保存されたリモートデスクトップ資格情報は、ローカルマシン上で安全(大まかに言って)ですか?少なくともどこにもクリアテキストとして保存されていませんか?
編集:パスワードを保存することの固有のリスクを理解しています。以下のようなものを通じてパスワードを保存するインスタンスの有効性のスペクトルは、ありますが、確かにCryptProtectData
(どのようなGoogle ChromeはWin32で使用することは)明らかに優れたクリアテキストでパスワードを保存するよりもです。
保存されたリモートデスクトップ資格情報は、ローカルマシン上で安全(大まかに言って)ですか?少なくともどこにもクリアテキストとして保存されていませんか?
編集:パスワードを保存することの固有のリスクを理解しています。以下のようなものを通じてパスワードを保存するインスタンスの有効性のスペクトルは、ありますが、確かにCryptProtectData
(どのようなGoogle ChromeはWin32で使用することは)明らかに優れたクリアテキストでパスワードを保存するよりもです。
回答:
古いバージョンのリモートデスクトップクライアントは、パスワードを.rdp
ファイルに保存します。パスワードは簡単に解読できます。
リモートデスクトップクライアントv6では、資格情報はWindows資格情報APIを使用して保存されます。パスワードは、Windowsユーザーアカウントに関連付けられているキー(CryptProtectData
リンク先のSecurityXplodedの記事@StackExchangerを参照)を使用して安全に暗号化され、アクセスするにはWindowsパスワード(または「パスワード回復」ディスク)が必要です。ただし、NetPassなど、実行するプログラムで読み取ることができます。
誰かが物理的にアクセスできる場合、Ophcrackなどを使用してパスワードを解読したり、キーロガーをインストールしたりできることに注意してください。
securityxploded.comによると、RDPセッションの保存された資格情報からパスワードを簡単に回復できます。
おそらくより良い解決策は、RDPログオンプロセスを自動化するために、資格情報の保存にKeePassなどのパスワードセーフを使用することです。
あなたは間違った質問をしている、私見。誰かが何らかの形でマシンに侵入し、パスワードを提供せずにリモートマシンに接続できるRDPファイルを見つけた場合、損害はすでに行われています。それだけでなく、彼はリモートセッションを使用して自分用に新しいユーザーを作成したり、現在のユーザーのパスワードを変更したりすることもできました。
解決策は、RDPファイル内にパスワードを保存しないで、ローカルマシンを保護することです。ああ、MSソフトウェアでの過去のそのような経験に基づいて、パスワードをプレーンテキストで保存するか、どこかで軽くハッシュ化するかどうかはまったく驚きません。目撃 Windows 7でのWi-Fiネットワークのパスワードの彼らの治療を。