Ao armazenar senhas de conexão, o MS RDP fornece a capacidade de armazenar a senha como texto não criptografado ou criptografá-la.
O nó resultante no arquivo se parece com
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Gostaria de saber o quão segura é essa criptografia e se o arquivo pode ser compartilhado entre colegas de trabalho sem que alguém possa adivinhar facilmente a senha.
Estou supondo que "não muito", mas não consegui encontrar exatamente como essa cadeia criptografada é gerada.
Qualquer ideia? Obrigado!
Respostas:
Não sei como o RemoteDesktopManager faz isso, mas presumo que seria o mesmo que o armazena em um arquivo .RDP .
CryptProtectData que (com as configurações que eles usaram para o RDP) apenas permite que a cadeia seja criptografada na mesma máquina que a criptografou devido ao fato de usar o ID exclusivo da instalação do Windows como parte dos processos de criptografia ( o sinalizador CRYPTPROTECT_LOCAL_MACHINE). Então, sim, um invasor pode descriptografar sua senha, mas só pode fazê-lo na máquina que armazena a senha, não pode fazer um ataque "offline".
Observe que isso é tudo para
.RDP
arquivos. Não tenho como saber se o Remote Desktop Manager faz a mesma coisa.fonte
De fato, o RDP do RDPMan distingue apenas a maneira de armazenar o hash: primeiro o armazena em notação hexadecimal e o segundo executa a codificação Base64. Portanto, após a decodificação Base64 usando o utilitário RDP Password Hasher, obtenha a senha original. Mas ele só pode ser acionado trabalhando em nome do usuário que criou a senha.
fonte
O MS RDP é propenso a ataques "man-in-the-middle" e também pelo Worms. Portanto, a criptografia da camada de transporte pode ser adicionada para atenuar isso.
Aqui está uma lista de todos os softwares comerciais RDP. Embora a criptografia seja mostrada como proprietária e não listada explicitamente.
Leia aqui para obter mais explicações http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Leia aqui para atualizações de segurança nos servidores MS que se aplicam ao transporte e à criptografia da camada de aplicativo da criptografia e autenticação RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx
e mais informações: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Observe que os scripts .ica para inicialização do Citrix RDP incluem uma entrada para excluir o arquivo de script .ica que contém o domínio do host no login. Esse é um recurso de segurança adicional. "RemoveICAFile = yes"
Os arquivos de script .rdp têm formato semelhante aos scripts ica, mas podem excluir essa entrada de linha. Talvez "RemoveRDPile = yes" possa funcionar?
Às vezes, as pessoas salvam esse script para facilitar o login, mas o conteúdo pode revelar muito sobre o hash do usuário e o nome de domínio para permitir a adivinhação de senha. Geralmente, três bloqueios de greve impedem isso, aumentando a segurança.
fonte