Daftar Isi

Pengantar

Autentikasi Tingkat Jaringan (NLA) adalah kontrol keamanan inti untuk Protokol Desktop Jarak Jauh, menghentikan pengguna yang tidak terautentikasi sebelum sesi penuh dibuat. Namun, ketika NLA gagal, tim TI menghadapi logon yang terblokir, pesan kesalahan yang samar, dan pengguna akhir yang frustrasi yang tidak dapat mengakses server kritis. Panduan ini menjelaskan apa itu NLA, mengapa kesalahan ini terjadi, dan bagaimana cara secara sistematis memecahkan masalah dan menyelesaikan masalah NLA tanpa melemahkan posisi keamanan RDP Anda.

Apa itu NLA dalam RDP?

Autentikasi Tingkat Jaringan adalah peningkatan keamanan RDP yang diperkenalkan dengan Windows Vista dan Windows Server 2008. Alih-alih membangun sesi desktop jarak jauh secara penuh dan kemudian meminta kredensial, NLA mengharuskan pengguna untuk melakukan autentikasi terlebih dahulu. Hanya setelah autentikasi berhasil, tumpukan RDP akan membuat sesi grafis.

NLA mengandalkan CredSSP (Penyedia Dukungan Keamanan Kredensial) untuk secara aman mengirimkan kredensial pengguna ke sistem target. Dalam lingkungan yang bergabung dengan domain, CredSSP berkomunikasi dengan Active Directory untuk memvalidasi akun sebelum sesi dimulai. Pada host mandiri atau grup kerja, CredSSP memvalidasi akun lokal yang dikonfigurasi untuk logon jarak jauh.

Manfaat utama dari NLA meliputi:

  • Mengurangi jendela untuk serangan brute-force dan denial-of-service pada titik akhir RDP yang terekspos
  • Mengaktifkan single sign-on (SSO) untuk pengguna domain, meningkatkan pengalaman pengguna
  • Meningkatkan kinerja dengan melakukan otentikasi sebelum pembuatan sesi

Namun, NLA sensitif terhadap versi OS, patch, TLS konfigurasi, dan kesehatan domain. Ketika salah satu dari prasyarat tersebut gagal, NLA dapat memblokir koneksi yang valid sepenuhnya.

Apa Saja Gejala Umum Kesalahan NLA di RDP?

Masalah terkait NLA biasanya muncul dengan pesan yang serupa, terlepas dari penyebab yang mendasarinya. Anda kemungkinan menghadapi masalah NLA jika Anda menemui:

  • Komputer jarak jauh memerlukan Autentikasi Tingkat Jaringan (NLA), tetapi komputer Anda tidak mendukungnya.
  • “Kesalahan otentikasi telah terjadi. Fungsi yang diminta tidak didukung.”
  • Kesalahan remediasi oracle enkripsi CredSSP.
  • Kredensial Anda tidak berfungsi.
  • Timeout atau pemutusan yang tiba-tiba selama proses awal RDP handshake atau segera setelah memasukkan kredensial

Gejala ini dapat mempengaruhi baik host yang bergabung dengan domain maupun yang berdiri sendiri. Dalam praktiknya, mereka sering kali kembali ke kebijakan keamanan yang tidak cocok, akses pengontrol domain yang diblokir, atau komponen RDP yang usang di salah satu sisi.

Apa Penyebab Kesalahan NLA di RDP?

Memahami penyebab akar yang umum membantu Anda menyelesaikan masalah dengan cepat dan menghindari solusi sementara yang berisiko seperti menonaktifkan NLA secara permanen.

  • Ketidakcocokan OS Klien atau Server
  • Domain Controller Tidak Terjangkau
  • Ketidakcocokan Patch CredSSP
  • Kesalahan Konfigurasi Enkripsi TLS atau RDP
  • Konflik Kebijakan Grup atau Registri
  • Profil Pengguna atau Kredensial yang Rusak
  • Skenario Workgroup dan Non-Domain

Ketidakcocokan OS Klien atau Server

Versi Windows yang lebih lama atau klien RDP pihak ketiga mungkin tidak sepenuhnya mendukung NLA atau perilaku CredSSP modern. Misalnya, Windows XP lama atau versi awal Vista tidak dapat terhubung ke server yang menerapkan NLA tanpa pembaruan tertentu. Bahkan pada sistem yang didukung, biner klien RDP yang usang dapat menyebabkan kesalahan "komputer Anda tidak mendukung NLA" meskipun OS secara nominal mendukungnya.

