Lors du stockage des mots de passe de connexion, MS RDP offre la possibilité de stocker le mot de passe sous forme de texte clair ou de le crypter.
Le nœud résultant du fichier ressemble à
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Je me demande dans quelle mesure ce cryptage est sécurisé et si le fichier peut être partagé entre collègues sans que quelqu'un puisse facilement deviner le mot de passe.
Je suppose "pas grand-chose" mais je n'ai pas pu trouver exactement comment cette chaîne cryptée est générée.
Une idée? Merci!
Réponses:
Je ne sais pas comment le RemoteDesktopManager le fait, mais je suppose que ce serait la même chose que la façon dont il le stocke dans un fichier .RDP .
CryptProtectData qui (avec les paramètres utilisés pour RDP) permet uniquement de décrypter la chaîne sur la même machine que celle qui l'a cryptée car elle utilise l'ID unique de l'installation de Windows dans le cadre des processus de cryptage ( le drapeau CRYPTPROTECT_LOCAL_MACHINE). Alors oui, un attaquant pourrait décrypter votre mot de passe, mais il ne pourrait le faire que sur la machine qui a stocké le mot de passe, il ne peut pas faire d'attaque "hors ligne".
Notez que c'est tout pour les
.RDP
fichiers. Je n'ai aucun moyen de savoir si Remote Desktop Manager fait la même chose.la source
En fait, RDP de RDPMan ne distingue que le moyen de stocker le hachage: le premier le stocke en notation hexadécimale, et le second effectue le codage Base64. Ainsi, après le décodage Base64 à l'aide de l'utilitaire RDP Password Hasher, obtenez le mot de passe d'origine. Mais il ne peut démarrer qu'en travaillant pour le compte de l'utilisateur qui a créé le mot de passe.
la source
MS RDP est sujet aux attaques "d'homme au milieu" et également aux vers. Par conséquent, le chiffrement de la couche de transport peut être ajouté pour atténuer cela.
Voici une liste de tous les logiciels RDP commerciaux. Bien que le cryptage soit affiché comme propriétaire et non explicitement répertorié.
Lisez ici pour plus d'explications http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Lisez ici pour les mises à jour de sécurité des serveurs MS qui s'appliquent au transport et au chiffrement de la couche d'application du chiffrement et de l'authentification RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx
et plus d'informations: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Notez que les scripts .ica pour l'initialisation Citrix RDP incluent une entrée à supprimer le fichier de script .ica qui contient le domaine hôte lors de la connexion. Il s'agit d'une fonction de sécurité supplémentaire. "RemoveICAFile = yes"
Les fichiers de script .rdp sont de format similaire aux scripts ica mais peuvent exclure cette entrée de ligne. Peut-être que "RemoveRDPile = yes" peut fonctionner ??
Les gens enregistrent parfois ce script pour faciliter la connexion, mais le contenu peut en révéler trop sur le hachage de l'utilisateur et le nom de domaine pour permettre de deviner le mot de passe. Souvent, 3 verrouillages de grève empêchent cela, ce qui améliore la sécurité.
la source