Код ошибки возвращенный модулем шифрования 0x8009030d

Обновлено 08.12.2022

0x8009030D

Добрый день! Уважаемые читатели и гости IT портала Pyatilistnik.org. В прошлый раз мы с вами устраняли ошибку подключения «Код ошибки 0x907. Расширенный код ошибки 0x0». В сегодняшней статье мы рассмотрим еще одну ошибку RDP, которая не дает людям любые подключения «Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки«. Данную проблему я стал получать массово в декабре 2022. Давайте покажу куда нужно смотреть.

Описание ошибки 0x8009030D

У меня есть RDS ферма состоящая из 50 RDSH хостов, в какой-то момент люди начали массово на двух хостах получать ошибку «An internal error has occurred». Я долго искал проблему, и таки отыскал ее.

внутренняя ошибка rdp error 0x4

Ей оказалась ошибка появляющаяся каждый раз при попытке подключения ID Schannel 36870:

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки (A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state)

A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state

Вот так это массово выглядит.

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки

В 99% случаев у вас просто не хватает прав на доступ к нужному SSL сертификату, который используется при RDP сессии.

Устранение ошибки ID 36870

Как я и писал ранее, чтобы убрать ошибку 0x907, я на всех участниках RDS ферму, установил нормальный Wildcard сертификат. Все стало нормально. Но, то что теперь я стал получать ошибку с кодом 0x8009030D, стало означать, с проблемой прав доступа к файлу. То есть у учетной записи NETWORK SERVICE отсутствуют разрешения на файл в C:\ProgramData\Microsoft\Crypto\RSA\MachineKey.

Каталог MachineKeys хранит пары ключей сертификатов для пользователей и компьютеров. Эта папка используется службами сертификации и Internet Explorer, другими браузерами. В этой директории и в ее поддиректориях размещаются файлы, связанные с сертификатами и ключами контейнерами.

Папка MachineKey

Для того чтобы понять, что происходит я вам советую скачать утилиту из пакета Sysinernals под названием Process Monitor.

https://docs.microsoft.com/en-us/sysinternals/downloads/procmon

  • ✅Далее делаем себе фильтр по событию 36870, чтобы мониторить его появление

Фильтрация события 356870

  • ✅И запускаем Procmon.exe или Procmon64.exe, чтобы спарсить текущие события. Как только событие появилось, вам нужно остановить захват (CTRL+E) и сохранить этот лог в CSV файл.

Запуск Procmon64 для устранения 0x8009030D

Обратите внимание, что если у вас Procmon запущен давно, то лог файл может быть весьма внушительного размера.

Procmon64 сохранение CSV файла

Далее вам нужно поискать события подобные этому:

«17:07:32,2856463″,»lsass.exe«,»912″,»CreateFile»,» C:\ProgramData\Microsoft\Crypto\Keys\ eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564«,»ACCESS DENIED«,»Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITY\NETWORK SERVICE«

Как видно, учетная запись NETWORK SERVICE не смогла прочитать ключ  eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564.

"17:07:32,2856463","lsass.exe","912","CreateFile","C:\ProgramData\Microsoft\Crypto\Keys\eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564","ACCESS DENIED","Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITY\NETWORK SERVICE"

Как предоставить права на сертификат

  • ✅Нажмите сочетание клавиш Win+R и вызовите оснастку mmc.

Вызов mmc оснастки

Далее Вам нужно нажать CTR:+M. Найдите оснастку «Сертификаты» и переместите ее вправо. Там выберите пункт «Учетной записи компьютера«.

Добавление оснастки сертификаты, учетной записи компьютера

Кажем, что это будет локальный компьютер, но можно сделать и удаленного, если нет доступа по RDP.

Добавление сертификата локального компьютера

Найдите в личном контейнере компьютера, нужный сертификат, который используется при подключении. В контекстном меню выберите пункт «Управление закрытыми ключами«.

Управление закрытыми ключами

Далее в открывшемся ACL вам нужно дать права чтения для NETWORK SERVICE.

Предоставление прав на сертификат

Права для NETWORK SERVICE

  • ✅Второй метод, это использовать утилиту командной строки:

icacls «C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564» /grant *S-1-5-20:RX

Примечание: вам может потребоваться стать владельцем файла, если вы не можете изменить его разрешения.

takeown /F «C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\filename»

На этом у меня все. Ошибку я устранил, уровень защищенности сохранил. С вами был Иван Сёмин, автор и создатель IT портала Pyatilistnik.org.

Сброс разрешения для папки MachineKeys

Для сброса разрешений на данную папку, выполните в консоли в режиме администратора.

Md C:\temp

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c > c:\temp\BeforeScript_permissions.txt

takeown /f «C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys» /a /r

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant «NT AUTHORITY\System:(F)»

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant «NT AUTHORITY\NETWORK SERVICE:(R)»

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c /grant «BUILTIN\Administrators:(F)»

icacls C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys /t /c > c:\temp\AfterScript_permissions.txt

Где хранится самоподписный сертификат в реестре

Это больше для себя, где лежит отпечаток сертификата:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Terminal Server\WinStations

Самоподписный сертификат в реестре

Дополнительные ссылки

  • https://meta.stackexchange.com/questions/8231/are-answers-that-just-contain-links-elsewhere-really-good-answers/8259#8259
  • https://learn.microsoft.com/en-US/troubleshoot/windows-server/remote/custom-server-authentication-certificate-for-tls
  • https://serverfault.com/questions/541364/how-to-fix-rdp-on-windows-server-2012
  • https://learn.microsoft.com/ru-ru/troubleshoot/azure/virtual-machines/troubleshoot-rdp-internal-error

Обновлено 08.12.2022

0x8009030D

Добрый день! Уважаемые читатели и гости IT портала Pyatilistnik.org. В прошлый раз мы с вами устраняли ошибку подключения «Код ошибки 0x907. Расширенный код ошибки 0x0». В сегодняшней статье мы рассмотрим еще одну ошибку RDP, которая не дает людям любые подключения «Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки«. Данную проблему я стал получать массово в декабре 2022. Давайте покажу куда нужно смотреть.

У меня есть RDS ферма состоящая из 50 RDSH хостов, в какой-то момент люди начали массово на двух хостах получать ошибку «An internal error has occurred». Я долго искал проблему, и таки отыскал ее.

внутренняя ошибка rdp error 0x4

Ей оказалась ошибка появляющаяся каждый раз при попытке подключения ID Schannel 36870:

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки (A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state)

A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state

Вот так это массово выглядит.

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки

В 99% случаев у вас просто не хватает прав на доступ к нужному SSL сертификату, который используется при RDP сессии.

Устранение ошибки ID 36870

Как я и писал ранее, чтобы убрать ошибку 0x907, я на всех участниках RDS ферму, установил нормальный Wildcard сертификат. Все стало нормально. Но, то что теперь я стал получать ошибку с кодом 0x8009030D, стало означать, с проблемой прав доступа к файлу. То есть у учетной записи NETWORK SERVICE отсутствуют разрешения на файл в C:ProgramDataMicrosoftCryptoRSAMachineKey.

Каталог MachineKeys хранит пары ключей сертификатов для пользователей и компьютеров. Эта папка используется службами сертификации и Internet Explorer, другими браузерами. В этой директории и в ее поддиректориях размещаются файлы, связанные с сертификатами и ключами контейнерами.

Папка MachineKey

Для того чтобы понять, что происходит я вам советую скачать утилиту из пакета Sysinernals под названием Process Monitor.

https://docs.microsoft.com/en-us/sysinternals/downloads/procmon

  • ✅Далее делаем себе фильтр по событию 36870, чтобы мониторить его появление

Фильтрация события 356870

  • ✅И запускаем Procmon.exe или Procmon64.exe, чтобы спарсить текущие события. Как только событие появилось, вам нужно остановить захват (CTRL+E) и сохранить этот лог в CSV файл.

Запуск Procmon64 для устранения 0x8009030D

Обратите внимание, что если у вас Procmon запущен давно, то лог файл может быть весьма внушительного размера.

Procmon64 сохранение CSV файла

Далее вам нужно поискать события подобные этому:

«17:07:32,2856463″,»lsass.exe«,»912″,»CreateFile»,» C:ProgramDataMicrosoftCryptoKeys eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564«,»ACCESS DENIED«,»Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITYNETWORK SERVICE«

Как видно, учетная запись NETWORK SERVICE не смогла прочитать ключ  eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564.

"17:07:32,2856463","lsass.exe","912","CreateFile","C:ProgramDataMicrosoftCryptoKeyseed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564","ACCESS DENIED","Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITYNETWORK SERVICE"

Как предоставить права на сертификат

  • ✅Нажмите сочетание клавиш Win+R и вызовите оснастку mmc.

