Microsoft Remote Desktop Managerはどのようにパスワードを暗号化しますか?


9

接続パスワードを保存する場合、MS RDPはパスワードをクリアテキストとして保存するか、暗号化する機能を提供します。

ファイル内の結果ノードは次のようになります

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

その暗号化はどれほど安全か、またパスワードを誰かが簡単に推測することなく同僚間でファイルを共有できるかどうかは疑問です。

「あまりない」と推測していますが、暗号化されたチェーンがどのように生成されるかを正確に見つけることができませんでした。

何か案が?ありがとう!


1
「簡単に推測」を定義します。これはマシン固有のものであり、このようなことを行う最も安全な方法だと思います。もちろん、十分な時間を与えられれば、ほとんど何でもブルートフォースすることができます。これは、パスワードがどれだけ良いか、そしてもちろん何が正確に使用されるかに依存します。Google検索を行いました。...**構成ファイル自体を暗号化するのが一般的なアドバイスのようです。**それを行うことをお勧めします。
ラムハウンド

ユーザーがとにかく接続できる場合、パスワードを保護するポイントは何ですか?
シャドック

@Ramhound回答としてコメントを提出していただければ幸いです。
ルク

回答:


7

RemoteDesktopManagerがどのようにそれを行うかはわかりませんが、.RDPファイルに保存する方法と同じだと思います

CryptProtectData文字列だけが原因それは窓が(暗号化プロセスの一部としてインストールのユニークなIDを使用するという事実にそれを暗号化されたのと同じマシン上でdecrpytedすることができます(彼らはRDPのために使用される設定で) CRYPTPROTECT_LOCAL_MACHINEフラグ)。そのため、攻撃者はパスワードを解読できますが、パスワードを保存したマシン上でしかパスワードを解読できず、「オフライン」攻撃を行うことはできません。


これはすべて.RDPファイル用です。リモートデスクトップマネージャーが同じことを行うかどうかを知る方法がありません。


1
ファイルを少し試してみたところ、暗号化はコンピューターに依存しているようです。あなたは推測おそらく正しいです(それはまた、パスワードがクリアテキストでない場合は、ファイルを共有することができないことを意味する)
ルーク

1

実際、RDPManのRDPはハッシュを保存する方法のみを区別します。最初は16進表記で保存し、2番目はBase64エンコードを実行します。そのため、ユーティリティRDP Password Hasherを使用したBase64デコード後、元のパスワードを取得します。しかし、パスワードを作成したユーザーに代わって作業することによってのみクランクアウトできます。


-2

MS RDPは、「man-in-the-middle」攻撃やワームからの攻撃を受けやすい傾向があります。したがって、これを軽減するためにトランスポート層暗号化を追加できます。

すべての商用RDPソフトウェアのリストを次に示します。 暗号化は独自のものとして表示され、明示的にリストされていません。

詳細についてはこちらをご覧ください http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

RDP暗号化および認証のトランスポートおよびアプリケーション層暗号化に適用されるMSサーバーのセキュリティ更新については、こちらをお読みください。 http://technet.microsoft.com/en-us/library/dd582586.aspx

その他の情報:http : //social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Citrix RDP初期化用の.icaスクリプトには削除するエントリが含まれていることに注意してくださいログイン時のホストドメインを含む.icaスクリプトファイル。これは追加されたセキュリティ機能です。「RemoveICAFile = yes」

.rdpスクリプトファイルの形式はicaスクリプトに似ていますが、この行エントリが除外される場合があります。おそらく「RemoveRDPile = yes」が機能する可能性がありますか?

ログインを容易にするためにこのスクリプトを保存する人もいますが、その内容からユーザーハッシュとドメイン名が明らかになりすぎて、パスワードを推測できない場合があります。多くの場合、3回のストライクロックアウトによりこれが防止されるため、セキュリティが強化されます。


これは完全に真実ではありません。不適切に保護された接続は、MITM攻撃の犠牲になる可能性があります。
ブルギ

この最近の報告書はあなたの意見を無効にし、2012 plugins.openvas.org/nasl.php?oid=902658からの私の意見を支持し ています。それを訂正してください。
サニースキーガイEE75
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.