Podczas przechowywania haseł połączenia MS RDP umożliwia przechowywanie hasła w postaci zwykłego tekstu lub szyfrowanie.
Wygląda wynikowy węzeł w pliku
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Zastanawiam się, jak bezpieczne jest to szyfrowanie i czy plik może być udostępniany współpracownikom bez możliwości odgadnięcia hasła.
Zgaduję, że „niewiele”, ale nie mogłem znaleźć dokładnie, w jaki sposób generowany jest ten zaszyfrowany łańcuch.
Dowolny pomysł? Dzięki!
Odpowiedzi:
Nie wiem, w jaki sposób robi to RemoteDesktopManager, ale zakładam, że byłby taki sam, jak sposób przechowywania go w pliku .RDP .
CryptProtectData, który (z ustawieniami używanymi dla RDP) pozwala tylko na dekrpytację ciągu na tym samym komputerze, co ten, który go zaszyfrował, ponieważ używa unikalnego identyfikatora instalacji systemu Windows w ramach procesów szyfrowania ( flaga CRYPTPROTECT_LOCAL_MACHINE). Tak, osoba atakująca może odszyfrować Twoje hasło, ale może to zrobić tylko na komputerze, na którym zostało zapisane hasło, nie może wykonać ataku „offline”.
Uwaga: to wszystko dotyczy
.RDP
plików. Nie wiem, czy Menedżer pulpitu zdalnego robi to samo.źródło
W rzeczywistości RDP z RDPMan wyróżnia tylko sposób przechowywania skrótu: najpierw przechowuje go w notacji szesnastkowej, a drugi wykonuje kodowanie Base64. Po dekodowaniu Base64 za pomocą narzędzia RDP Password Hasher uzyskaj oryginalne hasło. Ale można go uruchomić tylko w imieniu użytkownika, który utworzył hasło.
źródło
MS RDP jest podatny na ataki typu „człowiek w środku”, a także robaki Worms. Dlatego w celu złagodzenia tego można dodać szyfrowanie warstwy transportowej.
Oto lista wszystkich komercyjnych programów RDP. Chociaż szyfrowanie jest pokazane jako zastrzeżone i nie jest wyraźnie wymienione.
Przeczytaj tutaj, aby uzyskać dalsze wyjaśnienia http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Przeczytaj tutaj, aby uzyskać informacje na temat aktualizacji zabezpieczeń serwerów MS, które dotyczą szyfrowania i uwierzytelniania RDP w warstwie transportowej i aplikacji. http://technet.microsoft.com/en-us/library/dd582586.aspx
i więcej informacji: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Zauważ, że skrypty .ica do inicjalizacji RDP Citrix zawierają wpis do usunięcia plik skryptu .ica, który zawiera domenę hosta po zalogowaniu. Jest to dodatkowa funkcja bezpieczeństwa. „UsuńICAFile = tak”
Pliki skryptów .rdp mają podobny format do skryptów ica, ale mogą wykluczać ten wiersz. Być może „RemoveRDPile = yes” może działać?
Ludzie czasami zapisują ten skrypt, aby ułatwić logowanie, ale zawartość może ujawniać zbyt wiele na temat skrótu użytkownika i nazwy domeny, aby umożliwić odgadnięcie hasła. Często 3 blokady strajku zapobiegają temu, więc bezpieczeństwo jest zwiększone.
źródło