Вызов mmc оснастки

Далее Вам нужно нажать CTR:+M. Найдите оснастку «Сертификаты» и переместите ее вправо. Там выберите пункт «Учетной записи компьютера«.

Добавление оснастки сертификаты, учетной записи компьютера

Кажем, что это будет локальный компьютер, но можно сделать и удаленного, если нет доступа по RDP.

Добавление сертификата локального компьютера

Найдите в личном контейнере компьютера, нужный сертификат, который используется при подключении. В контекстном меню выберите пункт «Управление закрытыми ключами«.

Управление закрытыми ключами

Далее в открывшемся ACL вам нужно дать права чтения для NETWORK SERVICE.

Предоставление прав на сертификат

Права для NETWORK SERVICE

  • ✅Второй метод, это использовать утилиту командной строки:

icacls «C:ProgramDataMicrosoftCryptoRSAMachineKeyseed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564» /grant *S-1-5-20:RX

Примечание: вам может потребоваться стать владельцем файла, если вы не можете изменить его разрешения.

takeown /F «C:ProgramDataMicrosoftCryptoRSAMachineKeysfilename»

На этом у меня все. Ошибку я устранил, уровень защищенности сохранил. С вами был Иван Сёмин, автор и создатель IT портала Pyatilistnik.org.

Сброс разрешения для папки MachineKeys

Для сброса разрешений на данную папку, выполните в консоли в режиме администратора.

Md C:temp

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c > c:tempBeforeScript_permissions.txt

takeown /f «C:ProgramDataMicrosoftCryptoRSAMachineKeys» /a /r

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «NT AUTHORITYSystem:(F)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «NT AUTHORITYNETWORK SERVICE:(R)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «BUILTINAdministrators:(F)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c > c:tempAfterScript_permissions.txt

Где хранится самоподписный сертификат в реестре

Это больше для себя, где лежит отпечаток сертификата:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlTerminal ServerWinStations

Самоподписный сертификат в реестре

Дополнительные ссылки

  • https://meta.stackexchange.com/questions/8231/are-answers-that-just-contain-links-elsewhere-really-good-answers/8259#8259
  • https://learn.microsoft.com/en-US/troubleshoot/windows-server/remote/custom-server-authentication-certificate-for-tls
  • https://serverfault.com/questions/541364/how-to-fix-rdp-on-windows-server-2012
  • https://learn.microsoft.com/ru-ru/troubleshoot/azure/virtual-machines/troubleshoot-rdp-internal-error

Доброе время суток!

Помогите, пожалуйста, настроить stunnel под Linux.

Пытаюсь настроить stunnel под linux (Red Hat) для односторонней аутентификации (то есть без клиентского сертификата)

Для этого скачал последнюю демонстрационную версию CSP amd64, доступную на сайте.

запускаю stunnel командой :

/opt/cprocsp/sbin/amd64/stunnel_fork /etc/stunnel/stunnel.conf

Конфигурация stunnel.conf:

setuid = root
setgid = root

pid = /var/opt/cprocsp/tmp/stunnel.pid

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

debug = 7
output = /var/opt/cprocsp/tmp/stunnel.log

client=yes

[xxx1443]
accept=1443
connect=b2b.xxx.ru:443
mutual_auth=no

При выполнении команды ./csptestf -tlsc -server b2b.xxx.ru -v файл default.htm нормально получается (Ниже приложен лог вывода программы)

При попытке соединиться stunnel явно пытается открыть какой-то несуществующий файл (/etc/opt/cprocsp/stunnel/stunnel.pem), и в итоге соединение не происходит:

/var/opt/cprocsp/tmp/stunnel.log

2011.02.08 15:49:15 LOG5[1017:0]: stunnel 4.18 on x86_64-unknown-linux-gnu
2011.02.08 15:49:15 LOG5[1017:0]: Threading:FORK Sockets:POLL,IPv4 Auth:LIBWRAP
2011.02.08 15:49:15 LOG6[1017:0]: file ulimit = 1024 (can be changed with ‘ulimit -n’)
2011.02.08 15:49:15 LOG6[1017:0]: poll() used — no FD_SETSIZE limit for file descriptors
2011.02.08 15:49:15 LOG5[1017:0]: 0 clients allowed
2011.02.08 15:49:15 LOG7[1017:0]: FD 6 in non-blocking mode
2011.02.08 15:49:15 LOG7[1017:0]: FD 7 in non-blocking mode
2011.02.08 15:49:15 LOG7[1017:0]: FD 8 in non-blocking mode
2011.02.08 15:49:15 LOG7[1017:0]: SO_REUSEADDR option set on accept socket
2011.02.08 15:49:15 LOG7[1017:0]: xxx1443 bound to 0.0.0.0:1443
2011.02.08 15:49:15 LOG7[1017:0]: FD 9 in non-blocking mode
2011.02.08 15:49:15 LOG7[1018:0]: Created pid file /var/opt/cprocsp/tmp/stunnel.pid
2011.02.08 15:49:19 LOG7[1018:0]: xxx1443 accepted FD=10 from x.x.x.x:34186
2011.02.08 15:49:19 LOG7[1019:0]: client start
2011.02.08 15:49:19 LOG7[1019:0]: xxx1443 started
2011.02.08 15:49:19 LOG7[1019:0]: FD 10 in non-blocking mode
2011.02.08 15:49:19 LOG7[1019:0]: TCP_NODELAY option set on local socket
2011.02.08 15:49:19 LOG7[1019:0]: FD 8 in non-blocking mode
2011.02.08 15:49:19 LOG7[1019:0]: FD 11 in non-blocking mode
2011.02.08 15:49:19 LOG7[1019:0]: Connection from x.x.x.x:34186 permitted by libwrap
2011.02.08 15:49:19 LOG5[1019:0]: xxx1443 connected from x.x.x.x:34186
2011.02.08 15:49:19 LOG7[1018:0]: xxx1443 accepted FD=10 from x.x.x.x:34187
2011.02.08 15:49:19 LOG7[1021:0]: client start
2011.02.08 15:49:19 LOG7[1021:0]: xxx1443 started
2011.02.08 15:49:19 LOG7[1021:0]: FD 10 in non-blocking mode
2011.02.08 15:49:19 LOG7[1021:0]: TCP_NODELAY option set on local socket
2011.02.08 15:49:19 LOG7[1021:0]: FD 8 in non-blocking mode
2011.02.08 15:49:19 LOG7[1021:0]: FD 11 in non-blocking mode
2011.02.08 15:49:19 LOG7[1021:0]: Connection from x.x.x.x:34187 permitted by libwrap
2011.02.08 15:49:19 LOG5[1021:0]: xxx1443 connected from x.x.x.x:34187
2011.02.08 15:49:19 LOG7[1019:0]: FD 14 in non-blocking mode
2011.02.08 15:49:19 LOG7[1019:0]: xxx1443 connecting
2011.02.08 15:49:19 LOG7[1019:0]: connect_wait: waiting 10 seconds
2011.02.08 15:49:19 LOG7[1021:0]: FD 14 in non-blocking mode
2011.02.08 15:49:19 LOG7[1021:0]: xxx1443 connecting
2011.02.08 15:49:19 LOG7[1021:0]: connect_wait: waiting 10 seconds
2011.02.08 15:49:19 LOG7[1019:0]: connect_wait: connected
2011.02.08 15:49:19 LOG7[1019:0]: Remote FD=14 initialized
2011.02.08 15:49:19 LOG7[1019:0]: TCP_NODELAY option set on remote socket
2011.02.08 15:49:19 LOG7[1019:0]: start SSPI connect
2011.02.08 15:49:19 LOG3[1019:0]: open(/etc/opt/cprocsp/stunnel/stunnel.pem) failed: 0d

2011.02.08 15:49:19 LOG3[1019:0]: Error creating credentials
2011.02.08 15:49:19 LOG5[1019:0]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2011.02.08 15:49:19 LOG7[1019:0]: free Buffers
2011.02.08 15:49:19 LOG7[1019:0]: delete c->hClientCreds
2011.02.08 15:49:19 LOG5[1019:0]: incomp_mess = 0, extra_data = 0
2011.02.08 15:49:19 LOG7[1019:0]: removing pid file /var/opt/cprocsp/tmp/stunnel.pid
2011.02.08 15:49:19 LOG7[1018:0]: Cleaning up the signal pipe
2011.02.08 15:49:19 LOG7[1018:0]: Process 1019 finished with code 0 (1 left)
2011.02.08 15:49:19 LOG7[1021:0]: connect_wait: connected
2011.02.08 15:49:19 LOG7[1021:0]: Remote FD=14 initialized
2011.02.08 15:49:19 LOG7[1021:0]: TCP_NODELAY option set on remote socket
2011.02.08 15:49:19 LOG7[1021:0]: start SSPI connect
2011.02.08 15:49:19 LOG3[1021:0]: open(/etc/opt/cprocsp/stunnel/stunnel.pem) failed: 0d

