¿Cómo encripta Microsoft Remote Desktop Manager las contraseñas?


9

Al almacenar las contraseñas de conexión, MS RDP brinda la capacidad de almacenar la contraseña como texto sin cifrar o encriptarla.

El nodo resultante en el archivo se ve como

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Me pregunto qué tan seguro es ese cifrado y si el archivo se puede compartir entre compañeros de trabajo sin que alguien pueda adivinar fácilmente la contraseña.

Supongo que "no mucho", pero no pude encontrar exactamente cómo se genera esa cadena encriptada.

¿Alguna idea? ¡Gracias!


1
Defina "adivinar fácilmente", supongo que sería específico de la máquina, esa sería la forma más segura de hacer algo como esto. Por supuesto, si se le da suficiente tiempo, se puede aplicar fuerza bruta a casi cualquier cosa, depende de qué tan buena sea la contraseña y, por supuesto, qué se usa exactamente. Hice una búsqueda en Google ... ** Parece que el consejo general es cifrar el archivo de configuración en sí. ** Le sugiero que haga eso.
Ramhound

¿Cuál es el punto de proteger la contraseña si sus usuarios pueden conectarse de todos modos?
Shadok

@Ramhound Ojalá hubieras enviado tu comentario como respuesta, hubiera votado positivamente.
Luk

Respuestas:


7

No sé cómo lo hace RemoteDesktopManager, pero supongo que sería lo mismo que cómo lo almacena en un archivo .RDP .

CryptProtectData que (con la configuración que usaron para RDP) solo permite que la cadena se descifre en la misma máquina que la que lo cifró debido al hecho de que utiliza la ID única de la instalación de Windows como parte de los procesos de cifrado ( la bandera CRYPTPROTECT_LOCAL_MACHINE). Entonces, sí, un atacante podría descifrar su contraseña, pero solo podría hacerlo en la máquina que almacenó la contraseña, no puede hacer un ataque "fuera de línea".


Tenga en cuenta que esto es todo para .RDParchivos. No tengo forma de saber si Remote Desktop Manager hace lo mismo.


1
después de jugar un poco con el archivo, parece que el cifrado depende de la computadora. Supongo que probablemente tenga razón (y eso también significa que el archivo no se puede compartir si las contraseñas no están en texto claro)
Luk

1

De hecho, RDP de RDPMan distingue la única forma de almacenar hash: primero lo almacena en notación hexadecimal y el segundo realiza la codificación Base64. Entonces, después de la decodificación Base64 usando la utilidad RDP Password Hasher, obtenga la contraseña original. Pero solo puede funcionar trabajando en nombre del usuario que creó la contraseña.


-2

MS RDP es propenso a ataques de "hombre en el medio" y también de Worms. Por lo tanto, se puede agregar el cifrado de la capa de transporte para mitigar esto.

Aquí hay una lista de todo el software comercial RDP. Aunque el cifrado se muestra como propietario y no se enumera explícitamente.

Lea aquí para obtener más explicaciones http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Lea aquí las actualizaciones de seguridad de los servidores MS que se aplican al transporte y al cifrado de la capa de aplicación del cifrado y autenticación RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

y más información: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Tenga en cuenta que los scripts .ica para la inicialización de Citrix RDP incluyen una entrada para eliminar el archivo de script .ica que contiene el dominio del host al iniciar sesión. Esta es una característica de seguridad adicional. "RemoveICAFile = yes"

Los archivos de script .rdp son similares en formato a los scripts ica pero pueden excluir esta entrada de línea. ¿Quizás "RemoveRDPile = yes" funcione?

Las personas a veces guardan este script para facilitar el inicio de sesión, pero el contenido puede revelar demasiado sobre el hash del usuario y el nombre de dominio para permitir la adivinación de contraseña. A menudo 3 bloqueos de huelga evitan esto, por lo que se mejora la seguridad.


Esto no es enteramente verdad. Cualquier conexión mal asegurada podría ser víctima de un ataque MITM.
Burgi

Este informe reciente invalida su opinión y respalda la mía de plugins.openvas.org/nasl.php?oid=902658 de 2012 por favor, corríjala.
Tony Stewart Sunnyskyguy EE75
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.