Beim Speichern von Verbindungskennwörtern bietet MS RDP die Möglichkeit, das Kennwort entweder als Klartext zu speichern oder zu verschlüsseln.
Der resultierende Knoten in der Datei sieht so aus
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Ich frage mich, wie sicher diese Verschlüsselung ist und ob die Datei von Kollegen geteilt werden kann, ohne dass jemand das Passwort leicht erraten kann.
Ich vermute "nicht viel", aber ich konnte nicht genau herausfinden, wie diese verschlüsselte Kette erzeugt wird.
Irgendeine Idee? Vielen Dank!
Antworten:
Ich weiß nicht, wie der RemoteDesktopManager das macht, aber ich gehe davon aus, dass es das gleiche ist, wie es es in einer .RDP-Datei speichert .
CryptProtectData, mit dem (mit den für RDP verwendeten Einstellungen) die Zeichenfolge nur auf demselben Computer entschlüsselt werden kann, auf dem sie verschlüsselt wurde, da im Rahmen der Verschlüsselungsprozesse die eindeutige ID der Windows-Installation verwendet wird ( das CRYPTPROTECT_LOCAL_MACHINE-Flag). Ja, ein Angreifer könnte Ihr Passwort entschlüsseln, aber er könnte es nur auf dem Computer tun, auf dem das Passwort gespeichert ist. Er kann keinen "Offline" -Angriff ausführen.
Beachten Sie, dass dies alles für
.RDP
Dateien gilt. Ich kann nicht wissen, ob Remotedesktop-Manager dasselbe tut.quelle
Tatsächlich unterscheidet RDP von RDPMan nur die Möglichkeit, Hash zu speichern: Erstens wird es in hexadezimaler Schreibweise gespeichert, und zweitens wird die Base64-Codierung durchgeführt. Nach der Base64-Decodierung mit dem Dienstprogramm RDP Password Hasher erhalten Sie das ursprüngliche Passwort. Es kann jedoch nur durch Arbeiten im Auftrag des Benutzers, der das Kennwort erstellt hat, ausgelöst werden.
quelle
MS RDP ist anfällig für "Man-in-the-Middle" -Angriffe und auch von Worms. Daher kann eine Transportschichtverschlüsselung hinzugefügt werden, um dies zu mildern.
Hier ist eine Liste aller kommerziellen RDP-Software. Die Verschlüsselung wird zwar als proprietär angezeigt und nicht explizit aufgeführt.
Lesen Sie hier für weitere Erklärungen http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Hier finden Sie Sicherheitsupdates für MS Server, die für die Transport- und Anwendungsschichtverschlüsselung der RDP-Verschlüsselung und -Authentifizierung gelten. http://technet.microsoft.com/en-us/library/dd582586.aspx
und weitere Informationen: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Beachten Sie, dass .ica-Skripte für die Citrix RDP-Initialisierung einen Eintrag zum Löschen enthalten Die .ica-Skriptdatei, die beim Anmelden die Hostdomäne enthält. Dies ist eine zusätzliche Sicherheitsfunktion. "RemoveICAFile = yes"
Die .rdp-Skriptdateien haben ein ähnliches Format wie ica-Skripte, können diesen Zeileneintrag jedoch ausschließen. Vielleicht funktioniert "RemoveRDPile = yes"?
Manchmal wird dieses Skript gespeichert, um die Anmeldung zu vereinfachen. Der Inhalt enthält jedoch möglicherweise zu viel Informationen über den Benutzer-Hash und den Domänennamen, um das Erraten von Kennwörtern zu ermöglichen. Oft verhindern 3 Streiksperren dies, um die Sicherheit zu erhöhen.
quelle