2011.02.08 15:49:19 LOG3[1021:0]: Error creating credentials
2011.02.08 15:49:19 LOG5[1021:0]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2011.02.08 15:49:19 LOG7[1021:0]: free Buffers
2011.02.08 15:49:19 LOG7[1021:0]: delete c->hClientCreds
2011.02.08 15:49:19 LOG5[1021:0]: incomp_mess = 0, extra_data = 0
2011.02.08 15:49:19 LOG7[1021:0]: removing pid file /var/opt/cprocsp/tmp/stunnel.pid
2011.02.08 15:49:19 LOG7[1018:0]: Cleaning up the signal pipe
2011.02.08 15:49:19 LOG7[1018:0]: Process 1021 finished with code 0 (0 left)

./csptestf -tlsc -server b2b.xxx.ru -v

CSP (Type:71) v3.6.5359 KC2 Release Ver:3.6.6497 OS:Linux CPU:AMD64 FastCode:NoHardwareSupport.
CSP (Type:75) v3.6.5359 KC2 Release Ver:3.6.6497 OS:Linux CPU:AMD64 FastCode:NoHardwareSupport.
./csptestf -tlsc -server b2b.xxx.ru -v
5 algorithms supported:
[0] 1.2.643.2.2.21 (ГОСТ 28147-89)
[1] 1.2.643.2.2.3 (ГОСТ Р 34.11/34.10-2001)
[2] 0x801f
[3] 1.2.643.2.2.20 (ГОСТ Р 34.10-94)
[4] 1.2.643.2.2.19 (ГОСТ Р 34.10-2001)
Cipher strengths: 256..256
Supported protocols: 0x80
ClientHello: RecordLayer: TLS, Len: 91
Cipher Suites: (00 80) (00 32) (01 31) (00 00)
96 bytes of handshake data sent
1136 bytes of handshake data received
210 bytes of handshake data sent
31 bytes of handshake data received
Handshake was successful
SECPKG_ATTR_NAMES: E=zzz@zzz.ru, C=RU, S=Moscow, L=Moscow, O=zzz, CN=b2b.xxx.ru

Server certificate:
Subject: E=zzz@zzz.ru, C=RU, S=Moscow, L=Moscow, O=zzz, CN=b2b.xxx.ru
Issuer : E=cpca@cryptopro.ru, C=RU, L=������, O=��� ������-���, CN=�� KP��TO-�PO
Error 0x800b010a (CERT_E_CHAINING) returned by CertVerifyCertificateChainPolicy!
**** Error authenticating server credentials!

Protocol: TLS1
Cipher: 0x661e
Cipher strength: 256
Hash: 0x801e
Hash strength: 256
Key exchange: 0xaa25
Key exchange strength: 512

Header: 5, Trailer: 4, MaxMessage: 16379

HTTP request: GET /default.htm HTTP/1.0
User-Agent: Webclient
Accept:*/*

Sending plaintext: 64 bytes
73 bytes of application data sent
490 bytes of (encrypted) application data received
Reply status: HTTP/1.1 302 Found
An error occurred in running the program.
/dailybuilds/mybuild/CSP/samples/csptest/WebClient.c:1717:Bad HTTP status.
Error number 0x0 (0).
Decrypted data: 481 bytes
No data in socket: OK if file is completely downloaded
HttpsGetFile: 0x0000012e
An error occurred in running the program.
/dailybuilds/mybuild/CSP/samples/csptest/WebClient.c:487:Error fetching file from server.
Error number 0x12e (302).
Total:
[ErrorCode: 0x0000012e]

  • Remove From My Forums
  • Вопрос

  • Hi,

    We develop a server-side application which receives incoming https connections using self-signed certificate. It was all ok while we were using Windows 7 or Windows 2008 as OS, but when our clients started installing Windows 8 as server OS they encountered
    big problem: application got unavailable in few hours after start. 

    In event logs we have following:

    A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030d. The internal error state is 10001.

    After restart, application recreates certificate and all works normal few hours till next fatal error.

    This
    article did not help us. And I repeat that this error appears only on Windows 8 (we tested on Windows 8.1). Windows 2012 Server we did not test yet.

    How we can solve this problem?

    Best regards.


First published on MSDN on Apr 28, 2017

Recently, I have assisted a Premier customer who installed a new certificate on Windows Server 2008 R2 but was unable to bind the certificate to the Website hosted on IIS. 7.5. This is the error we were getting:



A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030d. The internal error state is 10001

Log Name:     System

Source:       Schannel

Date:         7/2/2016 9:52:25 AM

Event ID:     36870

Task Category: None

Level:         Error

Keywords:

User:         SYSTEM

Computer:     MyComp.Mydomain.com

Description:

A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030D. The internal error state is 10001.

The error indicates that IIS is not able to access the certificate’s private key.

Steps we took to fix the issue:

  • Resolution:

    • Contact your certificate vendor for a certificate with private key. Import the cert and do the binding in IIS.
  • Temporary Workaround:

    • Assuming this is a valid certificate, verify that the certificate includes a private key. Double clicking the certificate in certificate manager (Certificate store) should say «You have a private key that corresponds to this certificate»:

  • Export certificate

    with its private key

  • Now

    re-imported

    using the «Mark the private key exportable».

  • Now do the binding in IIS.

Offline

serduke

 


#1
Оставлено
:

6 сентября 2012 г. 21:30:28(UTC)

serduke

Статус: Новичок

Группы: Участники

Зарегистрирован: 05.09.2012(UTC)
Сообщений: 8

Всем доброго времени суток.
помогите пожалуйста решить проблемку.

на виртуалке пытаемся запустить stunnel в конфигурации сервер
делали все по инструкции «Правила использования программы Stunnel на ОС Windows»

после запуска в логе:

2012.09.06 22:04:08 LOG5[2896:1996]: stunnel 4.18 on x86-pc-unknown
2012.09.06 22:04:08 LOG5[2896:1996]: Threading:WIN32 Sockets:SELECT,IPv6
2012.09.06 22:04:08 LOG5[2896:1996]: No limit detected for the number of clients
2012.09.06 22:04:08 LOG7[2896:1996]: FD 184 in non-blocking mode
2012.09.06 22:04:08 LOG7[2896:1996]: SO_REUSEADDR option set on accept socket
2012.09.06 22:04:08 LOG7[2896:1996]: https bound to 10.1.1.76:7001
2012.09.06 22:04:08 LOG7[2896:1996]: open file C:111.cer with certificate
2012.09.06 22:04:09 LOG3[2896:1996]: **** Error 0x8009030d returned by AcquireCredentialsHandle

2012.09.06 22:04:09 LOG3[2896:1996]: Error creating credentials

ОС MS Windows Server 2003 R2
CryptoPro CSP 3.6.5414
сертификат выпущен тестовым УЦ КриптоПро (прикрепил к посту)

конфиг stunnel:
output=C:stun.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7
[https]
accept=10.1.1.76:7001
connect = 10.1.4.73:7001
mutual_auth = no
cert=C:111.cer

Вложение(я):

test.cer (1kb) загружен 19 раз(а).

У Вас нет прав для просмотра или загрузки вложений. Попробуйте зарегистрироваться.


Вверх

Offline

Мясников Роман

 


#2
Оставлено
:

7 сентября 2012 г. 14:45:17(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Добры день.
При запуске службы, конфиг. файл stunnel.conf положили в system32?
При заупске службы конкретно что пишет?
Попробуйте сертификат положить в папку на диске C: , и добавить в кофиг файле.
И mutual_auth = no в конфиг файле будет самая последняя строка


Вверх

Offline

serduke

 


#3
Оставлено
:

7 сентября 2012 г. 18:37:09(UTC)

serduke

Статус: Новичок

Группы: Участники

Зарегистрирован: 05.09.2012(UTC)
Сообщений: 8

Добрый день, Роман.
при запуске службы возникает ошибка:
Could not start the Stunnel Service on Local Computer.
error 1067: process terminated unexpectedly

stunnel.conf лежит в system32
переложил сертификат из корня диска C в папку C:cert, внес изменения в конфиг.
ошибка та же.


Вверх

Offline

Мясников Роман

 


#4
Оставлено
:

7 сентября 2012 г. 21:04:09(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

В вашем сертификате «Проверки подлинности сервера» CN (Comman Name) содержит VM-HASP-VR1 который не допустим на котором stunnel принимаем трафик
у вас стоит accept=10.1.1.76:7001 где должен быть accept=VM-HASP-VR1:7001 , примерно так.


