Segurança da Área de Trabalho Remota

5

Atualmente, executo a Área de Trabalho Remota no meu computador doméstico (Vista Ultimate). Está sempre ligado para que eu possa acessar as coisas do meu computador de casa quando não estou lá. Eu tenho um firewall de linksys e uso de encaminhamento de porta para permitir o acesso às portas corretas.

Quão seguro é o protocolo RDP? Parece ser tão seguro quanto a combinação de nome de usuário / senha que você usa, mas não tenho certeza. Existe uma alternativa mais segura que ainda tenha a mesma funcionalidade?

ATUALIZAÇÃO: Muitas ótimas respostas. Eu vou tentar o tunelamento SSH primeiro. Vou postar com uma atualização quando terminar.

    
por Shaun Bowe 18.05.2009 / 19:59

9 respostas

2

Eu rodei uma máquina virtual Linux para brincar com o Ruby, assim como executar um servidor SSH.

Então eu uso massa e tuniso minha sessão RDP através do túnel SSH para garantir sua segurança.

Informações sobre como fazer isso estão disponíveis aqui: link

Um bônus: você pode simplesmente adicionar um túnel ao putty e acessar outro PC em casa se tiver um, ou pode fazer solicitações da Web, etc. diretamente para serviços em casa sem expô-los à Internet.

    
por 18.05.2009 / 20:07
12

A área de trabalho remota no Vista pode ser bastante segura. Ele pode usar o SSL para criptografia de transporte e a autenticação em nível de rede para verificar se o host é o que você espera. Conseguir seu tráfego é snooped é improvável. Mas isso não impede que alguém tente fazer o login. Eu acredito que você pode configurar o seu sistema para fazer o bloqueio de conta, por isso, se um invasor começar a tentar muitas senhas, ele bloqueará a conta.

Aqui está um bom artigo em obter segurança.

    
por 18.05.2009 / 20:12
2

Você pode usar o VNC, mas se quiser continuar com o RDP, aqui está um bom artigo sobre segurança do Windows TS . Uma outra coisa que você pode fazer é alterar a porta em que seu TS está escutando (e certifique-se de alterar seu encaminhador!).

NOTA: Eu não estou defendendo a segurança pela obscuridade !! Não há chamas lá, por favor.

EDITAR: Aqui está um bom artigo sobre o básico de segurança MS Terminal Svcs .

    
por 18.05.2009 / 20:04
2

Seus linksys têm algum recurso de VPN com o qual você possa brincar?

O que você precisa é de um túnel criptografado através do seu firewall para se conectar ao host do Windows. Eu uso o encaminhamento de porta SSH para o meu firewall Linux para encapsular toda a comunicação de e para o meu cliente de área de trabalho remota através de SSH.

    
por 18.05.2009 / 20:16
2

Eu não me importo particularmente com o RDP, mas não acredito que seja mais ou menos seguro que as alternativas. Eu prefiro VNC ou DameWare . Presumo que alguém mais experiente nos detalhes nos informará sobre as preocupações de segurança relevantes.

No entanto, eu sei o suficiente que eu faria não fazer o acesso remoto sem segurança, nem abriria as portas RDP no firewall. Eu faria um dos seguintes:

1- Use um serviço comercial como GoToMyPC . Custa dinheiro, mas é muito seguro, fácil de usar e funciona bem.

2- Use Hamachi ou outro serviço de acesso remoto / VPN equivalente / gratuito.

3- Use uma VPN através do seu firewall existente (ou uma substituição barata). Muitos modelos de consumidor suportam VPN básica para esse tipo de coisa.

4- Várias pessoas responderam com o túnel SSH, que eu nunca fiz, mas que parece muito legal!

Observação: não uso mais nada disso, pois armazeno a maioria dos meus dados on-line (uso o DropBox ). Além do acesso remoto, meus dados são copiados automaticamente!

    
por 18.05.2009 / 20:23
1

Você poderia usar uma das várias distribuições do VNC e configurá-las para usar protocolos seguros e / ou criptografia, mas não acredito que a implementação padrão do Windows do RDP tenha esse tipo de recurso.

    
por 18.05.2009 / 20:02
1

Na verdade, o RDP não é seguro por padrão, mas você pode use TLS-enhanced SSL sem quaisquer ferramentas de terceiros para corrigir isso. Este guia diz que é suportado desde o RDP 5.2 (estamos em 6.1+ agora?) e isso seria " a maneira da Microsoft "de fazer isso eu acho ^^

(pode não ser trivial para um ambiente doméstico, mas veja a resposta e o guia vinculado do Zoredache)

    
por 18.05.2009 / 22:09
0

Eu sugeriria encapsulamento de RDP sobre SSH, para benefícios adicionais de segurança. Dê uma olhada no seguinte guia para mais detalhes.

por 18.05.2009 / 20:11
0

Eu executo um roteador linux, e não deixo as portas RDP abertas - eu o SSH, descomento-as na configuração do meu firewall, faço minhas ações e fecho-as novamente. Chame-me de antiquado, mas eu confio no SSH mais do que no RDP.

    
por 18.05.2009 / 20:46