разработанный за целый месяц, что также подразумевает скачивание лишь 12 раз в год.

Это своего рода огромный патч. Если у вас «RDP ошибка проверки подлинности» появилась после незначительного обновления лишь одного модуля, то сделайте откат и инсталлируйте масштабную его версию. Глобально обновите вашу ОС из официальных источников «Microsoft».

Отключаем NLA

Потребуется отключить Network Level Authentication. Это делается через меню «Удаленный доступ», которое найдете в свойствах системы. Необходимо поставить галочку или точку напротив следующей категории: «Разрешить подключения только с компьютеров…..». Он разной версии Windows содержание может незначительно меняться. Ориентируйтесь на низ вашего окна. Необходимая команда размещается в самом низу и имеет подпункт.

Альтернативным вариантом остается отключение подлинности на уровне NLA.

Тут же подымаясь немного выше, замечаем пункт с названием «Требовать использования специального…». Он очень важен. Необходимо выставить корректный уровень безопасности. Переводим значение на нужный сервер RDP.

Обязательно перезапустите систему – без этого шага внесенные изменения не вступят в силу.

Заключение

Возможно не все способы описанные в статье помогут вам исправить “ошибку проверки подлинности RDP”. Если вы нашли способ, который помог именно вам – воспользуйтесь формой комментариев ниже и укажите ссылку на источник или опишите решение проблемы и мы дополним им нашу статью.
Скорее это временный баг, который уйдет сам после обновления версии Windows со следующим апдейтом.

Евгений Загорский

IT специалист. Автор информационных статей на тему Андроид смартфонов и IOS смартфонов. Эксперт в области решения проблем с компьютерами и программами: установка, настройка, обзоры, советы по безопасности ваших устройств. В свободное время занимается дизайном и разработкой сайтов.

Проверка подлинности сети для удаленного компьютера

Проверка подлинности сети для удаленного компьютера Windows нередко вызывает недоумение у пользователей, так как возникает ошибка Удаленный компьютер требует проверку подлинности. Проблема с проверкой чаще встречается на более ранних версиях ОС до Windows 7. PClegko разберется с причинами и даст верные советы по исправлению ошибок подключения к удаленному рабочему столу.

Уверенные пользователи ПК наверняка слышали о фишке «удаленный рабочий стол» (Remote Desktop Connection). Она позволяет подключаться к другому компьютеру (удаленному) через свой ПК, планшет или телефон.

Вы можете удаленно управлять другим ПК, как будто вы находитесь за ним. Технология работает на всех операционных системах (ОС) включая Windows XP, Windows 7-10, Mac OS.

Требования к аутентификации на уровне сети

Remote Desktop Connection – это пошаговый процесс. Сперва нужно настроить ПК, над которым необходим контроль. Этот компьютер обязательно должен соблюдать такие требования.

1. Компьютер клиента обязан использовать Remote Desktop Connection версии 6.0 или выше.
2. Операционная система, установленная на ПК, должна поддерживать Credential Security Support Provider.
3. Должен быть запущен клиент Windows Server: 2008R2, W2012R2, W2016R2.

Причина ошибки подключения к удаленному компьютеру

Давно прошли те времена, когда RDC пользовались лишь системные администраторы. Сейчас эта функция – обычное дело в корпоративной среде. Огромной популярностью пользуется решение от компании Microsoft, в основном из-за добавления этой функции в состав серверных операционных систем (Windows Server).

Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.

С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.

Ошибка происходит по причине того, что Windows XP не может проверить подлинность на уровне сети. Эта возможность появляется только в будущих версиях системы. Позже разработчики выпустили обновление KB951608, исправляющее проблему.

Проверка подлинности сети для удаленного компьютера — решение проблемы

Проверка подлинности на уровне сети – метод проверки, при котором подлинность пользователя должна проверяться перед непосредственным подключением к удаленному рабочему столу. Этот метод безопасен и помогает защитить удаленный ПК от злоумышленников, и вредоносного программного обеспечения.

Чтобы воспользоваться функцией удаленного рабочего стола, нужно установить Windows XP Service Pack 3, (на других версиях ОС проблема не беспокоит) а после выполнить следующее.

Зайти на официальный сайт https://support. microsoft. com/ru-ru/kb/951608 скачать файл с автоматическими исправлениями. Кнопку «Скачать» можно найти в разделе «Помощь»

Запустите файл после загрузки. Откроется окно программы. Первый действием кликните на галочку «Принять» и нажмите «Далее».