Domain Controller Tidak Terjangkau

Dalam lingkungan yang terhubung ke domain, NLA bergantung pada pencapaian pengontrol domain untuk memvalidasi kredensial dan mempertahankan saluran aman mesin. Jika pengontrol domain tidak aktif, diblokir oleh sebuah firewall atau ada masalah kepercayaan, otentikasi NLA mungkin gagal meskipun server itu sendiri aktif. Anda sering akan melihat kesalahan yang menyebutkan konektivitas pengontrol domain atau pesan umum "kesalahan otentikasi telah terjadi".

Ketidakcocokan Patch CredSSP

Mulai dengan pembaruan "Remediasi Oracle Enkripsi" 2018, CredSSP menjadi lebih ketat tentang bagaimana kredensial dilindungi. Jika klien memiliki pembaruan tetapi server tidak (atau sebaliknya), kedua titik akhir mungkin tidak setuju pada konfigurasi yang aman. Ketidaksesuaian ini dapat menghasilkan kesalahan "remediasi oracle enkripsi CredSSP" dan mencegah logon NLA sampai kedua sisi diperbaiki atau Kebijakan Grup disesuaikan.

Kesalahan Konfigurasi Enkripsi TLS atau RDP

NLA mengandalkan Transport Layer Security (TLS) untuk melindungi pertukaran kredensial. Jika TLS 1.0/1.1 dinonaktifkan tanpa mengaktifkan TLS 1.2 dengan benar, atau jika suite cipher yang lemah diterapkan, proses handshake antara klien dan server dapat gagal sebelum NLA selesai. Penguatan keamanan kustom, mode FIPS, atau sertifikat yang salah konfigurasi dapat merusak NLA meskipun RDP standar tanpa NLA mungkin masih berfungsi dalam beberapa kondisi.

Konflik Kebijakan Grup atau Registri

Objek Kebijakan Grup (GPO) dan kebijakan keamanan lokal mengontrol bagaimana RDP, CredSSP, dan enkripsi berfungsi. Kebijakan yang bertentangan atau terlalu ketat dapat memaksa NLA dalam skenario di mana klien tidak mendukungnya atau memerlukan algoritma yang sesuai dengan FIPS yang tidak dapat digunakan oleh klien Anda. Penggantian registri untuk SCHANNEL atau CredSSP dapat memperkenalkan inkonsistensi serupa, yang mengakibatkan "fungsi yang diminta tidak didukung" dan kesalahan generik lainnya.

Profil Pengguna atau Kredensial yang Rusak

Kadang-kadang, masalah ini terbatas pada satu pengguna atau mesin. Kredensial cache yang rusak, penyelarasan yang salah Pengidentifikasi Keamanan (SID), atau file Default.rdp yang rusak dapat mengganggu otentikasi NLA. Dalam kasus ini, Anda mungkin menemukan bahwa pengguna lain dapat masuk dari perangkat yang sama, atau pengguna yang sama dapat masuk dari klien yang berbeda, tetapi tidak keduanya bersama-sama.

Skenario Workgroup dan Non-Domain

NLA mengasumsikan lingkungan di mana identitas pengguna dapat diautentikasi dengan kuat, biasanya melalui Active Directory. Dalam sistem workgroup, akun lokal harus dikonfigurasi dengan hati-hati dan harus memiliki izin untuk masuk melalui Remote Desktop. Jika NLA diterapkan tetapi tidak ada pengontrol domain yang tersedia, atau pengaturan akun lokal tidak benar, Anda kemungkinan akan melihat kesalahan terkait NLA meskipun server tampak dapat dijangkau.

