Como o Microsoft Remote Desktop Manager criptografa senhas?

9

Ao armazenar senhas de conexão, o MS RDP fornece a capacidade de armazenar a senha como texto não criptografado ou para criptografá-la.

O nó resultante no arquivo se parece com

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

Eu estou querendo saber o quão segura é essa criptografia, e se o arquivo pode ser compartilhado entre colegas de trabalho sem alguém ser capaz de adivinhar facilmente a senha.

Eu estou supondo "não muito", mas não consegui encontrar exatamente como essa cadeia criptografada é gerada.

Alguma ideia? Obrigado!

    
por Luk 02.08.2012 / 16:30

3 respostas

7

Eu não sei como o RemoteDesktopManager faz isso, mas eu suponho que seria o mesmo que como ele é armazenado em um arquivo .RDP .

CryptProtectData que (com as configurações que eles usaram para o RDP) só permite que a string seja decrippted na mesma máquina que o que foi criptografado devido ao fato de que ele usa o ID exclusivo da instalação do Windows como parte dos processos de criptografia (o sinalizador CRYPTPROTECT_LOCAL_MACHINE). Então, sim, um invasor pode descriptografar sua senha, mas eles só podem fazer isso na máquina que armazenou a senha, eles não podem fazer um ataque "offline".

Observe que isso é tudo para arquivos .RDP . Não tenho como saber se o Remote Desktop Manager faz a mesma coisa.

    
por 02.08.2012 / 17:47
1

Na verdade, o RDP do RDPMan diferencia apenas a maneira de armazenar o hash: primeiro armazena-o em notação hexadecimal e o segundo executa a codificação Base64. Então, após a decodificação Base64 usando o utilitário RDP Password Hasher obtenha a senha original. Mas só pode funcionar trabalhando em nome do usuário que criou a senha.

    
por 10.03.2014 / 05:24
-2

O MS RDP é propenso a ataques "man-in-the-middle" e também a worms. Portanto, a criptografia da camada de transporte pode ser adicionada para atenuar isso.

Aqui está uma lista de todos os softwares RDP comerciais. Embora a criptografia seja mostrada como proprietária e não explicitamente listada.

Leia aqui para mais explicações link

Leia aqui as atualizações de segurança para os MS Servers que se aplicam ao transporte e à criptografia da camada de aplicativos de criptografia e autenticação RDP. link

e mais informações: link Observe que os scripts .ica para inicialização do Citrix RDP incluem uma entrada para excluir o arquivo de script .ica que contém o domínio do host no login. Este é um recurso de segurança adicional. "RemoveICAFile = sim"

Os arquivos de script .rdp são semelhantes em formato aos scripts ica, mas podem excluir essa entrada de linha. Talvez "RemoveRDPile = yes" possa funcionar ??

As pessoas às vezes salvam esse script para facilitar o login, mas o conteúdo pode revelar muito sobre o hash e o nome de domínio do usuário para permitir a adivinhação de senha. Muitas vezes, três bloqueios de ataque impedem isso, portanto, a segurança é aprimorada.

    
por 02.08.2012 / 17:56