リモートデスクトップ接続はどの程度安全ですか?


8

リモートデスクトップ接続を使用している場合、情報はSSLのように安全に送受信されていますか?ユーザー名とパスワードは安全ですか?リモートデスクトップ接続を介してリモートサーバーに接続する場合、サーバーは、送受信されるデータを保護するために、少なくとも自己署名SSL証明書を使用する必要がありますか?リモートデスクトップ接続を経由する私の情報が安全かどうかを知りたいだけです。Win7 PCからWindows 2008 R2 Webサーバーに接続しています。ご協力いただきありがとうございます!

回答:


3

デフォルトでは、接続は自己署名証明書でSSL暗号化されています。これについては、最初の接続時、またはオプションですべての接続時に警告を出す必要があります。偏執狂の場合は、署名付き証明書を使用できます。


この特定の機能は、Server 2003 x64、Vista以降でのみ使用できます。また、XP RDCクライアントには、新しいコンピューターに接続した場合でも検証する機能がないため、すべての接続が危険にさらされる可能性があると考えています。
penguin359

1
そして、元の質問では、ポスターは彼がWin7からServer 2008 R2に接続していると述べましたが、問題ありません。
Ryan Bolger、2011

はい、クリス。この履歴情報の多くは興味深いものですが、シナリオには関係ありません。Win7が2008R2と通信することに興味がある場合は、TLS 1.0 SSLがデフォルトで十分に安全であり、ollybeeの答えは正しいです。
Bret Fisher

2

RDPはRC4 128ビット暗号化を使用できます。私が収集したものから、RC4は同じ鍵長のAESほど強力ではないと考えられますが、私は暗号学者ではありません。この機能はXP以降に存在していますが、必須ではありません。デフォルトのグループポリシーでは、互換性のために暗号化を最小限にするか、暗号化しないようにできます。残念ながら、Server 2003 SP1までは暗号化されていましたが、ハードコードされた秘密鍵を使用していたため、接続の認証はありませんでした。(接続が確立された後のログインプロンプトではなく、接続試行中です。)これは、実際のRDPサーバーと実際に通信していることを確認できないことを意味します。すべてを復号化してから再暗号化して実サーバーに送信する悪意のあるサードパーティと暗号化接続をネゴシエートしたところ、中間者攻撃を受ける可能性があります。これは、最初の連絡時にのみ発生します。実際に実サーバーと接続して暗号化についてネゴシエートした場合は、少なくとも再試行して接続するまでは安全です。Server 2003 SP1およびVista以降、TLSが追加され、接続ハンドシェイクの署名に使用される証明書が自動的に生成されます。証明書とは何かを学ぶ必要がありますが、将来の接続を確認するために保存できます。理想的には、証明書はドメインの社内CAによって署名されますが、PKIがないため、指紋を確認しない限り、最初の接続で仲介者の影響を受ける可能性があります。


それに追加するには; 最近のRC4は「安全」ではありません。WEP Wifi暗号化での使用により、RC4の数学的欠陥に対するより優れた攻撃の開発に多くの時間とエネルギーが費やされました。WEPが最近非常に悪い考えであるのと同じ理由で、RC4でも同様です。
シェーンマッデン

2
@Shane WEPもRC4の不適切な実装でした。40ビットのキーと24ビットのシードのみを使用した場合、完全にRC4の障害ではありません。しかし、RC4は少し古くなっています。
ペンギン359

ああ、私はこの記事を追加する必要があります:mobydisk.com/techres/securing_remote_desktop.html
penguin359
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.