Cara Memperbaiki Kesalahan NLA di RDP?

Gunakan langkah-langkah berikut secara berurutan, dari yang paling tidak invasif hingga yang paling invasif. Pendekatan ini membantu memulihkan akses sambil menjaga keamanan di mana pun memungkinkan.

  • Konfirmasi Dukungan NLA di Klien dan Server
  • Verifikasi Konektivitas ke Pengontrol Domain (Jika Berlaku)
  • Sesuaikan Tingkat dan Kebijakan Patch CredSSP
  • Aktifkan dan Validasi Protokol TLS yang Diperlukan
  • Tinjau dan Sesuaikan Kebijakan Grup
  • Nonaktifkan NLA Sementara untuk Memulihkan Akses
  • Reset Klien RDP dan Konfigurasi Jaringan

Konfirmasi Dukungan NLA di Klien dan Server

Pertama, pastikan kedua titik akhir mampu melakukan NLA.

  • Jalankan winver pada kedua klien dan server untuk mengonfirmasi bahwa mereka adalah Windows Vista / Windows Server 2008 atau yang lebih baru.
  • Pastikan pembaruan klien Remote Desktop terbaru diinstal (melalui Pembaruan Windows atau aplikasi Microsoft Remote Desktop di platform non-Windows).
  • Jika Anda menggunakan klien RDP pihak ketiga, pastikan bahwa dukungan NLA secara eksplisit didokumentasikan dan diaktifkan dalam pengaturan klien.

Jika salah satu pihak tidak mendukung NLA, rencanakan untuk meningkatkan atau mengganti komponen tersebut daripada melemahkan keamanan secara global.

Verifikasi Konektivitas ke Pengontrol Domain (Jika Berlaku)

Pada mesin yang bergabung dengan domain, validasi konektivitas domain sebelum mengubah pengaturan RDP.

  • Uji jangkauan jaringan dasar ke pengendali domain (misalnya, ping dc01.yourdomain.com ).
  • Gunakan nltest /dsgetdc:yourdomain.com untuk mengonfirmasi bahwa klien dapat menemukan pengontrol domain.
  • Di PowerShell, jalankan Uji-SaluranKeamananKomputer untuk memeriksa saluran aman mesin ke domain.

Jika saluran yang aman rusak, perbaiki dengan:

Test-ComputerSecureChannel -Repair -Credential (Get-Credential)

Setelah perbaikan, reboot mesin jika diminta, lalu uji NLA lagi. Atasi misconfigurasi DNS, aturan firewall, atau masalah VPN yang mungkin secara sporadis memblokir akses domain.

Sesuaikan Tingkat dan Kebijakan Patch CredSSP

Selanjutnya, pastikan bahwa baik klien maupun server memiliki pembaruan keamanan terkini, terutama yang terkait dengan CredSSP.

  • Instal semua pembaruan penting dan keamanan di kedua titik akhir.
  • Periksa apakah Kebijakan Grup telah digunakan untuk mengonfigurasi "Perbaikan Oracle Enkripsi" di bawah:
    Konfigurasi Komputer → Template Administratif → Sistem → Delegasi Kredensial .

Secara sementara di lingkungan pengujian, Anda dapat mengatur kebijakan ke nilai yang lebih permisif untuk mengonfirmasi bahwa pengaturan yang ketat menyebabkan kegagalan. Dalam produksi, perbaikan jangka panjang seharusnya membawa semua sistem ke tingkat patch yang konsisten daripada secara permanen melonggarkan kebijakan.

Aktifkan dan Validasi Protokol TLS yang Diperlukan

Pastikan bahwa TLS 1.2 didukung dan diaktifkan, karena banyak lingkungan sekarang menonaktifkan versi TLS yang lebih lama.

Pada Windows Server, verifikasi pengaturan SCHANNEL di registri di bawah:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

Untuk dukungan klien TLS 1.2, konfirmasikan bahwa:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

"Enabled"=dword:00000001

Anda mungkin perlu menyesuaikan kunci TLS 1.2 di sisi server juga, dan kemudian restart server atau setidaknya Layanan Desktop Jarak Jauh. Juga konfirmasikan bahwa sertifikat RDP valid, tepercaya, dan tidak menggunakan tanda tangan yang sudah usang.

