Comment Microsoft Remote Desktop Manager crypte-t-il les mots de passe?


9

Lors du stockage des mots de passe de connexion, MS RDP offre la possibilité de stocker le mot de passe sous forme de texte clair ou de le crypter.

Le nœud résultant du fichier ressemble à

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Je me demande dans quelle mesure ce cryptage est sécurisé et si le fichier peut être partagé entre collègues sans que quelqu'un puisse facilement deviner le mot de passe.

Je suppose "pas grand-chose" mais je n'ai pas pu trouver exactement comment cette chaîne cryptée est générée.

Une idée? Merci!


1
Définissez "devinez facilement", je suppose que ce serait spécifique à la machine, ce serait le moyen le plus sûr de faire quelque chose comme ça. Bien sûr, avec suffisamment de temps, on peut forcer à peu près n'importe quoi, cela dépend de la qualité du mot de passe et bien sûr de ce qui est utilisé exactement. J'ai fait une recherche Google .... ** Il semble que le conseil général est de crypter le fichier de configuration lui-même. ** Je vous suggère de le faire.
Ramhound

Quel est l'intérêt de protéger le mot de passe si vos utilisateurs peuvent malgré tout se connecter?
Shadok

@Ramhound J'aimerais que vous ayez soumis votre commentaire comme réponse, j'aurais voté positivement.
Luk

Réponses:


7

Je ne sais pas comment le RemoteDesktopManager le fait, mais je suppose que ce serait la même chose que la façon dont il le stocke dans un fichier .RDP .

CryptProtectData qui (avec les paramètres utilisés pour RDP) permet uniquement de décrypter la chaîne sur la même machine que celle qui l'a cryptée car elle utilise l'ID unique de l'installation de Windows dans le cadre des processus de cryptage ( le drapeau CRYPTPROTECT_LOCAL_MACHINE). Alors oui, un attaquant pourrait décrypter votre mot de passe, mais il ne pourrait le faire que sur la machine qui a stocké le mot de passe, il ne peut pas faire d'attaque "hors ligne".


Notez que c'est tout pour les .RDPfichiers. Je n'ai aucun moyen de savoir si Remote Desktop Manager fait la même chose.


1
après avoir joué un peu avec le fichier, il semble que le cryptage dépend de l'ordinateur. Vous avez probablement raison (et cela signifie également que le fichier ne peut pas être partagé si les mots de passe ne sont pas en texte clair)
Luk

1

En fait, RDP de RDPMan ne distingue que le moyen de stocker le hachage: le premier le stocke en notation hexadécimale, et le second effectue le codage Base64. Ainsi, après le décodage Base64 à l'aide de l'utilitaire RDP Password Hasher, obtenez le mot de passe d'origine. Mais il ne peut démarrer qu'en travaillant pour le compte de l'utilisateur qui a créé le mot de passe.


-2

MS RDP est sujet aux attaques "d'homme au milieu" et également aux vers. Par conséquent, le chiffrement de la couche de transport peut être ajouté pour atténuer cela.

Voici une liste de tous les logiciels RDP commerciaux. Bien que le cryptage soit affiché comme propriétaire et non explicitement répertorié.

Lisez ici pour plus d'explications http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

Lisez ici pour les mises à jour de sécurité des serveurs MS qui s'appliquent au transport et au chiffrement de la couche d'application du chiffrement et de l'authentification RDP. http://technet.microsoft.com/en-us/library/dd582586.aspx

et plus d'informations: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ Notez que les scripts .ica pour l'initialisation Citrix RDP incluent une entrée à supprimer le fichier de script .ica qui contient le domaine hôte lors de la connexion. Il s'agit d'une fonction de sécurité supplémentaire. "RemoveICAFile = yes"

Les fichiers de script .rdp sont de format similaire aux scripts ica mais peuvent exclure cette entrée de ligne. Peut-être que "RemoveRDPile = yes" peut fonctionner ??

Les gens enregistrent parfois ce script pour faciliter la connexion, mais le contenu peut en révéler trop sur le hachage de l'utilisateur et le nom de domaine pour permettre de deviner le mot de passe. Souvent, 3 verrouillages de grève empêchent cela, ce qui améliore la sécurité.


Ce n'est pas tout à fait vrai. Toute connexion mal sécurisée pourrait être victime d'une attaque MITM.
Burgi

Ce récent rapport invalide votre opinion et soutient la mienne de 2012 plugins.openvas.org/nasl.php?oid=902658 Veuillez le corriger.
Tony Stewart Sunnyskyguy EE75
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.