Microsoft दूरस्थ डेस्कटॉप प्रबंधक पासवर्ड कैसे एन्क्रिप्ट करता है?


9

कनेक्शन पासवर्ड संग्रहीत करते समय, एमएस आरडीपी पासवर्ड को स्पष्ट पाठ के रूप में संग्रहीत करने या इसे एन्क्रिप्ट करने की क्षमता प्रदान करता है।

फ़ाइल में थ्रोट परिणामस्वरूप नोड जैसा दिखता है

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

मुझे आश्चर्य हो रहा है कि वह एन्क्रिप्शन कितना सुरक्षित है, और अगर फ़ाइल को सहकर्मियों के बीच साझा किया जा सकता है बिना किसी को आसानी से पासवर्ड का अनुमान लगाए बिना।

मैं अनुमान लगा रहा हूं कि "ज्यादा नहीं" लेकिन मैं ठीक से नहीं जान पाया कि एन्क्रिप्टेड चेन कैसे उत्पन्न होती है।

कोई उपाय? धन्यवाद!


1
"आसानी से अनुमान करें" को परिभाषित करें, मुझे लगता है कि यह मशीन के लिए विशिष्ट होगा, जो इस तरह से कुछ करने का सबसे सुरक्षित तरीका होगा। निश्चित रूप से पर्याप्त समय दिए जाने से व्यक्ति किसी भी चीज पर जोर डाल सकता है, यह इस बात पर निर्भर करता है कि पासवर्ड कितना अच्छा है, और निश्चित रूप से वास्तव में इसका उपयोग किया जाता है। मैंने एक Google खोज की थी .... ** ऐसा लगता है कि सामान्य सलाह कॉन्फ़िगरेशन फ़ाइल को एन्क्रिप्ट करने के लिए है। ** मेरा सुझाव है कि आप ऐसा करते हैं।
रामहाउंड

यदि आपके उपयोगकर्ता किसी भी तरह से कनेक्ट हो सकते हैं तो पासवर्ड की सुरक्षा की बात क्या है?
Shadok

@ रामस्वरूप मेरी इच्छा है कि आपने अपनी टिप्पणी को एक उत्तर के रूप में प्रस्तुत किया हो, तो मुझे बहुत बुरा लगा होगा।
लूक

जवाबों:


7

मुझे नहीं पता कि RemoteDesktopManager इसे कैसे करता है, लेकिन मुझे लगता है कि यह उसी तरह होगा जैसे यह एक .RDP फ़ाइल में संग्रहीत करता है

CryptProtectData जो (RDP के लिए उपयोग की जाने वाली सेटिंग्स के साथ) केवल स्ट्रिंग को उसी मशीन पर डिक्रिप्टेड होने की अनुमति देता है, जो इसे इस तथ्य के कारण एन्क्रिप्ट किया गया था कि यह विंडोज़ की अद्वितीय आईडी का उपयोग करता है जो एन्क्रिप्शन प्रक्रियाओं का हिस्सा स्थापित करता है ( CRYPTPROTECT_LOCAL_MACHINE ध्वज)। तो हाँ एक हमलावर आपके पासवर्ड को डिक्रिप्ट कर सकता है, लेकिन वे इसे केवल उस मशीन पर कर सकते हैं जिसने पासवर्ड संग्रहीत किया है, वे "ऑफ़लाइन" हमला नहीं कर सकते।


ध्यान दें कि यह सभी .RDPफ़ाइलों के लिए है। मुझे यह जानने का कोई तरीका नहीं है कि क्या रिमोट डेस्कटॉप मैनेजर भी यही काम करता है।


1
फ़ाइल के साथ थोड़ा खेलने के बाद, ऐसा लगता है कि एन्क्रिप्शन कंप्यूटर पर निर्भर है। आपको लगता है कि शायद सही है (और इसका मतलब यह भी है कि यदि पासवर्ड स्पष्ट पाठ में नहीं है तो फ़ाइल साझा नहीं की जा सकती)
Luk

1

वास्तव में, RDPMan से RDP हैश को स्टोर करने का एकमात्र तरीका है: पहला इसे हेक्साडेसिमल नोटेशन में संग्रहीत करता है, और दूसरा बेस 64 एनकोडिंग करता है। तो उपयोगिता के आधार पर बेस64 डिकोडिंग के बाद RDP पासवर्ड हैशर मूल पासवर्ड प्राप्त करता है। लेकिन यह केवल उस उपयोगकर्ता की ओर से काम कर सकता है जिसने पासवर्ड बनाया था।


-2

एमएस आरडीपी "मैन-इन-द-बीच" हमलों और वर्म्स से भी ग्रस्त है। इसलिए इसे कम करने के लिए ट्रांसपोर्ट लेयर एन्क्रिप्शन को जोड़ा जा सकता है।

यहाँ सभी वाणिज्यिक RDP सॉफ़्टवेयर की सूची दी गई है। यद्यपि एन्क्रिप्शन को स्वामित्व के रूप में दिखाया गया है और स्पष्ट रूप से सूचीबद्ध नहीं है।

अधिक विवरण के लिए यहां पढ़ें http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

एमएस सर्वर के सुरक्षा अद्यतन के लिए यहां पढ़ें जो आरडीपी एन्क्रिप्शन और प्रमाणीकरण के लेयर एन्क्रिप्शन के परिवहन और आवेदन पर लागू होता है। http://technet.microsoft.com/en-us/library/dd582586.aspx

और अधिक जानकारी: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbebebcb28/ ध्यान दें कि। Citrix RDP आरंभीकरण की स्क्रिप्ट को हटाने के लिए एक प्रविष्टि शामिल है। .ica स्क्रिप्ट फ़ाइल जिसमें लॉगिन पर होस्ट डोमेन होता है। यह एक अतिरिक्त सुरक्षा सुविधा है। "RemoveICAFile = हाँ"

.Rdp स्क्रिप्ट फाइलें ica लिपियों के प्रारूप के समान हैं लेकिन यह लाइन प्रविष्टि को बाहर कर सकती है। शायद "RemoveRDPile = Yes" काम कर सकता है ??

लोग कभी-कभी लॉगिंग को आसान बनाने के लिए इस स्क्रिप्ट को सहेजते हैं, लेकिन पासवर्ड अनुमान लगाने की अनुमति देने के लिए सामग्री उपयोगकर्ता हैश और डोमेन नाम के बारे में बहुत अधिक बता सकती है। अक्सर 3 स्ट्राइक लॉकआउट इसे रोकते हैं इसलिए सुरक्षा बढ़ाई जाती है।


यह पूरी तरह से सच नहीं है। किसी भी अनुचित तरीके से सुरक्षित कनेक्शन MITM हमले का शिकार हो सकता है।
बरगी

यह हालिया रिपोर्ट आपकी राय को अमान्य करती है और 2012 के प्लगइन्स से मेरा समर्थन करती है ।openvas.org/ nasl.php? oid = 902658 कृपया इसे सही करें।
सननिस्की गुय EE75
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.