Tinjau dan Sesuaikan Kebijakan Grup

Kebijakan Grup sering kali merupakan tempat di mana penegakan NLA dan konfigurasi keamanan RDP didefinisikan.

Buka gpedit.msc (atau objek GPMC yang setara) dan navigasikan ke:

Konfigurasi Komputer → Pengaturan Windows → Pengaturan Keamanan → Kebijakan Lokal → Opsi Keamanan

Periksa secara khusus:

  • “Memerlukan otentikasi pengguna untuk koneksi jarak jauh dengan menggunakan Otentikasi Tingkat Jaringan”
  • Kebijakan apa pun yang menerapkan algoritma yang sesuai dengan FIPS atau membatasi jenis enkripsi

Pastikan bahwa penegakan NLA sesuai dengan apa yang dapat ditangani oleh klien Anda. Jika Anda melonggarkan kebijakan untuk memulihkan akses, dokumentasikan perubahan tersebut dan jadwalkan waktu untuk memperbaiki masalah mendasar klien alih-alih membiarkan pengaturan yang lebih lemah tetap berlaku tanpa batas waktu.

Nonaktifkan NLA Sementara untuk Memulihkan Akses

Jika Anda telah kehilangan semua akses jarak jauh ke server kritis, mematikan NLA sementara dapat menjadi upaya terakhir yang diperlukan.

Anda dapat:

  • Boot ke Safe Mode dengan Jaringan dan sesuaikan pengaturan Remote Desktop, atau
  • Boot menggunakan media pemulihan, muat hive sistem, dan edit kunci RDP-Tcp di registri.

Set:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

"UserAuthentication"=dword:00000000

Ini menonaktifkan NLA untuk pendengar RDP. Setelah Anda mendapatkan kembali akses, perbaiki penyebab utama (konektivitas domain, patch, TLS, atau kebijakan), lalu aktifkan kembali NLA dengan mengembalikan nilai ke 1. Menjaga NLA dinonaktifkan dalam jangka panjang secara signifikan meningkatkan paparan terhadap upaya brute-force dan eksploitasi.

Reset Klien RDP dan Konfigurasi Jaringan

Jika masalah NLA tampak terisolasi pada perangkat klien tertentu, lakukan reset lokal sebelum mengubah kebijakan server.

  • Hapus Default.rdp file di %userprofile%\Documents untuk menghapus pengaturan yang di-cache.
  • Hapus dan tambahkan kembali kredensial yang disimpan di Pengelola Kredensial Windows.
  • Konfirmasi bahwa TCP 3389 (atau port RDP kustom Anda) diizinkan melalui firewall lokal dan perangkat jaringan perantara.
  • Uji dari klien lain di jaringan yang sama untuk menentukan apakah masalahnya spesifik untuk klien atau lebih global.

Langkah kebersihan sederhana ini sering kali menyelesaikan masalah dengan kredensial cache yang rusak atau opsi tampilan dan keamanan yang diterapkan secara salah di klien RDP.

Apa Praktik Terbaik untuk Menghindari Kesalahan NLA di Masa Depan?

Setelah masalah segera diperbaiki, perkuat lingkungan Anda agar NLA tetap aman dan dapat diandalkan.

  • Jaga Sistem Operasi dan Klien RDP Tetap Terupdate
  • Pantau Kesehatan Domain dan Identitas
  • Standarisasi Kebijakan RDP dan NLA melalui GPO
  • Aktifkan Pencatatan Peristiwa dan Pemantauan Keamanan
  • Isolasi RDP di Balik Titik Masuk yang Aman

Jaga Sistem Operasi dan Klien RDP Tetap Terupdate

Pertahankan ritme pemeliharaan yang standar untuk server dan endpoint. Sesuaikan dengan versi Windows yang didukung dan hindari meninggalkan klien yang lebih lama dan tidak terpatch di produksi. Basis pembaruan yang konsisten mengurangi ketidakcocokan CredSSP dan TLS yang biasanya merusak NLA.