Вверх

Offline

serduke

 


#5
Оставлено
:

11 сентября 2012 г. 12:51:59(UTC)

serduke

Статус: Новичок

Группы: Участники

Зарегистрирован: 05.09.2012(UTC)
Сообщений: 8

к сожалению не помогло.
Указал в конфиге accept=VM-HASP-VR1:7001, в логе все равно пишется https bound to 10.1.1.76:7001.
Выпустил сертификат с CN = 10.1.1.76, ошибка осталась той же.


Вверх

Offline

Мясников Роман

 


#6
Оставлено
:

11 сентября 2012 г. 14:52:19(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Установлен сертификат сервера в хранилище «Личные» локального компьютера с привязкой к контейнеру закрытого ключа?


Вверх

Offline

serduke

 


#7
Оставлено
:

11 сентября 2012 г. 20:09:02(UTC)

serduke

Статус: Новичок

Группы: Участники

Зарегистрирован: 05.09.2012(UTC)
Сообщений: 8

да, сертификат установлен в хранилище «Личные» и привязан к контейнеру закрытого ключа, скрины приложил

Пользователь serduke прикрепил следующие файлы:

screen1.jpg (47kb) загружен 215 раз(а).

screen2.jpg (80kb) загружен 224 раз(а).

У Вас нет прав для просмотра или загрузки вложений. Попробуйте зарегистрироваться.


Вверх

Offline

Мясников Роман

 


#8
Оставлено
:

12 сентября 2012 г. 14:41:14(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

В какой кодировке сохранили файл сертификата на диске?


Вверх

Offline

serduke

 


#9
Оставлено
:

12 сентября 2012 г. 16:37:19(UTC)

serduke

Статус: Новичок

Группы: Участники

Зарегистрирован: 05.09.2012(UTC)
Сообщений: 8


Вверх

Offline

Мясников Роман

 


#10
Оставлено
:

12 сентября 2012 г. 20:13:32(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Пришлите файл сертификата.
Цепочка сертификата актуальная?
Корневой сертификат установлен в хранилище «доверенные корневые центры сертификации» (локального компьютера)?


Вверх
Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

Problem

You attempt to start a SDR channel to a RCVR channel configured with SSLCAUTH(REQUIRED), but the channel goes into a RETRYING status. Inspection of the QMgr’s error logs shows an AMQ9698 error message reporting the MS SChannel return code 0x8009030D (The credentials supplied to the package were not recognized).

Cause

This can occur, if the «Protected Storage» service is not started and/or the ‘MUSR_MQADMIN’ account does not have the proper authority to access the certificate in the QMgr’s keystore.

Furthermore, the personal certificate and full chain are not specifically in the Local Computer’s Personal store (MY) and Root store for the user ‘MUSR_MQADMIN’.

In some instances where the personal certificate that you want to assign to your QMgr is issued as an individual subscriber certificate (Example: VeriSign Class 1 Individual Subscriber CA — G2), the certificate and its associated private key are retrieved from the specific stores that are variously assumed to be default locations for “Personal” certificates by MS CAPI.

Note: WebSphere MQ 5.3 on MS Windows uses MS CAPI as the cryptographic SSL provider.

Resolving The Problem

First verify that the MS «Protected Storage» service is started and set to automatic startup. Then add the ‘MUSR_MQADMIN’ user account to the local ‘Administrators’ group. Refresh security on the Queue Manager by issuing the MQSC command «REFRESH SECURITY».

If the above does not help to resolve the problem, please do the following.

1. Change the ‘MUSR_MQADMIN’ users password on each of the nodes. It would be best to make the
new passwords the same, but totally optional.

2.. Once the password for ‘MUSR_MQADMIN’ has been successfully changed, please update the
MQSeries configuration in DCOM with said password.

For Windows 2000 and NT

:
Open a command prompt, and type: dcomcnfg. Once the Distributed COM
Configuration Properties window opens, double-click «IBM MQSeries
Services».

Enter ‘MUSR_MQADMIN’s new password under the ‘Identity’ tab. Click
APPLY and then OK.

3. Log off the MS Windows box and log in to the MS Windows desktop using
the ‘MUSR_MQADMIN’ account. This will create the profile, etc.

4. Add the personal certificate and all certificates in it’s chain (if needed) to the MUSR_MQADMIN’s
system keystores. This is done easily by simply double clicking on the actual personal certificate file.
You should be prompted to install the certificate.

* If you are running in a MSCS environment, the nodes do not need to be failed over. That is because
the QMgr will still be running under the same user ‘MUSR_MQADMIN’; we did not generate a new
‘MUSR_MQADMIN’ with new SSID.

Additional Information

QMgr Error Log:

AMQ9698: An SSL security call failed during SSL handshaking.

EXPLANATION:
An SSPI call to the Secure Channel (Schannel) SSL provider failed during
SSL handshaking. The failure has caused WebSphere MQ channel name
‘(insert one)’ to be closed. If the name is ‘????’ then the name
is unknown.

ACTION:
Consult the Windows Schannel reference manual to determine the meaning
of status 0x8009030D (The credentials supplied to the package were not
recognized) for SSPI call AcquireCredentialsHandle. Correct the failure
and if necessary re-start the channel.

Trace output:

001BEAC7 13:50:38.819376 11136.1 ———-{ rrxError
001BEACB 13:50:38.821065 11136.1 RetCode = 20009698, rc1 =
-2146893043, rc2 = 0, Comment1 = ‘MSSPBC01.1CPHPTA79’, Comment2 =
‘AcquireCredentialsHandle’, Comment3= ‘0x8009030D (The credentials
supplied to the package were not recognized )’, File=
‘F:BuildSOURCElibcommspcwinntamqccisn.c’, Line= ‘2745’
001BEACF 13:50:38.824595 11136.1 ———-}! rrxError
(rc=rrcE_SSL_SSPI_FAILED_HANDSHAKING)

SYSTEM Event Log entries:

A fatal error occurred when attempting to access the SSL server
credential private key. The error code returned from the
cryptographic module is 0x2

A fatal error occurred when attempting to access the SSL client
credential private key. The error code returned from the
cryptographic module is 0xffffffff.

[{«Product»:{«code»:»SSFKSJ»,»label»:»WebSphere MQ»},»Business Unit»:{«code»:»BU053″,»label»:»Cloud & Data Platform»},»Component»:»SSL»,»Platform»:[{«code»:»PF033″,»label»:»Windows»}],»Version»:»5.3.1;5.3″,»Edition»:»»,»Line of Business»:{«code»:»LOB45″,»label»:»Automation»}}]

Historical Number

08195;7TD;000

Product Synonym

MQSeries WebSphere MQ WMQ

Всем привет сегодня разберем, как решается ошибка 0x8009030E или 0x8009030D при миграции виртуальной машины Hyper-V в Windows Server 2012 R2. Напомню миграция — это перемещение виртуальной машины на другой хост виртуализации, и вот во время этого процесса возникает этот неприятный момент.

Сбой операции миграции виртуальной машины в исходном расположении миграции

И та и другая ошибка связаны с тем что нужно входить на каждый сервер для выполнения определенной задачи (через локальный сеанс консоли, сеанс удаленного рабочего стола или удаленный сеанс Windows PowerShell) с сервера с которого осуществляется миграция либо настроить ограниченное делегирование для хостов.

Поскольку каждый раз входить с сервера на сервер неудобно, я опишу как настроить ограниченное делегирование.

Решения:

миграция виртуальных машин hyper v

На вкладке Динамическая миграция, должна стоять галка Включить входящие и исходящие миграции.

миграция виртуальных машин hyper v

Вторая причина у вас не включен Kerberos. Если у вас по CredSSp, не удается мигрировать выставляем тогда Kerberos, для большей безопасности, его мы еще поднастроим.

0x8009030E при миграции виртуальной машины Hyper-V в Windows Server 2012 R2-5

Так же если вы пытаетесь делать миграцию работающей виртуальной машины, может возникнуть ошибка VMM:

virtual machine … is using processor-specific features not supported on host…

Для решения, удостоверьтесь, что у вас стоит галка в свойствах виртуалки, на вкладке Процессор (Выполнить перенос на физический компьютер с другой версией процессора). Данная галка нужна если у вас разные процессоры, так как не везде все сервера одинаковые.

0x8009030E

Если вы выполняете миграцию с рабочей станции, через оснастку Диспетчер Heper-V вы опять словите данную ошибку 0x8009030E или 0x8009030D, так как данную операцию нужно производить с хоста Hyper-V, где лежит тачка подключенного по RDP, но не спешите расстраиваться, мы же не зря настраивали kerberos, делаем ниже инструкции и радуемся жизни

Для того чтобы kerberos отработал и вы не получили ни 0x8009030E, ни 0x8009030D при миграции виртуальной машины Hyper-V в Windows Server 2012 R2, делаем следующее. Открываем оснастку Active Directory — Пользователи и компьютеры, ищем там ваши компьютеры Hyper-V и переходим в их свойства. Переходим на вкладку Делегирование, выставляем там Доверять компьютеру делегирование указанных служб > Использовать только Kerberos и добавляем туда две службы первая — cifs (для миграции хранилищ), вторая — Microsoft Virtual System Migration Service

Доверять компьютеру делегирование указанных служб

Все можно теперь мигрировать спокойно.