После завершения процесса должно открыться новое окно с результатом исправлений. Обычно там написано, что исправление было обработано. Нажмите «Закрыть» и согласитесь с условием перезагрузить компьютер.

После всех выполненных действий, при новом подключении проверка подлинности на уровне сети проходит успешно.

В открывшемся окне укажите логин и пароль администратора для получения доступа.

Следующий способ называется «Атака в лоб» – выключить проверку Connection Broker в свойствах приложений. По умолчанию стоит «Разрешить подключаться только с компьютеров…», снимите галочку.

Теперь удаленное приложения обязательно откроется без злостной ошибки.

Существует и более безопасный способ – включить поддержку проверки подлинности на уровне сети. В этом случае, в свойствах коллекции не нужно убирать галочку, стоящую по умолчанию.

Вместо этого следует внести изменения в реестр:

1. Воспользуйтесь regedit (Win+R) и измените путь «HKLM/SYSTEM/ CurrentControlSet/Lsa» добавить значение tspkg в параметр «Security Packages».

2. «HKLM/SYSTEM/CurrentControlSet/SecurityProviders» добавить скрипт credssp. dll в «SecurityProviders».

После всех изменений перезагрузите компьютер. Если после перезагрузки при запуске приложения появиться ошибка «компьютер требует проверку подлинности на уровне сети» (код: 0x80090303)» – не беспокойтесь!

Для решения проблемы воспользуетесь хотфиксом (первый способ). После чего снова перезагрузите ПК и приложение обязательно запустится.

Еще один способ избавиться от проблемы – обновить операционную систему. В 2018 году пора забыть о Windows XP, и перейти хотя бы на 7-ку, лучше на последнюю, 10-ю версию. На новых ОС проблемы не существует.

Разрешить удаленное подключение к компьютеру на Windows 10 проще простого. Важно, чтобы у пользователя была установлена профессиональная версия операционной системы (Pro).

Для разрешения подключения к удаленному ПК следует:

1. Откройте «Панель управления»
2. «Система».
3. «Настройки удаленного доступа».
4. Активируйте раздел «Разрешить удаленные подключения» и нажмите «Ок», затем «Применить» и покиньте меню.

После перезагрузки ПК будет поддерживать удаленные подключения по локальной сети.

Теперь нужно убедиться, что включено разрешение подключения по протоколу RDP.

1. Снова зайдите в «Свойства», «Настройки удаленного доступа».
2. Кликните по пункту «Разрешить удаленные подключения к ПК», если этот параметр будет неактивен.
Советуем прописывать именно тех пользователей, которые будут подключаться к системе. Эту процедуру нужно выполнить обязательно! Если не помогло, переходим ко второму способу.

Проверяем настройки брандмауэра

1. Переходим в «Панель управления».
2. «Брандмауэр» и нажимаем ставим разрешение на нужное приложение.

В настройках также нужно разрешить все входящие подключения к удаленному рабочему столу.

После проверки настроек проблема должна исчезнуть.

Главная особенность новой ОС – не нужно устанавливать дополнительное программное обеспечение для настройки удаленного рабочего стола. Просто откройте поиск и найдите «Удаленный рабочий стол». После чего откроется программа.

В ячейку нужно вписать IP-адрес требуемого ПК и ввести его учетные данные. Все просто.

Проверка подлинности сети для удаленного компьютера — банальные ошибки

Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:

1. Подключение не осуществляется, если учетная запись пользователя создана без пароля. Пароль можно добавить в настройках учетной записи.
2. Удаленный ПК может находиться в спящем режиме. Чтобы этого не происходило, в параметрах сна и гибернации установите параметр «Никогда».
3. Удаленный компьютер принимает подключения только от ПК с включенной проверкой подлинности (NLA). В статье мы привели примеры как разрешить проверну подлинности на уровне сети.

После проведения всех манипуляций, у Вас без сомнений получиться подключить к удаленному рабочему столу.

Источники:

Https://it-doc. info/proizoshla-oshibka-proverki-podlinnosti-rdp-ukazannaya-funkciya-ne-podderzhivaetsya-reshenie/

Https://itpen. ru/proizoshla-oshibka-proverki-podlinnosti-rdp-kak-ispravit/

Https://pclegko. ru/windows-7-8-10/proverka-udalyonnyj-kompyuter. html

Понравилась статья? Поделить с друзьями:
  • 0x87e10bef xbox ошибка
  • 0x80090020 nte fail ошибка
  • 0x87e00196 код ошибки xbox
  • 0x87e00017 xbox game pass ошибка при установке
  • 0x80080008 windows 10 ошибка обновления как исправить