Microsoft Remote Desktop Manager mã hóa mật khẩu như thế nào?


9

Khi lưu trữ mật khẩu kết nối, MS RDP cung cấp khả năng lưu trữ mật khẩu dưới dạng văn bản rõ ràng hoặc mã hóa nó.

Nút kết quả Thr trong tập tin trông giống như

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Tôi đang tự hỏi mức độ an toàn của mã hóa đó và liệu tệp có thể được chia sẻ giữa các đồng nghiệp mà không ai có thể dễ dàng đoán được mật khẩu.

Tôi đoán "không nhiều" nhưng tôi không thể tìm thấy chính xác cách tạo ra chuỗi mã hóa đó.

Bất kỳ ý tưởng? Cảm ơn!


1
Xác định "dễ đoán", tôi đoán nó sẽ cụ thể cho máy, đó sẽ là cách an toàn nhất để làm một cái gì đó như thế này. Tất nhiên được cung cấp đủ thời gian người ta có thể vũ phu khá nhiều thứ, phụ thuộc vào mật khẩu tốt như thế nào, và tất nhiên chính xác những gì được sử dụng. Tôi đã thực hiện một tìm kiếm google .... ** Có vẻ như lời khuyên chung là hãy mã hóa tập tin cấu hình. ** Tôi khuyên bạn nên làm điều đó.
Ramhound

Điểm bảo vệ mật khẩu là gì nếu người dùng của bạn có thể kết nối bằng mọi cách?
Shadok

@Ramhound Tôi ước bạn đã gửi bình luận của bạn như một câu trả lời, tôi sẽ được nâng cấp.
Luk

Câu trả lời:


7

Tôi không biết RemoteDesktopManager thực hiện nó như thế nào, nhưng tôi cho rằng nó sẽ giống như cách nó lưu trữ nó trong một tệp .RDP .

CryptProtectData (với các cài đặt họ sử dụng cho RDP) chỉ cho phép chuỗi được giải mã trên cùng một máy như mã đã mã hóa do thực tế là nó sử dụng ID duy nhất của các cửa sổ cài đặt như một phần của quy trình mã hóa ( cờ CRYPTPROTECT_LOCAL_MACHINE). Vì vậy, có kẻ tấn công có thể giải mã mật khẩu của bạn, nhưng họ chỉ có thể làm điều đó trên máy lưu trữ mật khẩu, họ không thể thực hiện một cuộc tấn công "ngoại tuyến".


Lưu ý đây là tất cả cho .RDPcác tập tin. Tôi không có cách nào để biết nếu Remote Desktop Manager làm điều tương tự.


1
sau khi chơi xung quanh với tệp một chút, có vẻ như mã hóa phụ thuộc vào máy tính. Bạn đoán có lẽ đúng (và điều đó cũng có nghĩa là tệp không thể được chia sẻ nếu mật khẩu không ở dạng văn bản rõ ràng)
Luk

1

Trong thực tế, RDP từ RDPMan chỉ phân biệt cách lưu trữ hàm băm: đầu tiên lưu trữ nó theo ký hiệu thập lục phân và thứ hai thực hiện mã hóa Base64. Vì vậy, sau khi giải mã Base64 bằng tiện ích RDP Password Hasher có được mật khẩu gốc. Nhưng nó chỉ có thể được xử lý bằng cách thay mặt người dùng tạo mật khẩu.


-2

MS RDP có xu hướng tấn công "người trung gian" và cũng từ Worms. Do đó, mã hóa lớp vận chuyển có thể được thêm vào để giảm thiểu điều này.

Dưới đây là danh sách tất cả các phần mềm RDP thương mại. Mặc dù mã hóa được hiển thị là độc quyền và không được liệt kê rõ ràng.

Đọc ở đây để được giải thích thêm http://bloss.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Đọc ở đây để cập nhật bảo mật cho Máy chủ MS áp dụng cho việc vận chuyển và mã hóa lớp ứng dụng của mã hóa và xác thực RDP. http://technet.microsoft.com/en-us/l Library / dd582586.aspx

và thêm thông tin: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Lưu ý rằng các tập lệnh .ica cho khởi tạo Citrix RDP bao gồm một mục nhập để xóa tệp script .ica chứa tên miền máy chủ khi đăng nhập. Đây là một tính năng bảo mật bổ sung. "Hủy bỏFile = có"

Các tập tin tập lệnh .rdp có định dạng tương tự tập lệnh ica nhưng có thể loại trừ mục nhập dòng này. Có lẽ "RemoveRDPile = yes" có thể hoạt động ??

Mọi người đôi khi lưu tập lệnh này để dễ dàng đăng nhập nhưng nội dung có thể tiết lộ quá nhiều về hàm băm và tên miền của người dùng để cho phép đoán mật khẩu. Thông thường 3 khóa đình công ngăn chặn điều này để bảo mật được tăng cường.


Điều này không hoàn toàn đúng. Bất kỳ kết nối được bảo mật không đúng cách nào cũng có thể trở thành nạn nhân của một cuộc tấn công MITM.
Burgi

Báo cáo gần đây này làm mất hiệu lực ý kiến ​​của bạn và hỗ trợ tôi từ năm 2012 plugins.openvas.org/nasl.php?oid=902658 Vui lòng sửa nó.
Tony Stewart Sunnyskyguy EE75
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.