Seberapa amankah Koneksi Desktop Jarak Jauh?


8

Saat menggunakan Remote Desktop Connection, apakah informasi dikirim bolak-balik dengan aman, seperti di SSL? Apakah nama pengguna dan kata sandi aman? Saat menghubungkan ke server jarak jauh melalui Remote Desktop Connection, apakah server diharuskan untuk menggunakan, setidaknya, sertifikat ssl yang ditandatangani sendiri untuk mengamankan data yang dikirim bolak-balik? Saya hanya ingin tahu apakah info saya melalui Remote Desktop Connection aman atau tidak. Saya terhubung dari PC Win7 ke Windows 2008 R2 Web Server. Terima kasih atas bantuan Anda!

Jawaban:


3

secara default koneksi SSL terenkripsi dengan sertifikat yang ditandatangani sendiri. Anda harus memberi peringatan pada koneksi pertama atau secara opsional pada setiap koneksi tentang hal ini. Anda dapat menggunakan sertifikat yang ditandatangani jika paranoid.


Fitur khusus ini hanya tersedia di Server 2003 x64, Vista, dan yang lebih baru. Juga, saya percaya klien RDC XP tidak memiliki kemampuan untuk memverifikasi bahkan jika menghubungkan ke komputer yang lebih baru sehingga setiap koneksi dapat berisiko.
penguin359

1
Dan dalam pertanyaan aslinya, poster itu menyebutkan ia sedang terhubung dari Win7 ke Server 2008 R2 yang seharusnya baik-baik saja.
Ryan Bolger

Ya Chris, sementara banyak informasi historis ini menarik, itu tidak relevan dengan skenario Anda. JIKA Anda hanya tertarik pada Win7 berbicara dengan 2008R2 maka TLS 1.0 SSL adalah default dan banyak yang aman, dan jawaban ollybee benar.
Bret Fisher

2

RDP dapat menggunakan enkripsi RC4 128-bit. Dari apa yang saya kumpulkan, RC4 tidak dianggap sekuat AES untuk panjang kunci yang sama, tapi saya bukan ahli kriptografi. Fitur ini sudah ada sejak XP, tetapi tidak diperlukan. Kebijakan grup default memungkinkan enkripsi minimal atau tanpa enkripsi untuk kompatibilitas. Sayangnya, hingga Server 2003 SP1, ketika dienkripsi, tidak ada otentikasi koneksi karena menggunakan kunci pribadi hardcoded. (Saya tidak merujuk ke prompt login setelah koneksi dibuat, tetapi selama upaya koneksi.) Ini berarti Anda tidak dapat memastikan bahwa Anda benar-benar berbicara dengan server RDP yang sebenarnya. Anda dapat mengalami serangan orang-ke-tengah-ke-mana di mana Anda baru saja menegosiasikan koneksi terenkripsi dengan beberapa pihak ketiga jahat yang mendekripsi semuanya dan kemudian mengenkripsi ulang untuk mengirim ke server nyata. Ini hanya dapat terjadi pada kontak awal. Jika Anda benar-benar terhubung dan menegosiasikan enkripsi dengan server sebenarnya, Anda aman, setidaknya sampai mencoba dan terhubung lagi. Dimulai dengan Server 2003 SP1 dan Vista, TLS ditambahkan dan sertifikat dibuat secara otomatis digunakan untuk menandatangani jabat tangan koneksi. Anda masih perlu mempelajari apa sertifikat itu, tetapi sertifikat itu dapat disimpan untuk memverifikasi koneksi di masa mendatang. Idealnya, sertifikat akan ditandatangani oleh CA internal untuk domain Anda, tetapi tidak memiliki PKI apa pun, Anda mungkin masih harus tunduk pada koneksi pertama kecuali jika Anda memverifikasi sidik jari.


Untuk menambah itu; RC4 tidak "aman" hari ini. Karena penggunaannya dalam enkripsi WEP Wifi, banyak waktu dan energi telah dimasukkan ke dalam pengembangan serangan yang lebih baik terhadap kekurangan matematika RC4. Untuk alasan yang sama bahwa WEP adalah ide yang sangat buruk akhir-akhir ini, begitu pula segala sesuatu di RC4.
Shane Madden

2
@Shane WEP juga merupakan implementasi RC4 yang buruk, itu bukan sepenuhnya kesalahan RC4 ketika seseorang hanya menggunakan kunci 40-bit dan seed 24-bit. Tapi, RC4 sudah agak tua sekarang.
penguin359

Oh, saya harus menambahkan artikel ini: mobydisk.com/techres/securing_remote_desktop.html
penguin359
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.