Bagaimana Microsoft Remote Desktop Manager mengenkripsi kata sandi?

9

Saat menyimpan kata sandi koneksi, MS RDP menyediakan kemampuan untuk menyimpan kata sandi sebagai teks yang jelas atau untuk mengenkripsi.

Node yang dihasilkan pada file tampak seperti

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Saya bertanya-tanya seberapa aman enkripsi itu, dan apakah file tersebut dapat dibagi di antara rekan kerja tanpa seseorang dapat dengan mudah menebak kata sandinya.

Saya menduga "tidak banyak" tetapi saya tidak dapat menemukan persis bagaimana rantai terenkripsi dihasilkan.

Ada ide? Terima kasih!

Luk
sumber
1
Tentukan "dengan mudah menebak", saya kira itu akan spesifik untuk mesin, itu akan menjadi cara paling aman untuk melakukan sesuatu seperti ini. Tentu saja dengan diberikan waktu yang cukup, seseorang dapat dengan kasar memaksa hampir semua hal, tergantung pada seberapa baik kata sandinya, dan tentu saja apa yang sebenarnya digunakan. Saya melakukan pencarian google .... ** Sepertinya saran umum adalah mengenkripsi file konfigurasi itu sendiri. ** Saya sarankan Anda melakukannya.
Ramhound
Apa gunanya melindungi kata sandi jika pengguna Anda tetap bisa terhubung?
Shadok
@Ramhound Saya berharap Anda telah mengirimkan komentar Anda sebagai jawaban, saya akan tervvotasikan.
Luk

Jawaban:

7

Saya tidak tahu bagaimana RemoteDesktopManager melakukannya, tapi saya berasumsi itu akan sama dengan cara menyimpannya dalam file .RDP .

CryptProtectData yang (dengan pengaturan yang mereka gunakan untuk RDP) hanya memungkinkan string yang akan diurai pada mesin yang sama dengan yang dienkripsi karena fakta bahwa ia menggunakan ID unik dari windows menginstal sebagai bagian dari proses enkripsi ( bendera CRYPTPROTECT_LOCAL_MACHINE). Jadi ya seorang penyerang bisa mendekripsi kata sandi Anda, tetapi mereka hanya bisa melakukannya pada mesin yang menyimpan kata sandi, mereka tidak dapat melakukan serangan "offline".


Perhatikan ini semua untuk .RDPfile. Saya tidak tahu apakah Remote Desktop Manager melakukan hal yang sama.

Scott Chamberlain
sumber
1
setelah bermain-main dengan file tersebut sedikit, sepertinya enkripsi itu tergantung pada komputer. Anda menebak mungkin benar (dan itu juga berarti bahwa file tidak dapat dibagikan jika kata sandi tidak dalam teks yang jelas)
Luk
1

Bahkan, RDP dari RDPMan membedakan satu-satunya cara untuk menyimpan hash: pertama menyimpannya dalam notasi heksadesimal, dan yang kedua melakukan pengkodean Base64. Jadi setelah Base64 decoding menggunakan utilitas RDP Password Hasher memperoleh kata sandi asli. Tetapi itu hanya dapat dilakukan dengan bekerja atas nama pengguna yang membuat kata sandi.

Alexey Kramnyuk
sumber
-2

MS RDP rentan terhadap serangan "man-in-the-middle" dan juga dari Worms. Oleh karena itu enkripsi layer transport dapat ditambahkan untuk mengurangi ini.

Berikut adalah daftar semua perangkat lunak RDP komersial. Meskipun enkripsi ditampilkan sebagai milik dan tidak terdaftar secara eksplisit.

Baca di sini untuk penjelasan lebih lanjut http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Baca di sini untuk pembaruan keamanan untuk Server MS yang berlaku untuk transport dan enkripsi lapisan aplikasi enkripsi dan otentikasi RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

dan info lebih lanjut: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Perhatikan bahwa skrip .ica untuk inisialisasi Citrix RDP mencakup entri untuk menghapus file skrip .ica yang berisi domain host saat login. Ini adalah fitur keamanan tambahan. "RemoveICAFile = yes"

File skrip .rdp serupa dalam format dengan skrip ica tetapi dapat mengecualikan entri baris ini. Mungkin "RemoveRDPile = yes" dapat berfungsi ??

Orang-orang kadang-kadang menyimpan skrip ini untuk memudahkan login tetapi isinya mungkin mengungkapkan terlalu banyak tentang hash pengguna dan nama domain untuk memungkinkan tebak kata sandi. Sering kali 3 lockout mencegah hal ini sehingga keamanan ditingkatkan.

Tony Stewart Sunnyskyguy EE75
sumber
Ini tidak sepenuhnya benar. Koneksi yang tidak aman apa pun bisa menjadi korban serangan MITM.
Burgi
Laporan baru-baru ini membatalkan pendapat Anda dan mendukung pendapat saya dari plugins.openvas.org/nasl.php?oid=902658 APAPUN tolong perbaiki.
Tony Stewart Sunnyskyguy EE75