Як Microsoft Remote Desktop Manager шифрує паролі?


9

Зберігаючи паролі з'єднання, MS RDP надає можливість зберігати пароль як чистий текст, так і шифрувати його.

Отриманий вузол у файлі виглядає так

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Мені цікаво, наскільки безпечним є таке шифрування, і чи можна спільно використовувати файл серед колег, не маючи змоги легко вгадати пароль.

Я здогадуюсь "не так багато", але я не міг точно знайти, як генерується цей зашифрований ланцюг.

Будь-яка ідея? Дякую!


1
Визначте "легко здогадатися", я б припустив, що це буде специфічно для машини, це був би найбезпечніший спосіб зробити щось подібне. Звичайно, приділяючи достатньо часу, можна грубо примусити майже все, що залежить від того, наскільки хороший пароль, і звичайно, що саме використовується. Я здійснив пошук у Google .... ** Здається, загальна порада - зашифрувати сам файл конфігурації. ** Я пропоную вам це зробити.
Рамхаунд

Який сенс захисту пароля, якщо ваші користувачі все-таки зможуть підключитися?
Шадок

@Ramhound Я б хотів, щоб ти надіслав свій коментар як відповідь, я б закликав.
Лук

Відповіді:


7

Я не знаю, як це робить RemoteDesktopManager, але я припускаю, що це буде те саме, що зберігає його у файлі .RDP .

CryptProtectData, який (з налаштуваннями, які вони використовували для RDP), дозволяє лише розшифрувати рядок на тій же машині, що і той, що її зашифрував через те, що він використовує унікальний ідентифікатор вікна, встановленого як частина процесів шифрування ( прапор CRYPTPROTECT_LOCAL_MACHINE). Так так, зловмисник міг розшифрувати ваш пароль, але вони могли це зробити лише на машині, на якій зберігався пароль, вони не можуть здійснити атаку "офлайн".


Зверніть увагу, це все для .RDPфайлів. Я не можу знати, чи диспетчер віддаленого робочого столу робить те саме.


1
трохи погравши з файлом, здається, що шифрування залежить від комп'ютера. Ви здогадуєтесь, мабуть, правильно (а це також означає, що файл не може бути надано спільним, якщо паролі не мають чіткого тексту)
Лук

1

Фактично, RDP від ​​RDPMan відрізняє єдиний спосіб зберігання хеша: перший зберігає його в шістнадцятковій нотації, а другий виконує кодування Base64. Тож після декодування Base64 за допомогою утиліти RDP Password Hasher отримати оригінальний пароль. Але це може спрацювати, лише працюючи від імені користувача, який створив пароль.


-2

MS RDP схильний до атак "людиною в середині", а також від черв'яків. Тому шифрування транспортного шару може бути додано для зменшення цього.

Ось список усіх комерційних програм RDP. Незважаючи на те, що шифрування показано як власницьке і явно не вказане.

Прочитайте тут для подальшого пояснення http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Прочитайте тут оновлення безпеки для серверів MS, які застосовуються для шифрування транспортного та прикладного шарів шифрування та автентифікації RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

та більше інформації: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/. Зауважте, що .ica-скрипти для ініціалізації Citrix RDP включає в себе запис для видалення файл сценарію .ica, який містить домен хоста після входу. Це додаткова функція безпеки. "RemoveICAFile = так"

Файли сценаріїв .rdp за форматом схожі на сценарії ica, але можуть виключати цей рядок. Можливо, "RemoveRDPile = так" може спрацювати ??

Люди іноді зберігають цей скрипт, щоб полегшити вхід, але вміст може виявити занадто багато про хеш і доменне ім’я користувача, щоб дозволити введення пароля. Часто це запобігання триває страйк, тому безпека підвищується.


Це не зовсім вірно. Будь-яке неправильно забезпечене з'єднання може стати жертвою нападу MITM.
Бургі

Цей останній звіт визнає недійсним вашу думку та підтримує міну з 2012 plugins.openvas.org/nasl.php?oid=902658 Запросіть її виправити.
Tony Stewart Sunnyskyguy EE75
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.