Quão segura é a Conexão de Área de Trabalho Remota?


8

Ao usar a Conexão de área de trabalho remota, as informações estão sendo enviadas de um lado para outro com segurança, como no SSL? Os nomes de usuário e senhas são seguros? Ao conectar-se a um servidor remoto por meio da Conexão de Área de Trabalho Remota, o servidor precisa usar, no mínimo, um certificado SSL autoassinado para proteger os dados enviados e para trás? Estou simplesmente querendo saber se minhas informações passando pela Conexão de Área de Trabalho Remota são seguras ou não. Estou conectando de um PC Win7 a um servidor Web Windows 2008 R2. Obrigado pela ajuda!

Respostas:


3

por padrão, a conexão é criptografada em SSL com um certificado autoassinado. você deve enviar um aviso na primeira conexão ou, opcionalmente, em todas as conexões sobre isso. Você pode usar um certificado assinado, se for paranóico.


Esse recurso específico está disponível apenas no Server 2003 x64, Vista e mais recente. Além disso, acredito que o cliente XP RDC não tem a capacidade de verificar, mesmo se estiver se conectando a computadores mais novos, para que todas as conexões possam estar em risco.
penguin359

1
E na pergunta original, o pôster mencionou que ele estava se conectando do Win7 ao Server 2008 R2, o que deve estar bem.
quer

Sim, Chris, embora muitas dessas informações históricas sejam interessantes, não são relevantes para o seu cenário. Se você está interessado apenas no Win7 falando com o 2008R2, o TLS 1.0 SSL é o padrão e é bastante seguro, e a resposta da ollybee está correta.
8307 Bret Fisher

2

O RDP pode usar a criptografia RC4 de 128 bits. Pelo que entendi, o RC4 não é considerado tão forte quanto o AES para o mesmo comprimento de chave, mas não sou criptógrafo. Esse recurso está presente desde o XP, mas não é necessário. A política de grupo padrão permite criptografia mínima ou inexistente para compatibilidade. Infelizmente, até o Server 2003 SP1, enquanto estava criptografado, não havia autenticação da conexão porque ela usava uma chave privada codificada. (Não estou me referindo ao prompt de login depois que uma conexão foi estabelecida, mas durante a tentativa de conexão.) Isso significa que você não pode ter certeza de que está realmente conversando com o servidor RDP real. Você pode estar sujeito a um ataque intermediário no qual acaba de negociar uma conexão criptografada com terceiros mal-intencionados que estão descriptografando tudo e depois criptografando-o novamente para enviar ao servidor real. Isso só pode acontecer no contato inicial. Se você realmente conectou e negociou a criptografia com o servidor real, estará seguro, pelo menos até tentar se conectar novamente. A partir do Server 2003 SP1 e Vista, o TLS foi adicionado e um certificado é gerado automaticamente usado para assinar o handshake de conexão. Você ainda precisa aprender qual é o certificado, mas ele pode ser armazenado para verificar conexões futuras. Idealmente, o certificado será assinado pela autoridade de certificação interna do seu domínio, mas, na falta de uma PKI, você ainda pode estar sujeito à intermediação na primeira conexão, a menos que verifique a impressão digital.


Para adicionar a isso; RC4 não é "seguro" nos dias de hoje. Devido ao seu uso na criptografia WEP Wifi, muito tempo e energia foram investidos no desenvolvimento de melhores ataques contra as falhas matemáticas do RC4. Pelas mesmas razões que o WEP é uma péssima idéia atualmente, o mesmo ocorre com o RC4.
21711 Shane Madden

2
O @Shane WEP também foi uma implementação ruim do RC4, não inteiramente culpa do RC4 quando se usava apenas uma chave de 40 bits e uma semente de 24 bits. Mas, RC4 está ficando um pouco velho agora.
penguin359

Oh, eu deveria adicionar este artigo: mobydisk.com/techres/securing_remote_desktop.html
penguin359
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.