リモートデスクトップ接続を使用している場合、情報はSSLのように安全に送受信されていますか?ユーザー名とパスワードは安全ですか?リモートデスクトップ接続を介してリモートサーバーに接続する場合、サーバーは、送受信されるデータを保護するために、少なくとも自己署名SSL証明書を使用する必要がありますか?リモートデスクトップ接続を経由する私の情報が安全かどうかを知りたいだけです。Win7 PCからWindows 2008 R2 Webサーバーに接続しています。ご協力いただきありがとうございます!
リモートデスクトップ接続を使用している場合、情報はSSLのように安全に送受信されていますか?ユーザー名とパスワードは安全ですか?リモートデスクトップ接続を介してリモートサーバーに接続する場合、サーバーは、送受信されるデータを保護するために、少なくとも自己署名SSL証明書を使用する必要がありますか?リモートデスクトップ接続を経由する私の情報が安全かどうかを知りたいだけです。Win7 PCからWindows 2008 R2 Webサーバーに接続しています。ご協力いただきありがとうございます!
回答:
デフォルトでは、接続は自己署名証明書でSSL暗号化されています。これについては、最初の接続時、またはオプションですべての接続時に警告を出す必要があります。偏執狂の場合は、署名付き証明書を使用できます。
RDPはRC4 128ビット暗号化を使用できます。私が収集したものから、RC4は同じ鍵長のAESほど強力ではないと考えられますが、私は暗号学者ではありません。この機能はXP以降に存在していますが、必須ではありません。デフォルトのグループポリシーでは、互換性のために暗号化を最小限にするか、暗号化しないようにできます。残念ながら、Server 2003 SP1までは暗号化されていましたが、ハードコードされた秘密鍵を使用していたため、接続の認証はありませんでした。(接続が確立された後のログインプロンプトではなく、接続試行中です。)これは、実際のRDPサーバーと実際に通信していることを確認できないことを意味します。すべてを復号化してから再暗号化して実サーバーに送信する悪意のあるサードパーティと暗号化接続をネゴシエートしたところ、中間者攻撃を受ける可能性があります。これは、最初の連絡時にのみ発生します。実際に実サーバーと接続して暗号化についてネゴシエートした場合は、少なくとも再試行して接続するまでは安全です。Server 2003 SP1およびVista以降、TLSが追加され、接続ハンドシェイクの署名に使用される証明書が自動的に生成されます。証明書とは何かを学ぶ必要がありますが、将来の接続を確認するために保存できます。理想的には、証明書はドメインの社内CAによって署名されますが、PKIがないため、指紋を確認しない限り、最初の接続で仲介者の影響を受ける可能性があります。