題:
RDP的安全性如何?
prot
2016-08-09 14:09:29 UTC
view on stackexchange narkive permalink

我與公司的安全主管工程師有某種衝突。他說遠程桌面協議(RDP)不夠安全,我們應該改用 TeamViewer。我們不僅使用RDP來訪問公司網絡內部的本地資源,而且還用於訪問云託管中的資源(運行Windows 2012+)。

在兩種情況下,使用RDP的安全性如何?

如何使用(或建議使用)RDP?在所有生產服務器上打開面向Internet的端口3389並將其命名為“一天”對於安全性來說不是一個好主意。Windows中有許多選項可以使RDP更加有效,因此基於RDP的雲託管遠程管理方法的安全性的答案將是:“也許”
TeamViewer比RDP安全得多。使用正確配置的RDP設置,您可以擁有一個相當安全的系統,但是使用TW,您的系統就會受到威脅[如果**他們做錯了](http://www.theregister.co.uk/2016/06/ 01 / teamviewer_mass_breach_report /)。
我絕對不會允許teamviewer作為遠程訪問解決方案。VPN內的RDP
在azure和aws等大多數雲提供商中,您可以設置安全組並僅允許來自列入白名單的iOS的rdp流量
TW的問題之一,即RDP默認阻止的問題是:“誰移動了我的鼠標!?”;)
抱歉,但是這樣的人如何到達他們生活中一個名為“安全主管工程師”的位置?他們贏了抽獎嗎?
@underscore_d與問題無關……但表面上他們是安全團隊的成員,並晉升為團隊負責人,或直接被聘為團隊負責人。就像世界上任何其他工作一樣。
@TylerH以及他們如何首先在該安全團隊中獲得一席之地(而不是失去它)?
@underscore_d我們仍然不知道prot的網絡是如何組織的。安全主管工程師可以反對將RDP服務器公開到Internet,而不是反對使用RDP本身。
@enkryptor,但是用電視替換RDP會以什麼方式使情況變得更好,甚至不會更糟?電視仍會暴露已知端口,對嗎?是_MITM?在最近的記憶中有過不幸嗎?並表示[您正在連接的計算機以未鎖定的,面向公眾的方式運行,並且您的會話可以以任何公開打開屏幕的方式使用,任何想打開屏幕的人都可以使用](http://security.stackexchange.com/a/133468/ 81253)?如果OP的細節使之看起來很明智,那麼可以肯定的是,這可能是事前回顧的明智決定……但我只是沒有看到它的原樣。
@underscore_d“電視仍然暴露已知端口,對嗎?”-不,其客戶端通過服務器工作。無需打開監聽端口
真正的電視是用於向人們遠程提供工作站IT支持。這非常好,在您提供支持的同時,您正在幫助的人可以與您聊天並查看屏幕非常方便。那就是我要限制電視的範圍。正如其他人所說,對於遠程登錄服務器來說,通過VPN的RDP是一個更好的解決方案。
如果您不想為RDP打開監聽端口,則可以通過反向連接(例如反向SSH隧道)連接到計算機。
通過SSH的RDP(我從Linux使用它來遠程訪問Windows和Linux盒)。
十 答案:
symcbean
2016-08-09 16:18:02 UTC
view on stackexchange narkive permalink

我相信Teamviewer是隧道VNC連接的代理服務。因此,關於該服務的第一個安全考慮是它是MITM設計的 。有人建議該服務幾個月前已被破壞

(請注意,儘管VNC使用加密,但默認情況下並未封裝整個交換-而是設置SSL / ssh / VPN隧道很簡單。

下一個考慮因素是,這意味著在系統上安裝第三方軟件-但是,如果您正在運行Microsoft平台,則說明您已經在運行軟件來自多個供應商的補丁程序管理軟件可能未涵蓋的內容;使軟件保持最新狀態是保護系統的最有效方法之一。