Если у вас SCVMM

Если у вас есть scvmm, то проверьте, что в свойствах хоста

0x8009030E

Перейдите на вкладку Доступ к узлу и проверьте, что в Учетная запись запуска от имени не пуста, если там ничег онет, то через обор добавьте.

0x8009030E при миграции виртуальной машины

Мигрируем через Powershell

Move-VM <VMName> <Hyper-V-Servername> -IncludeStorage -DestinationStoragePath D:Hyper-V<VMNameFolder>
  • VMName — Имя виртуальной машины
  • Hyper-V-ServerName — Имя сервера, куда вы мигрируете
  • VMNameFolder — Имя папки, в которую размещается VM

Думаю было не сложно и вы победили свою ошибку 0x8009030E.

источник: http://pyatilistnik.org/0x8009030e-hyper-v/

Join @AdmNtsRu on Telegram

Смотрите также:

Issue

Trying to move a virtual machine from one Hyper-V 2016 host to another while running Hyper-V Management Tools from a separate management server. Following error is displayed shortly after starting the move operation:

There was an error during move Operation.
Virtual machine migration Operation failed at migration source.
Failed to establish a connection with host «DESTINATION-SERVER»: The credentials supplied to the package were not recognized (0x8009030D).
The Virtual Machine Management Service failed to authenticate the connection for a Virtual Machine migration at the source host: no suitable credentials available. Make sure the Operation is initiated on the source host of the migration, or the source host is configured to use Kerberos for the authentication of migration connections and Constrained Delegation is enabled for the host in Active Directory.

Resolution

As the error message above suggests there are two possible ways to resolve this.

Option 1 — Initiate the move operation at the source server

Obviously, that’s not an option if the source server doesn’t have management tools installed.

Option 2 — Enable Kerberos authentication and configure Constrained Delegation

To be able to initiate the move operation from a remote management machine (within the same domain) perform following steps:

July 2017
Windows Server 2016
Hyper-V 2016

Hi,

I am configuring Logshipping , During the same after establishing the logshipping , i waited till the backup job in the source gets triggered in the interval. 

But the job failed with the below error :

Message
2016-08-22 16:45:09.60 *** Error: Failed to connect to server WIN-VQ6QHC236G6.(Microsoft.SqlServer.ConnectionInfo) ***
2016-08-22 16:45:09.60 *** Error: Login failed. The login is from an untrusted domain and cannot be used with Windows authentication.(.Net SqlClient Data Provider) ***
2016-08-22 16:45:09.60 —— END OF TRANSACTION LOG BACKUP   ——

the server is not in domain , but in the same office. where it is rechable to each machine. 

both the instances run with same user account in differnt machine with admin rights(groups) included in it. 

Can you please tell me how to resolve the above problem , 

furthur logs to give you better picture on the error . 

2016-08-22 16:10:26.75 spid52      Attempting to load library ‘xplog70.dll’ into memory. This is an informational message only. No user action is required.
2016-08-22 16:10:26.76 spid52      Using ‘xplog70.dll’ version ‘2011.110.2100’ to execute extended stored procedure ‘xp_msver’. This is an informational message only; no user action is required.
2016-08-22 16:10:53.74 Logon       Error: 17806, Severity: 20, State: 14.
2016-08-22 16:10:53.74 Logon       SSPI handshake failed with error code 0x8009030c, state 14 while establishing a connection with integrated security; the connection has been closed. Reason: AcceptSecurityContext failed. The Windows error code
indicates the cause of failure. The logon attempt failed   [CLIENT: 10.30.14.70]
2016-08-22 16:10:53.74 Logon       Error: 18452, Severity: 14, State: 1.
2016-08-22 16:10:53.74 Logon       Login failed. The login is from an untrusted domain and cannot be used with Windows authentication. [CLIENT: 10.30.14.70]

Please suggest me the right way to log on. 


hemadri

Обновлено 08.12.2022

0x8009030D

Добрый день! Уважаемые читатели и гости IT портала Pyatilistnik.org. В прошлый раз мы с вами устраняли ошибку подключения «Код ошибки 0x907. Расширенный код ошибки 0x0». В сегодняшней статье мы рассмотрим еще одну ошибку RDP, которая не дает людям любые подключения «Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки«. Данную проблему я стал получать массово в декабре 2022. Давайте покажу куда нужно смотреть.

Описание ошибки 0x8009030D

У меня есть RDS ферма состоящая из 50 RDSH хостов, в какой-то момент люди начали массово на двух хостах получать ошибку «An internal error has occurred». Я долго искал проблему, и таки отыскал ее.

внутренняя ошибка rdp error 0x4

Ей оказалась ошибка появляющаяся каждый раз при попытке подключения ID Schannel 36870:

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки (A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state)

A fatal error occurred while accessing the private key of the TLS server credential. Error code returned by encryption module: error 0x8009030D. Internal error state

Вот так это массово выглядит.

Произошла неустранимая ошибка при обращении к закрытому ключу учетных данных TLS server. Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D. Внутреннее состояние ошибки

В 99% случаев у вас просто не хватает прав на доступ к нужному SSL сертификату, который используется при RDP сессии.

Устранение ошибки ID 36870

Как я и писал ранее, чтобы убрать ошибку 0x907, я на всех участниках RDS ферму, установил нормальный Wildcard сертификат. Все стало нормально. Но, то что теперь я стал получать ошибку с кодом 0x8009030D, стало означать, с проблемой прав доступа к файлу. То есть у учетной записи NETWORK SERVICE отсутствуют разрешения на файл в C:ProgramDataMicrosoftCryptoRSAMachineKey.

Каталог MachineKeys хранит пары ключей сертификатов для пользователей и компьютеров. Эта папка используется службами сертификации и Internet Explorer, другими браузерами. В этой директории и в ее поддиректориях размещаются файлы, связанные с сертификатами и ключами контейнерами.

Папка MachineKey

Для того чтобы понять, что происходит я вам советую скачать утилиту из пакета Sysinernals под названием Process Monitor.

https://docs.microsoft.com/en-us/sysinternals/downloads/procmon

  • ✅Далее делаем себе фильтр по событию 36870, чтобы мониторить его появление

Фильтрация события 356870

  • ✅И запускаем Procmon.exe или Procmon64.exe, чтобы спарсить текущие события. Как только событие появилось, вам нужно остановить захват (CTRL+E) и сохранить этот лог в CSV файл.

Запуск Procmon64 для устранения 0x8009030D

Обратите внимание, что если у вас Procmon запущен давно, то лог файл может быть весьма внушительного размера.

Procmon64 сохранение CSV файла

Далее вам нужно поискать события подобные этому:

«17:07:32,2856463″,»lsass.exe«,»912″,»CreateFile»,» C:ProgramDataMicrosoftCryptoKeys eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564«,»ACCESS DENIED«,»Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITYNETWORK SERVICE«

Как видно, учетная запись NETWORK SERVICE не смогла прочитать ключ  eed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564.

"17:07:32,2856463","lsass.exe","912","CreateFile","C:ProgramDataMicrosoftCryptoKeyseed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564","ACCESS DENIED","Desired Access: Generic Read, Disposition: Open, Options: Sequential Access, Synchronous IO Non-Alert, Non-Directory File, Attributes: n/a, ShareMode: Read, AllocationSize: n/a, Impersonating: NT AUTHORITYNETWORK SERVICE"

Как предоставить права на сертификат

  • ✅Нажмите сочетание клавиш Win+R и вызовите оснастку mmc.

Вызов mmc оснастки

Далее Вам нужно нажать CTR:+M. Найдите оснастку «Сертификаты» и переместите ее вправо. Там выберите пункт «Учетной записи компьютера«.

Добавление оснастки сертификаты, учетной записи компьютера

Кажем, что это будет локальный компьютер, но можно сделать и удаленного, если нет доступа по RDP.

Добавление сертификата локального компьютера

Найдите в личном контейнере компьютера, нужный сертификат, который используется при подключении. В контекстном меню выберите пункт «Управление закрытыми ключами«.

Управление закрытыми ключами

Далее в открывшемся ACL вам нужно дать права чтения для NETWORK SERVICE.

