9

При хранении паролей подключения MS RDP предоставляет возможность хранить пароль в виде обычного текста или шифровать его.

Результирующий узел в файле выглядит так

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Мне интересно, насколько безопасным является это шифрование, и можно ли передать файл коллегам, если кто-то не сможет легко угадать пароль.

Я предполагаю, что "не так много", но я не мог найти точно, как генерируется эта зашифрованная цепочка.

Любая идея? Спасибо!

3 ответа3

7

Я не знаю, как это делает RemoteDesktopManager, но я предполагаю, что он будет таким же, как он хранит его в.RDP файл.

CryptProtectData, который (с настройками, которые они использовали для RDP) позволяет только для дешифрования строки на той же машине, что и тот, который ее зашифровал, из-за того, что он использует уникальный идентификатор установки Windows как часть процессов шифрования ( флаг CRYPTPROTECT_LOCAL_MACHINE). Так что да, злоумышленник может расшифровать ваш пароль, но он может сделать это только на машине, на которой хранится пароль, он не может выполнить "автономную" атаку.


Обратите внимание, это все для .RDP файлы. У меня нет возможности узнать, делает ли Remote Desktop Manager то же самое.

1

Фактически, RDP от RDPMan отличает только способ хранения хеша: первый хранит его в шестнадцатеричном формате, а второй выполняет кодирование Base64. Поэтому после декодирования Base64 с помощью утилиты RDP Password Hasher получите оригинальный пароль. Но это может провернуть только работая от имени пользователя, который создал пароль.

-2

MS RDP подвержен атакам "человек посередине", а также от червей. Поэтому шифрование транспортного уровня может быть добавлено, чтобы смягчить это.

Вот список всего коммерческого программного обеспечения RDP. Хотя шифрование показано как частное и не указано явно.

Читайте здесь для дальнейшего объяснения http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Прочтите здесь, чтобы узнать об обновлениях безопасности для MS-серверов, которые применяются для шифрования на транспортном и прикладном уровне, а также шифрования и аутентификации RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

и дополнительная информация:http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Обратите внимание, что сценарии .ica для инициализации Citrix RDP включают запись для удаления файл сценария .ica, который содержит хост-домен при входе в систему. Это дополнительная функция безопасности. "RemoveICAFile = да"

Файлы сценариев .rdp по формату похожи на сценарии ica, но могут исключать эту строку. Возможно, "RemoveRDPile = yes" может работать ??

Люди иногда сохраняют этот сценарий, чтобы упростить вход в систему, но его содержимое может раскрыть слишком много информации о хэше пользователя и имени домена, чтобы можно было угадать пароль. Часто 3 блокировки удара предотвращают это, поэтому безопасность повышается.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .