保存されたリモートデスクトップ資格情報はローカルマシンで安全ですか?


23

保存されたリモートデスクトップ資格情報は、ローカルマシン上で安全(大まかに言って)ですか?少なくともどこにもクリアテキストとして保存されていませんか?

編集:パスワードを保存することの固有のリスクを理解しています。以下のようなものを通じてパスワードを保存するインスタンスの有効性のスペクトルは、ありますが、確かにCryptProtectDataどのようなGoogle ChromeはWin32で使用することは)明らかに優れたクリアテキストでパスワードを保存するよりもです。

回答:


19

古いバージョンのリモートデスクトップクライアントは、パスワードを.rdpファイルに保存します。パスワードは簡単に解読できます。

リモートデスクトップクライアントv6では、資格情報はWindows資格情報APIを使用して保存されます。パスワードは、Windowsユーザーアカウントに関連付けられているキー(CryptProtectDataリンク先のSecurityXplodedの記事@StackExchangerを参照)を使用して安全に暗号化され、アクセスするにはWindowsパスワード(または「パスワード回復」ディスク)が必要です。ただし、NetPassなど、実行するプログラムで読み取ることができます。

誰かが物理的にアクセスできる場合、Ophcrackなどを使用してパスワードを解読したり、キーロガーをインストールしたりできることに注意してください。


3

securityxploded.comによると、RDPセッションの保存された資格情報からパスワードを簡単に回復できます。

おそらくより良い解決策は、RDPログオンプロセスを自動化するために、資格情報の保存にKeePassなどのパスワードセーフを使用することです。


2
この記事では、CryptUnprotectDataを使用して資格情報を「回復」します。
悲しみ

はい、基本的にWindowsのパスワードのベストプラクティスを使用します。たとえば、14文字を超えるパスワードを使用して、従来のパスワードが保存されないようにします。パスフレーズは良い選択肢です。
シブ

1

あなたは間違った質問をしている、私見。誰かが何らかの形でマシンに侵入し、パスワードを提供せずにリモートマシンに接続できるRDPファイルを見つけた場合、損害はすでに行われています。それだけでなく、彼はリモートセッションを使用して自分用に新しいユーザーを作成したり、現在のユーザーのパスワードを変更したりすることもできました。

解決策は、RDPファイル内にパスワードを保存しないで、ローカルマシンを保護することです。ああ、MSソフトウェアでの過去のそのような経験に基づいて、パスワードをプレーンテキストで保存するか、どこかで軽くハッシュ化するかどうかはまったく驚きません。目撃 Windows 7でのWi-Fiネットワークのパスワードの彼らの治療を。


答えと有効なポイントをありがとう。これに近づいている角度を明確にするために質問を更新しました。
DuckMaestro

3
Windows 7はRDPファイル内にパスワードを保存せず、それらをハッシュすることは意味がありません(認証時に解読可能である必要があります)。新しいユーザーを作成するには、通常、既存のパスワードを変更する管理者権限、つまり古いパスワードの知識が必要です。
悲しみ

1
別の方法がパスワードをキーマネージャに保存することである場合、誰かがマシンにローカルアクセスできるときにRDPに保存されるかどうかに違いはありますか?これらのパスワードを記憶することは、単に合理的な選択肢ではありません。
ジョエルマクベス
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.