Предоставление прав на сертификат

Права для NETWORK SERVICE

  • ✅Второй метод, это использовать утилиту командной строки:

icacls «C:ProgramDataMicrosoftCryptoRSAMachineKeyseed523a12125737e6733ccef353672ce_02129252-b210-4f5d-a8a1-2febf0b00564» /grant *S-1-5-20:RX

Примечание: вам может потребоваться стать владельцем файла, если вы не можете изменить его разрешения.

takeown /F «C:ProgramDataMicrosoftCryptoRSAMachineKeysfilename»

На этом у меня все. Ошибку я устранил, уровень защищенности сохранил. С вами был Иван Сёмин, автор и создатель IT портала Pyatilistnik.org.

Сброс разрешения для папки MachineKeys

Для сброса разрешений на данную папку, выполните в консоли в режиме администратора.

Md C:temp

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c > c:tempBeforeScript_permissions.txt

takeown /f «C:ProgramDataMicrosoftCryptoRSAMachineKeys» /a /r

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «NT AUTHORITYSystem:(F)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «NT AUTHORITYNETWORK SERVICE:(R)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c /grant «BUILTINAdministrators:(F)»

icacls C:ProgramDataMicrosoftCryptoRSAMachineKeys /t /c > c:tempAfterScript_permissions.txt

Где хранится самоподписный сертификат в реестре

Это больше для себя, где лежит отпечаток сертификата:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlTerminal ServerWinStations

Самоподписный сертификат в реестре

Дополнительные ссылки

  • https://meta.stackexchange.com/questions/8231/are-answers-that-just-contain-links-elsewhere-really-good-answers/8259#8259
  • https://learn.microsoft.com/en-US/troubleshoot/windows-server/remote/custom-server-authentication-certificate-for-tls
  • https://serverfault.com/questions/541364/how-to-fix-rdp-on-windows-server-2012
  • https://learn.microsoft.com/ru-ru/troubleshoot/azure/virtual-machines/troubleshoot-rdp-internal-error
  • Remove From My Forums
  • Вопрос

  • Имя журнала:   System
    Источник:      Schannel
    Дата:          04.12.2012 10:58:54
    Код события:   36870
    Категория задачи:Отсутствует
    Уровень:       Ошибка
    Ключевые слова:
    Пользователь:  система
    Компьютер:     uaga.male.alemar.ru
    Описание:
    Произошла неустранимая ошибка при попытке обращения к закрытому ключу учетных данных SSL server. Код ошибки, возвращенный модулем шифрования: 0x8009030d. Внутреннее состояние ошибки: 10001.
    Xml события:
    <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
      <System>
        <Provider Name=»Schannel» Guid=»{1F678132-5938-4686-9FDC-C8FF68F15C85}» />
        <EventID>36870</EventID>
        <Version>0</Version>
        <Level>2</Level>
        <Task>0</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8000000000000000</Keywords>
        <TimeCreated SystemTime=»2012-12-04T06:58:54.061411500Z» />
        <EventRecordID>160649</EventRecordID>
        <Correlation />
        <Execution ProcessID=»560″ ThreadID=»1048″ />
        <Channel>System</Channel>
        <Computer>uaga.male.alemar.ru</Computer>
        <Security UserID=»S-1-5-18″ />
      </System>
      <EventData>
        <Data Name=»Type»>server</Data>
        <Data Name=»ErrorCode»>0x8009030d</Data>
        <Data Name=»ErrorStatus»>10001</Data>
      </EventData>
    </Event>

Ответы

  • На сертификаты. Надо в выводе команды опознать сетрификат «SSL Server» (по отпечатку, по серийному номеру — смотрите свойства этого сертификата) и посмотреть для него имя контейнера ключа.


    Слава России!

    • Помечено в качестве ответа

      10 декабря 2012 г. 10:53

Если вы получаете фатальную ошибку при создании ошибки учетных данных клиента TLS в средстве просмотра событий, вы можете устранить проблему с помощью этого руководства. Эта ошибка возникает как в Windows 11, так и в Windows 10. Однако решения одинаковы независимо от операционной системы.

Неустранимая ошибка при создании учетных данных клиента TLS.

Все сообщение об ошибке говорит:

Неустранимая ошибка при создании учетных данных клиента TLS. Состояние внутренней ошибки — 10013.

Эта ошибка появляется на вашем компьютере, если у вас не включены TLS 1.0 и TLS 1.1. Хотя некоторым программам может не потребоваться TLS 1.2 или TLS 1.3, некоторым старым программам они могут понадобиться для подключения к Интернету. Если это произойдет, вы можете избавиться от этой ошибки с помощью этих решений.

Исправить Неустранимая ошибка при создании учетных данных клиента TLS. Состояние внутренней ошибки — 10013. при создании ошибки учетных данных клиента TLS выполните следующие действия:

  1. Включите TLS 1.0/1.1 с помощью свойств Интернета.
  2. Изменить значения в реестре

Чтобы узнать больше об этих шагах, продолжайте читать.

1]Включите TLS 1.0/1.1, используя свойства Интернета.

Как было сказано ранее, вам необходимо включить или включить TLS 1.0 и TLS 1.1 на вашем компьютере, чтобы решить эту проблему. Поскольку они не включены по умолчанию в Windows 11 и Windows 10, вам необходимо сделать это вручную. Для этого вы можете воспользоваться помощью Интернет-свойства панель. Чтобы включить TLS 1.0/1.1 в Windows 11/10, сделайте следующее:

  • Найдите интернет-свойства в поле поиска на панели задач.
  • Нажмите на отдельный результат поиска.
  • Перейдите на вкладку «Дополнительно».
  • Найдите TLS 1.0 и TLS 1.1.
  • Отметьте оба флажка.
  • Нажмите кнопку ОК.

Возможно, вам придется перезагрузить компьютер, чтобы выполнить работу. После этого вы не найдете вышеупомянутое сообщение об ошибке. Чтобы убедиться в этом, вы можете открыть средство просмотра событий и проверить, решена ли проблема или нет.

2]Изменить значения в реестре

Если вы получаете вышеупомянутую ошибку, простое изменение в файле реестра может решить проблему. Однако вам может понадобиться создать некоторые ключи и значения REG_DWORD. Будь то Windows 11, Windows 10 или любая другая старая версия, вы можете сделать следующее:

Нажмите Win + R, чтобы открыть окно «Выполнить».

Введите regedit> нажмите кнопку «ОК»> выберите вариант «Да».

Перейдите по этому пути:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols

Щелкните правой кнопкой мыши Протоколы > Создать > Ключ и назовите его TLS 1.2.

Щелкните правой кнопкой мыши TLS 1.2 > Создать > Ключ и назовите его как Клиент.

Щелкните правой кнопкой мыши «Клиент»> «Создать»> «Значение DWORD (32-разрядное)».

Установите имя DisabledByDefault.

Щелкните правой кнопкой мыши «Клиент»> «Создать»> «Значение DWORD (32-разрядное)».

Установите имя как Включено.

Дважды щелкните по нему, чтобы установить значение данных равным 1.

Нажмите кнопку ОК.

Наконец, перезагрузите компьютер. После этого ваш компьютер больше не будет отображать такие сообщения об ошибках в средстве просмотра событий.

Как проверить, включен ли TLS 1.2?

Самый простой способ проверить, включен ли TLS 1.2 на ПК с Windows 11/10. Вы можете использовать Интернет-свойства панель. Для этого нажмите Win+R чтобы открыть приглашение «Выполнить», введите inetcpl.cpl, и ударил Войти кнопка. Затем переключитесь на Передовой вкладку и перейдите к Безопасность раздел. Теперь проверьте, Используйте TLS 1.2 флажок включен или нет. Если флажок установлен, TLS 1.2 включен.

Как проверить, включен ли TLS 1.0 на сервере?

Чтобы проверить, включен ли TLS 1.0 на сервере, вы можете выполнить те же действия, что и выше. Сказав это, вы можете искать интернет-свойства в поле поиска на панели задач и щелкните отдельное окно поиска. Перейти к Передовой вкладку и проверьте, Используйте TLS 1.0 флажок включен или нет.

Это все! Надеюсь, это руководство помогло.

Читайте . Как отключить TLS 1.0 в Windows 11/10.

Неустранимая ошибка при создании учетных данных клиента TLS.

Работаю в организации где несколько десятков компьютеров. Только на считанных компьютерах установлен КриптоПро CSP для соответствующих целей. Чтобы не плодить ассортимент браузеров, да и самому так легче, всем устанавливаю Chromium-Gost, так как считаю его таким же как и Chromium, но с дополнительным функционалом по ГОСТ. Все в организации пользуются, всё устраивает.
Недавно решил сначала сам опробовать более новую версию. Начинал с какой то 105.0.5195…. Увидел ошибки в Просмотре событий. Решил не торопиться. Перечитал все сообщения на форуме по Chromium-Gost. Ни у кого похожего не обнаружил. Терпеливо пробовал все последующие версии по 106.0.5249.103. В своей работе КриптоПро CSP регулярно не использую, хотя основная ОС у меня Win7x32 Pro с установленным КриптоПро CSP 5.0.11455.
Да, последний Chromium-Gos работает в обычном применении, не смотря на ошибки в системном журнале. В связке с КриптоПро CSP на соответствующих сайтах не пробовал.
Ладно. Не горит. Спасибо.

