Authentifizierung mit privatem / öffentlichem Schlüssel für Windows-Remotedesktop


17

Gibt es für Windows RDP (Remote Desktop Protocol) etwas, das der SSH-Authentifizierung (unter Linux) mit öffentlichen / privaten Schlüsseln ähnelt (anstatt die normale Kennwortauthentifizierung offen zu lassen)?

Ich finde widersprüchliche Antworten auf dieses Thema im Internet. Ich hoffe, dass ich in der Lage bin, einen privaten Schlüssel nur an Clientgeräte zu verteilen, anstatt bei jeder Anmeldung ein komplexes Kennwort zu verwenden (vorausgesetzt, ich möchte die Kennwortauthentifizierung nicht endgültig deaktivieren).


2
Da Redmond sich weigert, ein Verbindungsprotokoll zu integrieren, das speziell das Erraten von Passwörtern verhindert, muss der Remote-Computer streng genommen nicht sicherer sein als ein Computer, der von unsicherer Bloatware befallen ist. Warum wundert es mich nicht, wenn MSFT an der Datasec-Front versagt?
GT.

Antworten:


4

Remotedesktop unterstützt X.509-Clientzertifikate unter dem Namen "Smartcard-Authentifizierung". Trotz des Namens, es sollte mit der lokal installierten certs / Tasten funktionieren (dh ohne eine tatsächliche Smart-Card). Allerdings ist dafür meines Wissens eine Active Directory-Domäne erforderlich.

Also irgendwie, aber nicht wirklich in einer Weise, die für Sie nützlich ist.


1
Möchten Sie es ein wenig erweitern ... Ist es ohne RDP-Gateway?
g2mk

0

Ohne eine AD-Domain wäre eine Möglichkeit, den einfachen Zugriff auf Benutzername und Passwort zu verhindern:

  1. Installieren von OpenSSH für Windows (unter https://github.com/PowerShell/Win32-OpenSSH/releases oder unter Windows 10 und 2019 ist eine Funktion verfügbar),
  2. Mit einem SSH-Client mit Schlüsseln anmelden,
  3. Deaktivieren der Kennwortauthentifizierung über SSH (Kommentar entfernen und "Kennwortauthentifizierung" in% ProgramData% \ ssh \ sshd_config auf "no" setzen),
  4. Wenn Sie die grafische Oberfläche benötigen, konfigurieren Sie Ihren SSH-Client so, dass RDP über SSH getunnelt wird ( https://www.saotn.org/tunnel-rdp-through-ssh/ ).
  5. Deaktivieren des "normalen" RDP-Verkehrs (TCP-Port 3389) über das Netzwerk (nicht in der lokalen Windows-Firewall!), Damit die Kennwortanmeldung nicht verwendet werden kann.

Es könnte bessere Optionen für ein paar $$$ geben. Ich habe zum Beispiel von Yubicos Lösung (mit Hardware-Token) gehört: https://support.yubico.com/support/solutions/articles/15000028729-yubico-login-for-windows-configuration-guide


Diese Yubico-Seite 1. bezieht sich auf eine Lösung mit zwei Faktoren, die mit einem Kennwort beginnt. Ich glaube, die Frage betrifft NICHT die Verwendung eines Passworts. 2. Sagt nichts über RDP. Hatten Sie ein anderes Yubico-Produkt im Sinn?
MarcH

Diese Tunnellösung scheint zusätzlich zur regulären, kennwortbasierten RDP-Authentifizierung eine SSH-Schlüsselanforderung hinzuzufügen. Interessanter und sicherer, aber ich glaube, es geht darum , die Unannehmlichkeiten eines Passworts durch einen privaten Schlüssel zu ersetzen .
MarcH
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.