Remote Desktop Connection an toàn đến mức nào?


8

Khi sử dụng Remote Desktop Connection, thông tin có được gửi qua lại một cách an toàn, như trong SSL không? Tên người dùng và mật khẩu có an toàn không? Khi kết nối với máy chủ từ xa thông qua Remote Desktop Connection, tối thiểu máy chủ có cần sử dụng chứng chỉ ssl tự ký để bảo mật dữ liệu được gửi qua lại không? Tôi chỉ đơn giản muốn biết liệu thông tin của tôi thông qua Remote Desktop Connection có an toàn hay không. Tôi đang kết nối từ PC Win7 với Máy chủ web Windows 2008 R2. Cảm ơn bạn đã giúp đỡ!

Câu trả lời:


3

theo mặc định, kết nối được mã hóa SSL với chứng chỉ tự ký. bạn nên et một cảnh báo về kết nối đầu tiên hoặc tùy chọn trên mọi kết nối về điều này. Bạn có thể sử dụng một chứng chỉ đã ký nếu hoang tưởng.


Tính năng cụ thể này chỉ khả dụng trên Server 2003 x64, Vista và mới hơn. Ngoài ra, tôi tin rằng máy khách XP RDC thiếu khả năng xác minh ngay cả khi kết nối với các máy tính mới hơn để mọi kết nối đều có thể gặp rủi ro.
chim cánh cụt359

1
Và trong câu hỏi ban đầu, người đăng đã đề cập rằng anh ta đang kết nối từ Win7 đến Server 2008 R2.
Ryan Bolger

Có Chris trong khi rất nhiều thông tin lịch sử này là thú vị, nó không liên quan đến kịch bản của bạn. NẾU bạn chỉ quan tâm đến Win7 nói chuyện với 2008R2 thì TLS 1.0 SSL là mặc định và rất an toàn, và câu trả lời của ollybee là chính xác.
Bret Fisher

2

RDP có thể sử dụng mã hóa RC4 128 bit. Từ những gì tôi thu thập được, RC4 không được coi là mạnh như AES cho cùng độ dài khóa, nhưng tôi không phải là nhà mật mã học. Tính năng này đã có mặt từ XP, nhưng không bắt buộc. Chính sách nhóm mặc định cho phép tối thiểu hoặc không mã hóa để tương thích. Thật không may, cho đến khi Server 2003 SP1, trong khi được mã hóa, không có xác thực nào về kết nối vì nó đã sử dụng khóa riêng được mã hóa cứng. (Tôi không đề cập đến lời nhắc đăng nhập sau khi kết nối được thiết lập, nhưng trong quá trình thử kết nối.) Điều này có nghĩa là bạn không thể chắc chắn rằng mình đang thực sự nói chuyện với máy chủ RDP thực. Bạn có thể phải chịu một cuộc tấn công trung gian, nơi bạn vừa đàm phán một kết nối được mã hóa với một số bên thứ ba độc hại đang giải mã mọi thứ và sau đó mã hóa lại để gửi đến máy chủ thực. Điều này chỉ có thể xảy ra khi liên lạc ban đầu. Nếu bạn thực sự đã kết nối và đàm phán mã hóa với máy chủ thực, bạn sẽ an toàn, ít nhất là cho đến khi thử và kết nối lại. Bắt đầu với Server 2003 SP1 và Vista, TLS đã được thêm và chứng chỉ được tạo tự động được sử dụng để ký kết bắt tay kết nối. Bạn vẫn cần tìm hiểu chứng chỉ là gì, nhưng nó có thể được lưu trữ để xác minh các kết nối trong tương lai. Lý tưởng nhất là chứng chỉ sẽ được ký bởi CA nội bộ cho tên miền của bạn, nhưng không có bất kỳ PKI nào, bạn vẫn có thể phải chịu trách nhiệm trung gian trên kết nối đầu tiên trừ khi bạn xác minh dấu vân tay.


Để thêm vào đó; RC4 không "an toàn" những ngày này. Do được sử dụng trong mã hóa WEP Wifi, rất nhiều thời gian và năng lượng đã được đưa vào để phát triển các cuộc tấn công tốt hơn chống lại các lỗ hổng toán học của RC4. Vì những lý do tương tự mà WEP là một ý tưởng rất tồi trong những ngày này, bất cứ điều gì trên RC4 cũng vậy.
Shane Madden

2
@Shane WEP cũng là một triển khai kém của RC4, nó không hoàn toàn là lỗi của RC4 khi người ta chỉ sử dụng khóa 40 bit và hạt 24 bit. Nhưng, RC4 đang già đi một chút.
chim cánh cụt359

Ồ, tôi nên thêm bài viết này: mobydisk.com/techres/securing_remote_desktop.html
penguin359
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.