При хранении паролей подключения MS RDP предоставляет возможность хранить пароль в виде открытого текста или шифровать его.
Результирующий узел в файле выглядит так
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Мне интересно, насколько безопасным является это шифрование, и можно ли передать файл коллегам, если кто-то не сможет легко угадать пароль.
Я догадываюсь "не так много", но я не смог найти точно, как генерируется эта зашифрованная цепочка.
Есть идеи? Спасибо!
Ответы:
Я не знаю, как это делает RemoteDesktopManager, но я предполагаю, что он будет таким же, как он хранит его в файле .RDP .
CryptProtectData, который (с настройками, которые они использовали для RDP) разрешает только расшифровку строки на том же компьютере, что и тот, который ее зашифровал, потому что он использует уникальный идентификатор установки Windows как часть процессов шифрования ( флаг CRYPTPROTECT_LOCAL_MACHINE). Так что да, злоумышленник может расшифровать ваш пароль, но он может сделать это только на машине, на которой хранится пароль, он не может выполнить «автономную» атаку.
Обратите внимание, что это все для
.RDP
файлов. У меня нет возможности узнать, выполняет ли Remote Desktop Manager то же самое.источник
Фактически, RDP от RDPMan отличает только способ хранения хеша: первый сохраняет его в шестнадцатеричном формате, а второй выполняет кодирование Base64. Поэтому после декодирования Base64 с помощью утилиты RDP Password Hasher получите оригинальный пароль. Но это может провернуть только работая от имени пользователя, который создал пароль.
источник
MS RDP подвержен атакам «человек посередине», а также от червей. Поэтому шифрование транспортного уровня может быть добавлено, чтобы смягчить это.
Вот список всего коммерческого программного обеспечения RDP. Хотя шифрование показано как частное и не указано явно.
Читайте здесь для дальнейшего объяснения http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Прочтите здесь, чтобы узнать об обновлениях безопасности для MS-серверов, которые применяются для шифрования на транспортном уровне и уровне приложений, а также шифрования и аутентификации RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx
и дополнительная информация: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Обратите внимание, что сценарии .ica для инициализации Citrix RDP включают запись для удаления файл сценария .ica, который содержит хост-домен при входе в систему. Это дополнительная функция безопасности. "RemoveICAFile = да"
Файлы сценариев .rdp по формату похожи на сценарии ica, но могут исключать эту строку. Возможно "RemoveRDPile = yes" может работать ??
Люди иногда сохраняют этот сценарий, чтобы упростить вход в систему, но его содержимое может раскрыть слишком много информации о хэше пользователя и имени домена, чтобы можно было угадать пароль. Часто 3 блокировки удара предотвращают это, поэтому безопасность повышается.
источник