只要您的RDP連接使用SSL,它的安全性至少應與Teamviewer和IMHO一樣高。這樣。

您如何知道RDP是否使用TLS?(我假設您的意思是TLS,而不是實際的SSL。)
是的,TLS。隧道連接默認使用端口443(舊式RDP使用內存中的3389)。配置服務器時還有一個選項。
如果服務器配置了證書(Windows Server 2012和更高版本默認情況下使用自簽名證書,則台式機Windows不會IIRC),即使在端口3389上,RDP也會使用TLS連接。
Windows桌面版本上的@TheD RDP也使用TLS,儘管帶有自簽名證書(除非已加入域)。
@symcbean您可以在本地模式下運行TeamViewer,在這種情況下,您可以通過IP地址進行連接,而不是使用“ TeamViewer ID”並通過其服務器進行反彈。我一直在通過VPN(以及無互聯網連接的LAN)上使用它。這完全改變了您的觀點嗎?
@JasonC它將TeamViewer簡化為簡單的RDP / VNC克隆,具有RDP的所有缺點,再加上TeamViewer的第三方性質(又有一個信任方)。
H. Idden
2016-08-10 00:24:38 UTC
view on stackexchange narkive permalink

編輯:根據評論,TeamViewer企業版中似乎存在配置選項的組合,這可能會減少我的擔心。由於我從未使用過它們,因此無法評估它們以及它們的運行情況。根據評論,這可能是一個有問題的解決方案。

我是服務器管理員(Windows和Linux),出於以下原因,我將阻止在服務器上安裝TeamViewer的任何嘗試:

  • 所有數據都通過受信任的(?)第三方服務器傳輸,並且位於互聯網上:為什麼我應該信任它們?您確定沒有安全漏洞可讓數據路徑上的某人攻擊系統嗎?我相信他們的服務器不會受到威脅嗎?
  • 取決於互聯網:網絡/互聯網問題更可能會導致無法遠程管理系統的功能
  • 具有專有(未記錄?)協議的第三方開放源軟件:我應該信任它們並且它們的協議是安全的嗎?
  • 我不了解TeamViewer的用戶/權限管理,但這也可能是一個問題。據我所知,TeamViewer為您提供了當前登錄用戶的屏幕,這可能會給審核(哪個人採取了某些措施?)和用戶權限(連接的人獲得了先前連接的用戶的權限)帶來問題。我希望每個人在服務器上都有自己的用戶,並且不要使用同一用戶(甚至是管理員!)。

對我來說,危險信號太多了。

我們的服務器位於隔離的子網中,防火牆/交換機僅在其中允許預配置的端口,並且允許用戶使用用戶名/密碼通過VPN連接到該子網。我們採用深度防禦方法:只有某些組有權使用其用戶連接到VPN。在VPN內,他們可以使用RDP或SSH。如果RDP中應該存在安全漏洞,則攻擊者首先需要訪問VPN或LAN。這意味著他們將成為我們的IT員工(公司必須在某種程度上信任他們),獲得VPN或物理訪問權限或對其中一台服務器進行黑客攻擊。物理訪問意味著闖入數據中心。如果發生這種情況,則有更大的擔憂。郵寄IT人員的情況也是如此。如果它們破壞了其中一台服務器,則由於鎖定了帳戶,他們還需要一個特權提升漏洞來進行攻擊。對於VPN訪問,他將需要VPN中的漏洞或獲得具有VPN特權的人的帳戶。

僅在存在RDP漏洞的情況下,所有這一切。極有可能只有被歸類為高級持續性威脅( APT)的攻擊者,即使用複雜技術在持續攻擊中將您的特定係統作為目標的某人,會受到 0天的攻擊對於RDP,這樣的攻擊者更有可能使用其他軟件中更簡單的方法/漏洞。

