Насколько защищено подключение к удаленному рабочему столу?

8

При использовании подключения к удаленному рабочему столу надежно ли передается информация туда и обратно, как в SSL? Безопасны ли имена пользователей и пароли? При подключении к удаленному серверу через подключение к удаленному рабочему столу требуется ли серверу использовать, как минимум, самозаверяющий ssl-сертификат для защиты данных, отправляемых туда и обратно? Я просто хочу знать, безопасна ли моя информация, проходящая через Remote Desktop Connection или нет. Я подключаюсь с ПК с Win7 к веб-серверу Windows 2008 R2. Спасибо за вашу помощь!

Крис Карпентер
источник

Ответы:

3

по умолчанию соединение SSL зашифровано с помощью самоподписанного сертификата. Вы должны выдать предупреждение при первом соединении или, необязательно, при каждом соединении по этому поводу. Вы можете использовать подписанный сертификат, если параноик.

ollybee
источник
Эта особенность доступна только на Server 2003 x64, Vista и новее. Кроме того, я считаю, что клиент XP RDC не имеет возможности проверить, даже если подключается к более новым компьютерам, поэтому каждое соединение может быть в опасности.
penguin359
1
А в первоначальном вопросе автор упоминал, что он подключается с Win7 к Server 2008 R2, что должно быть хорошо.
Райан Болджер
Да, Крис, хотя большая часть этой исторической информации интересна, она не имеет отношения к вашему сценарию. Если вы просто заинтересованы в том, чтобы Win7 разговаривала с 2008R2, тогда TLS 1.0 SSL является стандартным и достаточно безопасным, и ответ ollybee верен.
Брет Фишер
2

RDP может использовать RC4 128-битное шифрование. Из того, что я понял, RC4 не считается таким же сильным, как AES для той же длины ключа, но я не криптограф. Эта функция присутствует с XP, но она не обязательна. Групповая политика по умолчанию допускает минимальное шифрование или его отсутствие для совместимости. К сожалению, до тех пор, пока Server 2003 SP1 не был зашифрован, аутентификация соединения отсутствовала, поскольку он использовал жестко закодированный закрытый ключ. (Я имею в виду не приглашение к входу в систему после установления соединения, а во время попытки подключения.) Это означает, что вы не можете быть уверены, что действительно общаетесь с реальным сервером RDP. Вы можете подвергнуться атаке «человек посередине», когда вы только что договорились о зашифрованном соединении с какой-либо злонамеренной третьей стороной, которая все дешифрует, а затем повторно шифрует его для отправки на реальный сервер. Это может произойти только при первом контакте. Если вы действительно подключились и договорились о шифровании с реальным сервером, вы в безопасности, по крайней мере, до тех пор, пока не попытаетесь подключиться снова. Начиная с Server 2003 с пакетом обновления 1 (SP1) и Vista, TLS был добавлен, и автоматически генерируется сертификат, который используется для подписи подтверждения соединения. Вам еще нужно узнать, что такое сертификат, но его можно сохранить для проверки будущих подключений. В идеале сертификат должен быть подписан внутренним центром сертификации для вашего домена, но при отсутствии какой-либо PKI вы все равно можете подвергнуться посредничеству при первом подключении, если только вы не проверите отпечаток пальца.

penguin359
источник
Чтобы добавить к этому; RC4 не "безопасен" в наши дни. Благодаря его использованию в WEP Wifi-шифровании, много времени и энергии было потрачено на разработку более эффективных атак против математических ошибок RC4. По тем же причинам, что WEP - очень плохая идея в наши дни, так же, как и на RC4.
Шейн Мэдден
2
@Shane WEP также была плохой реализацией RC4, и это не совсем вина RC4, когда использовался только 40-битный ключ и 24-битное начальное число. Но RC4 сейчас стареет.
penguin359
О, я должен добавить эту статью: mobydisk.com/techres/securing_remote_desktop.html
penguin359