  • Remove From My Forums
  • Question

  • Recently deployed a Windows 2016 Standard Server, with Active Directory and Exchange 2016.

    We have disabled SSL 1.0, 2.0 and 3.0 for both Server and Client, and have disabled TLS 1.0 and TLS 1.1.

    We are repeatedly getting the following entry in our system log. What is causing this, and how can I fix it.

Answers

  • The issue and solution isn’t about exchange server, its a .Net Framework issue. Although the article is about Exchange Server its the part about configuring .Net that you need.

    In short you need to make registry change:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESOFTWAREMicrosoft.NETFrameworkv4.0.30319]
    «SystemDefaultTlsVersions»=dword:00000001
    [HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft.NETFrameworkv4.0.30319]
    «SystemDefaultTlsVersions»=dword:00000001

    This change is for any version of .Net 4

    If you need to the same with earlier versions of .Net it is:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESOFTWAREMicrosoft.NETFrameworkv2.0.50727]
    «SystemDefaultTlsVersions»=dword:00000001
    [HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft.NETFrameworkv2.0.50727]
    «SystemDefaultTlsVersions»=dword:00000001

    The registry change enables TLS 1.2 for .Net

    • Proposed as answer by

      Friday, November 8, 2019 7:05 PM

    • Marked as answer by
      Hamid Sadeghpour SalehMVP
      Friday, January 31, 2020 12:19 PM
  • Remove From My Forums
  • Question

  • Recently deployed a Windows 2016 Standard Server, with Active Directory and Exchange 2016.

    We have disabled SSL 1.0, 2.0 and 3.0 for both Server and Client, and have disabled TLS 1.0 and TLS 1.1.

    We are repeatedly getting the following entry in our system log. What is causing this, and how can I fix it.

Answers

  • The issue and solution isn’t about exchange server, its a .Net Framework issue. Although the article is about Exchange Server its the part about configuring .Net that you need.

    In short you need to make registry change:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESOFTWAREMicrosoft.NETFrameworkv4.0.30319]
    «SystemDefaultTlsVersions»=dword:00000001
    [HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft.NETFrameworkv4.0.30319]
    «SystemDefaultTlsVersions»=dword:00000001

    This change is for any version of .Net 4

    If you need to the same with earlier versions of .Net it is:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESOFTWAREMicrosoft.NETFrameworkv2.0.50727]
    «SystemDefaultTlsVersions»=dword:00000001
    [HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft.NETFrameworkv2.0.50727]
    «SystemDefaultTlsVersions»=dword:00000001

    The registry change enables TLS 1.2 for .Net

    • Proposed as answer by

      Friday, November 8, 2019 7:05 PM

    • Marked as answer by
      Hamid Sadeghpour SalehMVP
      Friday, January 31, 2020 12:19 PM
  • Remove From My Forums
  • General discussion

  • Добрый день!

    Ошибка появляется после неудачной попытки подключения по rdp к виртуальной машине с системой win7

    стала появляется несколько дней назад.

    скрин во вложенииИзображение

    Имя журнала:   System
     Источник:      Schannel
     Дата:          01.03.2017 9:26:57
     Код события:   36871
     Категория задачи:Отсутствует
     Уровень:       Ошибка
     Ключевые слова:
     Пользователь:  СИСТЕМА
     Компьютер:     pc
     Описание:
     Произошла неустранимая ошибка при создании учетных данных TLS client. Внутреннее состояние ошибки: 10013.
     Xml события:
     <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
       <System>
         <Provider Name=»Schannel» Guid=»{1F678132-5938-4686-9FDC-C8FF68F15C85}» />
         <EventID>36871</EventID>
         <Version>0</Version>
         <Level>2</Level>
         <Task>0</Task>
         <Opcode>0</Opcode>
         <Keywords>0x8000000000000000</Keywords>
         <TimeCreated SystemTime=»2017-03-01T02:26:57.367568400Z» />
         <EventRecordID>7155</EventRecordID>
         <Correlation ActivityID=»{FDFB1665-922F-0003-6A16-FBFD2F92D201}» />
         <Execution ProcessID=»976″ ThreadID=»1172″ />
         <Channel>System</Channel>
         <Computer>pc</Computer>
         <Security UserID=»S-1-5-18″ />
       </System>
       <EventData>
         <Data Name=»Type»>client</Data>
         <Data Name=»ErrorState»>10013</Data>
       </EventData>
     </Event>

    • Edited by

      Wednesday, March 1, 2017 9:36 AM

    • Changed type
      Anton Sashev Ivanov
      Friday, March 10, 2017 10:47 AM
      Обсуждение
  • Remove From My Forums
  • General discussion

  • Добрый день!

    Ошибка появляется после неудачной попытки подключения по rdp к виртуальной машине с системой win7

    стала появляется несколько дней назад.

    скрин во вложенииИзображение

    Имя журнала:   System
     Источник:      Schannel
     Дата:          01.03.2017 9:26:57
     Код события:   36871
     Категория задачи:Отсутствует
     Уровень:       Ошибка
     Ключевые слова:
     Пользователь:  СИСТЕМА
     Компьютер:     pc
     Описание:
     Произошла неустранимая ошибка при создании учетных данных TLS client. Внутреннее состояние ошибки: 10013.
     Xml события:
     <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
       <System>
         <Provider Name=»Schannel» Guid=»{1F678132-5938-4686-9FDC-C8FF68F15C85}» />
         <EventID>36871</EventID>
         <Version>0</Version>
         <Level>2</Level>
         <Task>0</Task>
         <Opcode>0</Opcode>
         <Keywords>0x8000000000000000</Keywords>
         <TimeCreated SystemTime=»2017-03-01T02:26:57.367568400Z» />
         <EventRecordID>7155</EventRecordID>
         <Correlation ActivityID=»{FDFB1665-922F-0003-6A16-FBFD2F92D201}» />
         <Execution ProcessID=»976″ ThreadID=»1172″ />
         <Channel>System</Channel>
         <Computer>pc</Computer>
         <Security UserID=»S-1-5-18″ />
       </System>
       <EventData>
         <Data Name=»Type»>client</Data>
         <Data Name=»ErrorState»>10013</Data>
       </EventData>
     </Event>

    • Edited by

      Wednesday, March 1, 2017 9:36 AM

    • Changed type
      Anton Sashev Ivanov
      Friday, March 10, 2017 10:47 AM
      Обсуждение

«Неустранимая ошибка, возникающая при создании учетных данных клиента SSL», обычно обнаруживается пользователями после того, как они получают повторяющиеся сообщения об ошибках, связанных с Office, и расследуют сбои с помощью средства просмотра событий. В большинстве случаев исследование показывает, что ошибка происходит из локальной библиотеки документов SharePoint.

При создании учетных данных клиента SSL произошла неустранимая ошибка. Что привело к ошибке «Неустранимая ошибка при создании учетных данных клиента SSL»?

  • Политика системной криптографии отключена — в большинстве случаев эта конкретная проблема возникает из-за ошибки, связанной с Schannel. В этом случае вы сможете исправить проблему с помощью редактора локальной групповой политики, чтобы включить одну политику алгоритмов, совместимую с FIPS, которая наиболее вероятно отвечает за эту проблему.
  • Поврежденная установка Office — еще одна потенциальная причина, которая может облегчить эту проблему, — это поврежденная установка Office. Если этот сценарий применим, вы можете решить эту проблему путем восстановления или переустановки всей установки Office.
  • TLS 1.0 не включен. При сильно устаревших установках Office эта ошибка может появиться из-за того, что TLS 1.0 больше не включен. Хотя это и не рекомендуется, в этом случае вы можете решить эту проблему, внеся некоторые изменения в реестр, чтобы восстановить TLS 1.0.

1. Включите политику системной криптографии

Как оказалось, подавляющее большинство «фатальных ошибок, возникающих при создании учетных данных клиента SSL», связаны с Schannel. Имейте в виду, что Schannel — это самый безопасный и популярный пакет Microsoft, который облегчает использование шифрования Security Socket Layer (SSL) или Transport Layer Security (TLS) на платформах Windows.

Как выясняется, существует одна конкретная политика, которая часто отвечает за появление этой проблемы (FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания)

Несколько затронутых пользователей сообщили, что проблема была решена после того, как они использовали утилиту Gpedit (редактор локальной групповой политики), чтобы включить эту политику.

