¿Qué tan segura es la conexión a escritorio remoto?

8

Cuando se utiliza la Conexión a Escritorio remoto, ¿la información se envía de un lado a otro de forma segura, como en SSL? ¿Son seguros los nombres de usuario y las contraseñas? Al conectarse a un servidor remoto a través de Remote Desktop Connection, ¿se requiere que el servidor use, como mínimo, un certificado SSL autofirmado para proteger los datos enviados de un lado a otro? Simplemente quiero saber si mi información a través de Remote Desktop Connection es segura o no. Me estoy conectando desde una PC Win7 a un servidor web Windows 2008 R2. ¡Gracias por tu ayuda!

Chris Carpenter
fuente

Respuestas:

3

de forma predeterminada, la conexión está encriptada SSL con un certificado autofirmado. Debería mostrar una advertencia en la primera conexión u opcionalmente en cada conexión acerca de esto. Puede usar un certificado firmado si es paranoico.

ollybee
fuente
Esta característica específica solo está disponible en Server 2003 x64, Vista y posterior. Además, creo que el cliente XP RDC carece de la capacidad de verificar incluso si se conecta a computadoras más nuevas, por lo que cada conexión puede estar en riesgo.
penguin359
1
Y en la pregunta original, el póster mencionaba que se estaba conectando desde Win7 a Server 2008 R2, lo que debería estar bien.
Ryan Bolger
Sí Chris, aunque mucha de esta información histórica es interesante, no es relevante para su escenario. SI solo está interesado en que Win7 hable con 2008R2, entonces TLS 1.0 SSL es el predeterminado y bastante seguro, y la respuesta de ollybee es correcta.
Bret Fisher
2

RDP puede usar el cifrado RC4 de 128 bits. Por lo que deduzco, RC4 no se considera tan fuerte como AES para la misma longitud de clave, pero no soy un criptógrafo. Esta característica ha estado presente desde XP, pero no es necesaria. La política de grupo predeterminada permite un cifrado mínimo o nulo por compatibilidad. Desafortunadamente, hasta Server 2003 SP1, mientras estaba encriptado, no había autenticación de la conexión porque usaba una clave privada codificada. (No me estoy refiriendo a la solicitud de inicio de sesión una vez que se ha establecido una conexión, pero durante el intento de conexión). Esto significa que no puede estar seguro de que realmente está hablando con el servidor RDP real. Podría estar sujeto a un ataque de hombre en el medio en el que acaba de negociar una conexión cifrada con un tercero malintencionado que descifra todo y luego lo vuelve a cifrar para enviarlo al servidor real. Esto solo puede suceder en el contacto inicial. Si realmente se conectó y negoció el cifrado con el servidor real, está seguro, al menos hasta que intente conectarse nuevamente. A partir de Server 2003 SP1 y Vista, se agregó TLS y se genera un certificado utilizado automáticamente para firmar el protocolo de enlace de conexión. Aún necesita saber qué es el certificado, pero puede almacenarse para verificar conexiones futuras. Idealmente, el certificado será firmado por la CA interna para su dominio, pero si no tiene ninguna PKI, puede estar sujeto a intermediarios en la primera conexión a menos que verifique la huella digital.

pingüino359
fuente
Para agregar a eso; RC4 no es "seguro" en estos días. Debido a su uso en el cifrado WEP Wifi, se ha invertido mucho tiempo y energía en desarrollar mejores ataques contra los defectos matemáticos de RC4. Por las mismas razones que WEP es una muy mala idea en estos días, también lo es cualquier cosa en RC4.
Shane Madden
2
@Shane WEP también fue una mala implementación de RC4, no fue completamente culpa de RC4 cuando uno usó solo una clave de 40 bits y una semilla de 24 bits. Pero, RC4 se está poniendo un poco viejo ahora.
penguin359
Oh, debería agregar este artículo: mobydisk.com/techres/securing_remote_desktop.html
penguin359