Microsoft Remote Desktop Manager는 암호를 어떻게 암호화합니까?


9

연결 암호를 저장할 때 MS RDP는 암호를 일반 텍스트로 저장하거나 암호화하는 기능을 제공합니다.

파일의 결과 노드는 다음과 같습니다.

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

암호화가 얼마나 안전한지 궁금하고 누군가 암호를 쉽게 추측하지 않고도 동료와 파일을 공유 할 수 있는지 궁금합니다.

나는 "별로"것 같지 않지만 암호화 된 체인이 어떻게 생성되는지 정확하게 찾을 수 없었습니다.

어떤 생각? 감사!


1
"쉬운 추측"을 정의하십시오. 기계와 관련이 있다고 생각합니다. 이것이 가장 안전한 방법입니다. 물론 충분한 시간이 주어지면 거의 모든 것을 무력화 할 수 있습니다. 비밀번호가 얼마나 좋은지, 물론 정확히 무엇을 사용하는지에 달려 있습니다. Google 검색을 수행했습니다 .... ** 일반적인 조언은 구성 파일 자체를 암호화하는 것입니다. ** 그렇게하는 것이 좋습니다.
Ramhound

사용자가 어쨌든 연결할 수 있다면 암호를 보호하는 요점은 무엇입니까?
Shadok

@Ramhound 답변으로 귀하의 의견을 제출했으면 좋겠다고 생각합니다.
Luk

답변:


7

RemoteDesktopManager가 어떻게하는지 모르겠지만 .RDP 파일에 저장하는 방법 과 동일하다고 가정 합니다 .

CryptProtectData (그들은 RDP에 사용되는 설정)만을 문자열을 수 있습니다 그것 때문에 창문 암호화 프로세스의 일부로 설치의 고유 ID를 (사용한다는 사실에 암호화 된 하나와 동일한 시스템에 decrpyted 수 CRYPTPROTECT_LOCAL_MACHINE 플래그). 예, 공격자는 암호를 해독 할 수 있지만 암호를 저장 한 컴퓨터에서만 암호를 해독 할 수 있으며 "오프라인"공격을 수행 할 수 없습니다.


이것은 모두 .RDP파일입니다. 원격 데스크톱 관리자가 동일한 작업을 수행하는지 알 방법이 없습니다.


1
파일을 약간 가지고 놀면 암호화가 컴퓨터에 의존하는 것 같습니다. 아마 맞을 것입니다 (그리고 암호가 일반 텍스트가 아닌 경우 파일을 공유 할 수 없음을 의미합니다)
Luk

1

실제로 RDPMan의 RDP는 해시 저장 방법 만 구분합니다. 먼저 해시를 16 진수로 저장하고 두 번째는 Base64 인코딩을 수행합니다. 따라서 유틸리티 RDP Password Hasher를 사용하여 Base64 디코딩 후 원래 비밀번호를 얻습니다. 그러나 암호를 만든 사용자 대신 작업해야합니다.


-2

MS RDP는 "중간자 (man-in-the-middle)"공격과 웜으로부터 발생하기 쉽습니다. 따라서이를 완화하기 위해 전송 계층 암호화가 추가 될 수 있습니다.

다음은 모든 상용 RDP 소프트웨어 목록입니다. 암호화는 독점적으로 표시되지만 명시 적으로 나열되지는 않습니다.

자세한 설명은 여기를 참조하십시오 http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

RDP 암호화 및 인증의 전송 및 응용 프로그램 계층 암호화에 적용되는 MS 서버에 대한 보안 업데이트는 여기를 참조하십시오. http://technet.microsoft.com/en-us/library/dd582586.aspx

추가 정보 : http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ 참고 : Citrix RDP 초기화를위한 .ica 스크립트에는 삭제할 항목이 포함되어 있습니다. 로그인시 호스트 도메인을 포함하는 .ica 스크립트 파일 이것은 추가 된 보안 기능입니다. "RemoveICAFile = yes"

.rdp 스크립트 파일은 ica 스크립트와 형식이 비슷하지만이 줄 항목을 제외 할 수 있습니다. 아마도 "RemoveRDPile = yes"작동 할 수 있습니까 ??

사람들은 때때로 로그인을 쉽게하기 위해이 스크립트를 저장하지만 내용은 암호 추측을 허용하기 위해 사용자 해시 및 도메인 이름에 대해 너무 많이 공개 할 수 있습니다. 종종 3 개의 스트라이크 잠금으로이를 방지하여 보안이 강화됩니다.


이것은 전적으로 사실이 아닙니다. 제대로 연결되지 않으면 MITM 공격이 발생할 수 있습니다.
Burgi

이 최근 보고서는 귀하의 의견을 무효로하며 2012 plugins.openvas.org/nasl.php?oid=902658 의 의견을 수정하십시오.
Tony Stewart Sunnyskyguy EE75
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.