Вот краткое руководство по включению совместимых с FIPS алгоритмов для шифрования, хэширования и подписывания для устранения «фатальной ошибки, возникшей при создании учетных данных клиента SSL»:

  1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Затем в текстовом поле введите «gpedit.msc» и нажмите Enter, чтобы открыть редактор локальной групповой политики.Запуск редактора группы локальных политик
  2. Когда вы окажетесь в редакторе локальной групповой политики, используйте левый раздел, чтобы перейти к Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности.
  3. После того, как вам удастся прийти в правильное местоположение, перейдите к правому разделу и прокрутите список политик, пока не найдете системную криптографию: используйте FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания.
    Переход к политике, ответственной за проблему
  4. Дважды щелкните системную криптографию: используйте FIPS-совместимые алгоритмы для шифрования, хеширования и подписывания. В окне «Свойства» разверните вкладку «Локальные параметры безопасности» и установите для политики значение «Включить», прежде чем нажать «Применить», чтобы сохранить изменения.Включение политики, ответственной за ошибку
  5. Перезагрузите компьютер и посмотрите, решена ли проблема.

Если вы следовали этому методу и все еще сталкивались с той же «фатальной ошибкой, возникшей при создании учетных данных клиента SSL», перейдите к следующему потенциальному исправлению ниже.

2. Восстановите / переустановите Microsoft Office

Другое популярное исправление, которое многие уязвимые пользователи использовали для исправления «фатальной ошибки, возникшей при создании учетных данных клиента SSL», — это восстановление или переустановка установки Office.

Имейте в виду, что функция восстановления не идентична процедуре переустановки. Для многих пользователей удаление и установка последней версии Microsoft Office, наконец, сделали свое дело после попытки решить проблему путем восстановления.

Примечание. Вот что нужно сделать, если ваши приложения Office больше не отвечают.

Вот краткое руководство по восстановлению или исправлению Microsoft Office, чтобы устранить постоянную «фатальную ошибку, возникшую при создании учетных данных клиента SSL» в окне просмотра событий:

  1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Внутри текстового поля введите «appwiz.cpl» и нажмите Enter, чтобы открыть окно «Программы и компоненты».Введите «appwiz.cpl» в строке «Выполнить»
  2. Как только вы попадете на экран «Программы и компоненты», прокрутите список установленных приложений и найдите установку Office. Как только вам удастся идентифицировать список, щелкните правой кнопкой мыши на нем и выберите «Изменить» в появившемся контекстном меню.Изменение установки Microsoft Office
  3. При первом запросе на ремонт выберите вариант, наиболее подходящий для вашего сценария. Онлайн-ремонт является более эффективным процессом, но он требует больше времени и потребует стабильного подключения к Интернету, чтобы добиться успеха. После того, как вы приняли решение, выберите подходящий способ ремонта и нажмите кнопку «Восстановить».Восстановление установки Microsoft Office
  4. После завершения процесса восстановления перезагрузите компьютер и проверьте, решена ли проблема при следующем запуске системы, проверив в средстве просмотра событий новые записи с той же «фатальной ошибкой, возникшей при создании сообщения об ошибке учетных данных клиента SSL».
    Примечание. Если та же проблема все еще возникает, продолжайте с шага ниже.
  5. Выполните шаг 1 еще раз, чтобы открыть меню «Программы и компоненты». Когда вы вернетесь туда, найдите вашу установку Office еще раз и щелкните ее правой кнопкой мыши, но вместо того, чтобы нажать «Изменить», нажмите «Удалить», чтобы избавиться от всей установки.Изменение установки Microsoft Office
  6. При появлении запроса на подтверждение нажмите «Удалить», чтобы завершить процесс удаления, а затем перезагрузите компьютер еще раз.
  7. После завершения следующей последовательности запуска используйте установочный носитель для переустановки пакета Office или перейдите по этой ссылке (Вот) Загрузите установщик, совместимый с вашим лицензионным ключом.
  8. После завершения установки посмотрите, была ли проблема решена путем репликации сценария, в котором возникла проблема.

Если та же проблема все еще возникает, перейдите к следующему способу ниже.

3. Включить TLS 1.0 (не рекомендуется)

Одно потенциально опасное исправление, которое сработало для нескольких уязвимых пользователей, — включить TLS 1.0. Это, скорее всего, решит проблему, если во время более старых установок Office возникла «фатальная ошибка при создании учетных данных клиента SSL».

Но проблема в том, что TLS 1.0 является криптографическим протоколом, который был заброшен в 2020 году. Если этот ключ включен, то в долгосрочной перспективе ваша система может подвергаться угрозам безопасности.

Если вы понимаете риски и готовы пойти дальше с этим исправлением, вот что вам нужно сделать:

  1. Нажмите клавишу Windows + R, чтобы открыть диалоговое окно «Выполнить». Внутри текстового поля введите regedit и нажмите Enter, чтобы открыть редактор реестра. Когда вас попросит Контроль учетных записей (UAC), нажмите Да, чтобы предоставить доступ администратора.Запуск редактора реестра
  2. Как только вы окажетесь в редакторе Regedit, используйте левый раздел, чтобы перейти к следующему каталогу: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Protocols TLS 1.0
  3. После того, как вы попадете в правильное местоположение, откройте подпапку «Клиент», затем перейдите в правую часть и дважды щелкните «Включить данные». Оказавшись внутри, установите для Base значение HexaDecimal, а для значения Value — 1.
  4. Затем дважды щелкните DisabledByDefault и установите для Base значение HexaDecimal, а для данных Value — 1.
  5. Повторите шаг 3 с включенными данными и данными DisabledByDefault, включенными в подпапку «Сервер».
  6. После внесения изменений перезагрузите компьютер и посмотрите, решена ли проблема.

  • Remove From My Forums
  • Вопрос

  • Имя журнала:   System
    Источник:      Schannel
    Дата:          04.12.2012 10:58:54
    Код события:   36870
    Категория задачи:Отсутствует
    Уровень:       Ошибка
    Ключевые слова:
    Пользователь:  система
    Компьютер:     uaga.male.alemar.ru
    Описание:
    Произошла неустранимая ошибка при попытке обращения к закрытому ключу учетных данных SSL server. Код ошибки, возвращенный модулем шифрования: 0x8009030d. Внутреннее состояние ошибки: 10001.
    Xml события:
    <Event xmlns=»http://schemas.microsoft.com/win/2004/08/events/event»>
      <System>
        <Provider Name=»Schannel» Guid=»{1F678132-5938-4686-9FDC-C8FF68F15C85}» />
        <EventID>36870</EventID>
        <Version>0</Version>
        <Level>2</Level>
        <Task>0</Task>
        <Opcode>0</Opcode>
        <Keywords>0x8000000000000000</Keywords>
        <TimeCreated SystemTime=»2012-12-04T06:58:54.061411500Z» />
        <EventRecordID>160649</EventRecordID>
        <Correlation />
        <Execution ProcessID=»560″ ThreadID=»1048″ />
        <Channel>System</Channel>
        <Computer>uaga.male.alemar.ru</Computer>
        <Security UserID=»S-1-5-18″ />
      </System>
      <EventData>
        <Data Name=»Type»>server</Data>
        <Data Name=»ErrorCode»>0x8009030d</Data>
        <Data Name=»ErrorStatus»>10001</Data>
      </EventData>
    </Event>

Ответы

  • На сертификаты. Надо в выводе команды опознать сетрификат «SSL Server» (по отпечатку, по серийному номеру — смотрите свойства этого сертификата) и посмотреть для него имя контейнера ключа.


    Слава России!

    • Помечено в качестве ответа

      10 декабря 2012 г. 10:53

  • Remove From My Forums
  • Question

  • I can login into the rdweb site, but when I try and launch any app it fails then when I look on the server I receive the following error.

    A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030D. The internal error state is 10001.

    Any ideas?

Answers

  • Hi,

    The error indicates that SSL server does not have a private Key on it.You may confer with your cert publisher,and check whether cert has been issued correctly.

    Regards,

    Clarence

    TechNet Subscriber Support

    If you are
    TechNet Subscription user and have any feedback on our support quality, please send your feedbackhere.


    Please remember to click “Mark as Answer” on the post that helps you, and to click “Unmark as Answer” if a marked post does not actually answer your question. This can be beneficial to other community members reading the thread.

    • Marked as answer by

      Wednesday, July 31, 2013 3:07 AM

Понравилась статья? Поделить с друзьями:

Интересное по теме:

  • Код ошибки гранта 1335
  • Код ошибки вируса
  • Код ошибки гранта p0172
  • Код ошибки двигателя 0010
  • Код ошибки виндовс critical process died

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии