Al almacenar las contraseñas de conexión, MS RDP brinda la capacidad de almacenar la contraseña como texto sin cifrar o encriptarla.
El nodo resultante en el archivo se ve como
<logonCredentials inherit="None">
<userName>USER</userName>
<domain>DOMAIN</domain>
<password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>
Me pregunto qué tan seguro es ese cifrado y si el archivo se puede compartir entre compañeros de trabajo sin que alguien pueda adivinar fácilmente la contraseña.
Supongo que "no mucho", pero no pude encontrar exactamente cómo se genera esa cadena encriptada.
¿Alguna idea? ¡Gracias!
Respuestas:
No sé cómo lo hace RemoteDesktopManager, pero supongo que sería lo mismo que cómo lo almacena en un archivo .RDP .
CryptProtectData que (con la configuración que usaron para RDP) solo permite que la cadena se descifre en la misma máquina que la que lo cifró debido al hecho de que utiliza la ID única de la instalación de Windows como parte de los procesos de cifrado ( la bandera CRYPTPROTECT_LOCAL_MACHINE). Entonces, sí, un atacante podría descifrar su contraseña, pero solo podría hacerlo en la máquina que almacenó la contraseña, no puede hacer un ataque "fuera de línea".
Tenga en cuenta que esto es todo para
.RDP
archivos. No tengo forma de saber si Remote Desktop Manager hace lo mismo.fuente
De hecho, RDP de RDPMan distingue la única forma de almacenar hash: primero lo almacena en notación hexadecimal y el segundo realiza la codificación Base64. Entonces, después de la decodificación Base64 usando la utilidad RDP Password Hasher, obtenga la contraseña original. Pero solo puede funcionar trabajando en nombre del usuario que creó la contraseña.
fuente
MS RDP es propenso a ataques de "hombre en el medio" y también de Worms. Por lo tanto, se puede agregar el cifrado de la capa de transporte para mitigar esto.
Aquí hay una lista de todo el software comercial RDP. Aunque el cifrado se muestra como propietario y no se enumera explícitamente.
Lea aquí para obtener más explicaciones http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Lea aquí las actualizaciones de seguridad de los servidores MS que se aplican al transporte y al cifrado de la capa de aplicación del cifrado y autenticación RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx
y más información: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Tenga en cuenta que los scripts .ica para la inicialización de Citrix RDP incluyen una entrada para eliminar el archivo de script .ica que contiene el dominio del host al iniciar sesión. Esta es una característica de seguridad adicional. "RemoveICAFile = yes"
Los archivos de script .rdp son similares en formato a los scripts ica pero pueden excluir esta entrada de línea. ¿Quizás "RemoveRDPile = yes" funcione?
Las personas a veces guardan este script para facilitar el inicio de sesión, pero el contenido puede revelar demasiado sobre el hash del usuario y el nombre de dominio para permitir la adivinación de contraseña. A menudo 3 bloqueos de huelga evitan esto, por lo que se mejora la seguridad.
fuente