Como o Microsoft Remote Desktop Manager criptografa senhas?

9

Ao armazenar senhas de conexão, o MS RDP fornece a capacidade de armazenar a senha como texto não criptografado ou criptografá-la.

O nó resultante no arquivo se parece com

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Gostaria de saber o quão segura é essa criptografia e se o arquivo pode ser compartilhado entre colegas de trabalho sem que alguém possa adivinhar facilmente a senha.

Estou supondo que "não muito", mas não consegui encontrar exatamente como essa cadeia criptografada é gerada.

Qualquer ideia? Obrigado!

Luk
fonte
11
Defina "adivinhar facilmente", eu acho que seria específico para a máquina, que seria a maneira mais segura de fazer algo assim. É claro que, com tempo suficiente, pode-se fazer força bruta em praticamente qualquer coisa, depende de quão boa é a senha e, é claro, do que exatamente é usado. Eu fiz uma pesquisa no google .... ** Parece que o conselho geral é criptografar o próprio arquivo de configuração. ** Sugiro que você faça isso.
Ramhound
Qual é o sentido de proteger a senha se seus usuários puderem se conectar de qualquer maneira?
Shadok
@ Ramhound Eu gostaria que você tivesse enviado seu comentário como resposta, eu teria votado.
Luk

Respostas:

7

Não sei como o RemoteDesktopManager faz isso, mas presumo que seria o mesmo que o armazena em um arquivo .RDP .

CryptProtectData que (com as configurações que eles usaram para o RDP) apenas permite que a cadeia seja criptografada na mesma máquina que a criptografou devido ao fato de usar o ID exclusivo da instalação do Windows como parte dos processos de criptografia ( o sinalizador CRYPTPROTECT_LOCAL_MACHINE). Então, sim, um invasor pode descriptografar sua senha, mas só pode fazê-lo na máquina que armazena a senha, não pode fazer um ataque "offline".


Observe que isso é tudo para .RDParquivos. Não tenho como saber se o Remote Desktop Manager faz a mesma coisa.

Scott Chamberlain
fonte
11
depois de brincar um pouco com o arquivo, parece que a criptografia depende do computador. Você acho que provavelmente está certo (e que também significa que o arquivo não pode ser compartilhada se as senhas não estão em texto claro)
Luk
1

De fato, o RDP do RDPMan distingue apenas a maneira de armazenar o hash: primeiro o armazena em notação hexadecimal e o segundo executa a codificação Base64. Portanto, após a decodificação Base64 usando o utilitário RDP Password Hasher, obtenha a senha original. Mas ele só pode ser acionado trabalhando em nome do usuário que criou a senha.

Alexey Kramnyuk
fonte
-2

O MS RDP é propenso a ataques "man-in-the-middle" e também pelo Worms. Portanto, a criptografia da camada de transporte pode ser adicionada para atenuar isso.

Aqui está uma lista de todos os softwares comerciais RDP. Embora a criptografia seja mostrada como proprietária e não listada explicitamente.

Leia aqui para obter mais explicações http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Leia aqui para atualizações de segurança nos servidores MS que se aplicam ao transporte e à criptografia da camada de aplicativo da criptografia e autenticação RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

e mais informações: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Observe que os scripts .ica para inicialização do Citrix RDP incluem uma entrada para excluir o arquivo de script .ica que contém o domínio do host no login. Esse é um recurso de segurança adicional. "RemoveICAFile = yes"

Os arquivos de script .rdp têm formato semelhante aos scripts ica, mas podem excluir essa entrada de linha. Talvez "RemoveRDPile = yes" possa funcionar?

Às vezes, as pessoas salvam esse script para facilitar o login, mas o conteúdo pode revelar muito sobre o hash do usuário e o nome de domínio para permitir a adivinhação de senha. Geralmente, três bloqueios de greve impedem isso, aumentando a segurança.

Tony Stewart Sunnyskyguy EE75
fonte
Isso não é inteiramente verdade. Qualquer conexão incorretamente protegida pode ser vítima de um ataque do MITM.
Burgi
Este relatório recente invalida sua opinião e apoia a minha de 2012 plugins.openvas.org/nasl.php?oid=902658Por favor, corrija-a.
Tony Stewart Sunnyskyguy EE75