Quanto è sicura la connessione desktop remoto?


8

Quando si utilizza Connessione desktop remoto, le informazioni vengono inviate avanti e indietro in modo sicuro, come in SSL? I nomi utente e le password sono sicuri? Durante la connessione a un server remoto tramite Connessione desktop remoto, il server deve utilizzare almeno un certificato SSL autofirmato per proteggere i dati inviati avanti e indietro? Voglio semplicemente sapere se le mie informazioni tramite Connessione desktop remoto sono sicure o meno. Mi collego da un PC Win7 a un server Web Windows 2008 R2. Grazie per l'aiuto!

Risposte:


3

per impostazione predefinita, la connessione è crittografata SSL con un certificato autofirmato. dovresti etichettare un avviso alla prima connessione o facoltativamente su ogni connessione a riguardo. Puoi usare un certificato firmato se paranoico.


Questa funzione specifica è disponibile solo su Server 2003 x64, Vista e versioni successive. Inoltre, credo che il client XP RDC non abbia la possibilità di verificare anche se si collega a computer più recenti, quindi ogni connessione può essere a rischio.
penguin359,

1
E nella domanda originale, il poster menzionava che si stava collegando da Win7 a Server 2008 R2, il che dovrebbe andare bene.
Ryan Bolger,

Sì, Chris, sebbene molte di queste informazioni storiche siano interessanti, non sono pertinenti al tuo scenario. Se sei solo interessato a Win7 che parla con 2008R2, TLS 1.0 SSL è l'impostazione predefinita e molto sicura e la risposta di ollybee è corretta.
Bret Fisher

2

RDP può utilizzare la crittografia RC4 a 128 bit. Da quello che raccolgo, RC4 non è considerato forte come AES per la stessa lunghezza di chiave, ma non sono un crittografo. Questa funzione è presente da XP, ma non è richiesta. I criteri di gruppo predefiniti consentono una crittografia minima o nulla per la compatibilità. Sfortunatamente, fino a Server 2003 SP1, mentre era crittografato, non vi era autenticazione della connessione perché utilizzava una chiave privata codificata. (Non mi riferisco al prompt di accesso una volta stabilita una connessione, ma durante il tentativo di connessione.) Ciò significa che non puoi essere sicuro di parlare con il vero server RDP. Potresti essere soggetto a un attacco man-in-the-middle in cui hai appena negoziato una connessione crittografata con una terza parte malvagia che sta decrittografando tutto e quindi crittografandolo nuovamente per inviarlo al server reale. Questo può avvenire solo al contatto iniziale. Se ti sei effettivamente connesso e hai negoziato la crittografia con il server reale, sei al sicuro, almeno fino a quando non provi a riconnetterti. A partire da Server 2003 SP1 e Vista, è stato aggiunto TLS e viene generato automaticamente un certificato per firmare l'handshake di connessione. È ancora necessario sapere qual è il certificato, ma può essere archiviato per verificare le connessioni future. Idealmente, il certificato verrà firmato dall'autorità di certificazione interna per il tuo dominio, ma in mancanza di un'infrastruttura a chiave pubblica, potresti comunque essere soggetto a man-in-the-middle alla prima connessione a meno che non verifichi l'impronta digitale.


Da aggiungere a quello; RC4 non è "sicuro" in questi giorni. Grazie al suo utilizzo nella crittografia WEP Wifi, molto tempo ed energia sono stati investiti nello sviluppo di attacchi migliori contro i difetti matematici di RC4. Per gli stessi motivi che WEP è una pessima idea in questi giorni, così come qualsiasi cosa su RC4.
Shane Madden,

2
Anche @Shane WEP è stata una cattiva implementazione di RC4, non è interamente colpa di RC4 quando si utilizzava solo una chiave a 40 bit e seed a 24 bit. Ma RC4 sta invecchiando un po '.
penguin359,

Oh, dovrei aggiungere questo articolo: mobydisk.com/techres/securing_remote_desktop.html
penguin359
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.