Pantau Kesehatan Domain dan Identitas

Untuk sistem yang terhubung ke domain, perlakukan kesehatan pengontrol domain sebagai bagian dari tumpukan RDP Anda. Gunakan alat seperti dcdiag , repadmin dan log peristiwa pengontrol domain untuk menangkap masalah replikasi atau DNS lebih awal. Kegagalan domain yang tidak teratur dapat muncul sebagai masalah RDP dan NLA jauh sebelum pengguna menyadari gejala lainnya.

Standarisasi Kebijakan RDP dan NLA melalui GPO

Tentukan Anda RDP enkripsi, penegakan NLA, dan kebijakan CredSSP secara terpusat. Terapkan mereka per OU atau grup keamanan berdasarkan peran perangkat, seperti server produksi vs. laboratorium pengujian. Standarisasi mengurangi penyimpangan konfigurasi dan membuat pemecahan masalah jauh lebih cepat ketika masalah muncul.

Aktifkan Pencatatan Peristiwa dan Pemantauan Keamanan

Monitor Event Viewer di host RDP, terutama:

  • Windows Logs → Keamanan
  • Windows Logs → Sistem
  • Aplikasi dan Layanan Log → Microsoft → Windows → TerminalServices

Korelasikan upaya logon yang gagal berulang, kegagalan handshake TLS, atau kesalahan CredSSP dengan SIEM Anda jika memungkinkan. Pemantauan ini membantu membedakan antara masalah konfigurasi dan serangan aktif.

Isolasi RDP di Balik Titik Masuk yang Aman

Bahkan dengan NLA, mengekspos RDP langsung ke internet adalah risiko tinggi. Tempatkan RDP di belakang gateway yang aman, VPN, atau proxy gaya ZTNA. Tambahkan MFA jika memungkinkan. Alat seperti TSplus Advanced Security dapat lebih membatasi di mana, kapan, dan bagaimana pengguna terhubung, mengurangi kemungkinan insiden terkait NLA mencapai server sama sekali.

Perkuat Keamanan RDP dengan TSplus Advanced Security

NLA hanya menyelesaikan sebagian dari persamaan risiko RDP. TSplus Advanced Security menambahkan lapisan pertahanan tambahan di sekitar server Windows dan desktop jarak jauh Anda tanpa kompleksitas tumpukan VDI yang lengkap. Fitur-fitur seperti perlindungan terhadap serangan brute-force yang dinamis, pembatasan berdasarkan IP dan negara, kebijakan jam kerja, dan aturan akses tingkat aplikasi membantu menjaga penyerang tetap keluar sementara pengguna yang sah tetap produktif.

Untuk organisasi yang mengandalkan RDP tetapi menginginkan kontrol keamanan yang lebih kuat dan lebih sederhana, menggabungkan NLA dengan TSplus Advanced Security menawarkan cara praktis untuk memperkuat akses jarak jauh dan mengurangi beban kerja respons insiden.

Kesimpulan

Kesalahan NLA dalam RDP sangat menjengkelkan, terutama ketika muncul tanpa perubahan yang jelas pada lingkungan. Sebenarnya, mereka hampir selalu menunjukkan masalah spesifik dalam versi OS, konektivitas domain, pemrograman CredSSP, konfigurasi TLS, atau kebijakan keamanan. Dengan bekerja melalui daftar periksa yang terstruktur, Anda dapat memulihkan akses yang aman tanpa harus menggunakan solusi permanen yang berisiko.

Perlakukan NLA sebagai kontrol keamanan dasar daripada fitur opsional. Jaga agar tetap diaktifkan, divalidasi, dan dipantau sebagai bagian dari sikap akses jarak jauh Anda secara keseluruhan. Ketika Anda perlu menonaktifkannya, batasi jangkauan dampaknya, perbaiki masalah yang mendasarinya, dan aktifkan kembali NLA sesegera mungkin.

Bacaan lebih lanjut

back to top of the page icon