Wie verschlüsselt Microsoft Remote Desktop Manager Kennwörter?


9

Beim Speichern von Verbindungskennwörtern bietet MS RDP die Möglichkeit, das Kennwort entweder als Klartext zu speichern oder zu verschlüsseln.

Der resultierende Knoten in der Datei sieht so aus

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Ich frage mich, wie sicher diese Verschlüsselung ist und ob die Datei von Kollegen geteilt werden kann, ohne dass jemand das Passwort leicht erraten kann.

Ich vermute "nicht viel", aber ich konnte nicht genau herausfinden, wie diese verschlüsselte Kette erzeugt wird.

Irgendeine Idee? Vielen Dank!


1
Definieren Sie "leicht zu erraten", ich würde vermuten, dass es spezifisch für die Maschine ist, das wäre der sicherste Weg, so etwas zu tun. Natürlich kann man bei genügend Zeit so ziemlich alles brutal erzwingen, hängt davon ab, wie gut das Passwort ist und was genau verwendet wird. Ich habe eine Google-Suche durchgeführt ... ** Es scheint, dass der allgemeine Rat darin besteht, die Konfigurationsdatei selbst zu verschlüsseln. ** Ich schlage vor, dass Sie dies tun.
Ramhound

Was bringt es, das Passwort zu schützen, wenn Ihre Benutzer trotzdem eine Verbindung herstellen können?
Shadok

@ Ramhound Ich wünschte du hättest deinen Kommentar als Antwort eingereicht, ich hätte positiv gestimmt.
Luk

Antworten:


7

Ich weiß nicht, wie der RemoteDesktopManager das macht, aber ich gehe davon aus, dass es das gleiche ist, wie es es in einer .RDP-Datei speichert .

CryptProtectData, mit dem (mit den für RDP verwendeten Einstellungen) die Zeichenfolge nur auf demselben Computer entschlüsselt werden kann, auf dem sie verschlüsselt wurde, da im Rahmen der Verschlüsselungsprozesse die eindeutige ID der Windows-Installation verwendet wird ( das CRYPTPROTECT_LOCAL_MACHINE-Flag). Ja, ein Angreifer könnte Ihr Passwort entschlüsseln, aber er könnte es nur auf dem Computer tun, auf dem das Passwort gespeichert ist. Er kann keinen "Offline" -Angriff ausführen.


Beachten Sie, dass dies alles für .RDPDateien gilt. Ich kann nicht wissen, ob Remotedesktop-Manager dasselbe tut.


1
Nach einigem Herumspielen mit der Datei scheint die Verschlüsselung vom Computer abhängig zu sein. Sie vermuten, ist wahrscheinlich richtig (und das bedeutet auch, dass die Datei nicht geteilt werden kann, wenn Passwörter nicht im Klartext sind)
Luk

1

Tatsächlich unterscheidet RDP von RDPMan nur die Möglichkeit, Hash zu speichern: Erstens wird es in hexadezimaler Schreibweise gespeichert, und zweitens wird die Base64-Codierung durchgeführt. Nach der Base64-Decodierung mit dem Dienstprogramm RDP Password Hasher erhalten Sie das ursprüngliche Passwort. Es kann jedoch nur durch Arbeiten im Auftrag des Benutzers, der das Kennwort erstellt hat, ausgelöst werden.


-2

MS RDP ist anfällig für "Man-in-the-Middle" -Angriffe und auch von Worms. Daher kann eine Transportschichtverschlüsselung hinzugefügt werden, um dies zu mildern.

Hier ist eine Liste aller kommerziellen RDP-Software. Die Verschlüsselung wird zwar als proprietär angezeigt und nicht explizit aufgeführt.

Lesen Sie hier für weitere Erklärungen http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Hier finden Sie Sicherheitsupdates für MS Server, die für die Transport- und Anwendungsschichtverschlüsselung der RDP-Verschlüsselung und -Authentifizierung gelten. http://technet.microsoft.com/en-us/library/dd582586.aspx

und weitere Informationen: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Beachten Sie, dass .ica-Skripte für die Citrix RDP-Initialisierung einen Eintrag zum Löschen enthalten Die .ica-Skriptdatei, die beim Anmelden die Hostdomäne enthält. Dies ist eine zusätzliche Sicherheitsfunktion. "RemoveICAFile = yes"

Die .rdp-Skriptdateien haben ein ähnliches Format wie ica-Skripte, können diesen Zeileneintrag jedoch ausschließen. Vielleicht funktioniert "RemoveRDPile = yes"?

Manchmal wird dieses Skript gespeichert, um die Anmeldung zu vereinfachen. Der Inhalt enthält jedoch möglicherweise zu viel Informationen über den Benutzer-Hash und den Domänennamen, um das Erraten von Kennwörtern zu ermöglichen. Oft verhindern 3 Streiksperren dies, um die Sicherheit zu erhöhen.


Dies ist nicht ganz richtig. Jede nicht ordnungsgemäß gesicherte Verbindung kann einem MITM-Angriff zum Opfer fallen.
Burgi

Dieser aktuelle Bericht macht Ihre Meinung ungültig und unterstützt meine von 2012 plugins.openvas.org/nasl.php?oid=902658 Bitte korrigieren Sie sie.
Tony Stewart Sunnyskyguy EE75
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.