Saat menyimpan kata sandi koneksi, MS RDP menyediakan kemampuan untuk menyimpan kata sandi sebagai teks yang jelas atau untuk mengenkripsi.
Node yang dihasilkan pada file tampak seperti
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Saya bertanya-tanya seberapa aman enkripsi itu, dan apakah file tersebut dapat dibagi di antara rekan kerja tanpa seseorang dapat dengan mudah menebak kata sandinya.
Saya menduga "tidak banyak" tetapi saya tidak dapat menemukan persis bagaimana rantai terenkripsi dihasilkan.
Ada ide? Terima kasih!
Jawaban:
Saya tidak tahu bagaimana RemoteDesktopManager melakukannya, tapi saya berasumsi itu akan sama dengan cara menyimpannya dalam file .RDP .
CryptProtectData yang (dengan pengaturan yang mereka gunakan untuk RDP) hanya memungkinkan string yang akan diurai pada mesin yang sama dengan yang dienkripsi karena fakta bahwa ia menggunakan ID unik dari windows menginstal sebagai bagian dari proses enkripsi ( bendera CRYPTPROTECT_LOCAL_MACHINE). Jadi ya seorang penyerang bisa mendekripsi kata sandi Anda, tetapi mereka hanya bisa melakukannya pada mesin yang menyimpan kata sandi, mereka tidak dapat melakukan serangan "offline".
Perhatikan ini semua untuk
.RDP
file. Saya tidak tahu apakah Remote Desktop Manager melakukan hal yang sama.sumber
Bahkan, RDP dari RDPMan membedakan satu-satunya cara untuk menyimpan hash: pertama menyimpannya dalam notasi heksadesimal, dan yang kedua melakukan pengkodean Base64. Jadi setelah Base64 decoding menggunakan utilitas RDP Password Hasher memperoleh kata sandi asli. Tetapi itu hanya dapat dilakukan dengan bekerja atas nama pengguna yang membuat kata sandi.
sumber
MS RDP rentan terhadap serangan "man-in-the-middle" dan juga dari Worms. Oleh karena itu enkripsi layer transport dapat ditambahkan untuk mengurangi ini.
Berikut adalah daftar semua perangkat lunak RDP komersial. Meskipun enkripsi ditampilkan sebagai milik dan tidak terdaftar secara eksplisit.
Baca di sini untuk penjelasan lebih lanjut http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Baca di sini untuk pembaruan keamanan untuk Server MS yang berlaku untuk transport dan enkripsi lapisan aplikasi enkripsi dan otentikasi RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx
dan info lebih lanjut: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Perhatikan bahwa skrip .ica untuk inisialisasi Citrix RDP mencakup entri untuk menghapus file skrip .ica yang berisi domain host saat login. Ini adalah fitur keamanan tambahan. "RemoveICAFile = yes"
File skrip .rdp serupa dalam format dengan skrip ica tetapi dapat mengecualikan entri baris ini. Mungkin "RemoveRDPile = yes" dapat berfungsi ??
Orang-orang kadang-kadang menyimpan skrip ini untuk memudahkan login tetapi isinya mungkin mengungkapkan terlalu banyak tentang hash pengguna dan nama domain untuk memungkinkan tebak kata sandi. Sering kali 3 lockout mencegah hal ini sehingga keamanan ditingkatkan.
sumber