Windowsリモートデスクトップの秘密/公開キー認証


18

Windows RDP(リモートデスクトッププロトコル)には、SSH(Linux)の公開/秘密キー認証(通常のパスワード認証を開いたままにする代わり)に似たものがありますか?

インターネットでこのトピックに対する矛盾する答えを見つけています。ログインごとに複雑なパスワードを使用するのではなく、クライアントデバイスに秘密キーを配布することを望んでいます(最終的にパスワード認証を完全に無効にしたくない場合)。


2
特にパスワード推測を防ぐ接続プロトコルの組み込みを拒否することで、レドモンドのハーフウィットは、安全でないブロートウェアが感染したマシンよりも厳密にリモートマシンの安全性を高めることを要求します。MSFTがdatasecフロントで失敗しても驚かないのはなぜですか?
GT。

回答:


4

リモートデスクトップは、「スマートカード認証」名でX.509クライアント証明書をサポートします。名前にもかかわらず、ローカルにインストールされた証明書/キーで動作するはずです(つまり、実際のスマートカードなしで)。ただし、私の知る限り、Active Directoryドメインが必要です。

ですから、実際にはそうではありませんが、あなたにとって有用な方法です。


1
少し拡張しますか?RDPゲートウェイなしですか?
g2mk

0

ADドメインがない場合、単純なユーザー名とパスワードによるアクセスを防ぐ可能性は次のとおりです。

  1. OpenSSH for Windowsのインストール(https://github.com/PowerShell/Win32-OpenSSH/releasesから、またはWindows 10および2019で利用可能な機能です)、
  2. SSHクライアントを使用してキーでログオンし、
  3. SSH経由のパスワード認証を無効にします(%ProgramData%\ ssh \ sshd_configで「パスワード認証」をコメント解除して「no」に設定します)。
  4. グラフィカルインターフェイスが必要な場合は、SSHクライアントを設定してRDP over SSHをトンネルします(https://www.saotn.org/tunnel-rdp-through-ssh/)、
  5. パスワードログオンを使用できないように、ネットワーク(ローカルのWindowsファイアウォールではない!)上の「通常の」RDPトラフィック(TCPポート3389)を無効にします。

いくつかの$$$にはより良いオプションがあるかもしれません。たとえば、Yubicoのソリューション(ハードウェアトークンを使用)について聞いたことがあります:https ://support.yubico.com/support/solutions/articles/15000028729-yubico-login-for-windows-configuration-guide


そのYubicoページ1は、パスワードで始まる2つの要素のソリューションを指します。質問はパスワードを使用しないことに関するものだと思います。2. RDPについては何も言わない。別のYubico製品を考えていましたか?
-MarcH

このトンネリングソリューションは、通常のパスワードベースのRDP認証に加えて、sshキー要件を追加するようです。面白くて安全ですが、質問はパスワードの不便さを秘密鍵に置き換えることだと思います。
-MarcH
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.