À luz das vulnerabilidades descobertas no SSL / TLS, a criptografia RDP herdada ou SSL é mais segura? [duplicado]

0

O Windows oferece a opção de usar criptografia RDP ou SSL (TLS 1.0) para proteger uma conexão de área de trabalho remota. Qual opção é mais segura?

Dadas as recentes descobertas, o TLS 1.0 ainda está seguro neste caso de uso?

Esta é a descrição que a Microsoft fornece

  • RDP: O método RDP usa criptografia RDP nativa para proteger as comunicações entre o cliente e o servidor Host de Sessão RD. Se você selecionar essa configuração, o servidor Host da Sessão da Área de Trabalho Remota não será autenticado.

  • SSL (TLS 1.0): o método SSL requer o uso do TLS 1.0 para autenticar o servidor Host de Sessão RD. Se o TLS não for suportado, a conexão falhará.

UPDATE: estou me referindo à vulnerabilidade POODLE descoberta recentemente que o TLS 1.0 não é mais seguro

    
por Shane 26.02.2015 / 21:36

2 respostas

2

I'm referring to the POODLE vulnerability discovered recently that TLS 1.0 is no longer secure

O Poodle não torna o TLS 1.0 não seguro, o que faz é fazer a conexão TLS 1.0 falhar e o navegador retornar ao SSL 3.0 menos seguro mais antigo que possui vulnerabilidades que podem ser exploradas .

O RDP não fará fallback para o SSL 3.0; ele retornará ao protocolo de segurança RDP proprietário se você escolher a opção de negociar a conexão. Se você configurá-lo para não negociar e apenas permitir conexões TLS 1.0, você não será afetado pelo POODLE.

    
por 26.02.2015 / 22:12
0

Assumo que a camada de segurança RDP é menos segura porque o SSL é preferido se você selecionar o método de negociação automática:

The most secure layer that is supported by the client will be used. If supported, SSL (TLS 1.0) will be used. If the client does not support SSL (TLS 1.0), the RDP Security Layer will be used.

Veja aqui:

O desktop remoto do Windows é seguro?

    
por 26.02.2015 / 21:45