當您在本地模式下運行TeamViewer時,許多這些要點就會消失。在這種情況下,您通過IP而不是某些ID號進行連接,並且您永遠不會觸摸它們的服務器(也可以通過沒有互聯網連接的LAN工作)。
@JasonC我尚未看到此功能。我需要檢查一下。這確實會改變其中的一些觀點。但是,關於可審計性的問題以及您獲得的屏幕/用戶就像最後一個屏幕一樣仍然存在的問題仍然存在(根據公司的不同,可能還是可能不是問題)。
“本地模式”的用法並不明顯。在服務器端,您可以進入Extras-> Options-> General並為“ Incoming LAN Connections”選擇“ accept Exclusive”。奇怪的是,有時UI會出現問題,您也需要在* client *端執行此操作,以輸入IP地址而不是ID(添加到打破常規的電視怪癖列表中)。客戶端在新版本中的行為可能會更好。
最後一點,電視具有企業軟件來控制所有這些。所以這不是重點
@Insane感謝您提供的信息。我上次更完整地查看TeamViewer之後添加了此功能。
感謝所有的評論。我將信息添加到了答案中。
SilverlightFox
2016-08-10 14:34:56 UTC
view on stackexchange narkive permalink

除了其他出色的答案之外,TeamViewer還提供了較低的物理安全性,因為它要求屏幕解鎖才能進行遠程會話。

也就是說,任何經過鍵盤和顯示器的人遠程管理的會話可以觀察到該會話,並且可以在遠程用戶不注意的情況下接管該會話。

請注意,在安裝顯示器後,它似乎有可能使屏幕空白驅動程序,但是必須在每個連接上都這樣做,從而留下一個機會窗口。

此外,您現在信任TeamViewer屏幕空白的安全性,而不是Windows鎖定屏幕的安全性-確保您對此感到滿意。

在反對電視的所有優點中,這可能只是最明顯地跳出來並尖叫著“避開瘟疫”的那個。我不知道該笑還是哭。
-1
Daniel Bungert
2016-08-09 21:04:22 UTC
view on stackexchange narkive permalink

首先,我對TeamViewer一無所知,所以我不會嘗試對此發表評論。

歷史RDP服務器使用“ RDP安全性”,這確實是一個損壞的協議,容易受到MITM的攻擊。不要那樣做即使是2003r2也可以為RDP進行TLS,因此沒有現代理由應強制使用RDP安全性。

現代服務器將支持TLS,因此RDP的安全性與TLS的安全性直接相關。通過註冊表調整,您可以強制執行自己喜歡的TLS子集-強制為1.2,限制為某些密碼套件,也許還有其他限制。

此外,這裡還有RDP特定角度,因為服務器可以限制僅連接到支持“網絡級身份驗證”的連接。 NLA仍然使用TLS,這只是協議更改,以便在交換過程中更早地執行身份驗證。我相信這是為了防止拒絕服務攻擊,即未經身份驗證的用戶反复嘗試連接而沒有身份驗證。

如果使用NLA解密和跟踪RDP TLS會話,則會看到以下內容:

  • X.224 Exchange,未加密,每個方向1個數據包,以確定客戶端和服務器是否可以通話NLA
  • TLS握手
  • NLA(實際上是[MS-CSSP])交換,以執行身份驗證
  • 每個[MS-RDPBCGR]進行常規RDP協議
還可能要指出,強制TLS 1.2可能破壞其他功能(即SQL Server)。這是一個很好的安全措施,但啟用它時請多加註意。
不支持TLS 1.2的@cybermonkey Breaking軟件是一件好事:P
Rory McCune
2016-08-09 21:32:18 UTC
view on stackexchange narkive permalink

假設您使用的是現代版本的RDP並正確配置了它(例如,啟用NLA,整理適當的證書),直接將其暴露給Internet的主要風險往往是暴露用戶名/密碼身份驗證的問題系統連接到Internet,即允許攻擊者嘗試強行使用Active Directory帳戶(假設這是一個AD環境,而不是一組獨立服務器)。

這是“非常好,因為您要么最終面臨設置了帳戶鎖定的DoS風險,要么沒有設置帳戶鎖定的未授權訪問風險(某人總是會選擇一個弱密碼,或者使用在其他地方遭到破壞的密碼),所以如果您要暴露RDP直接,我建議對允許通過此機制訪問的用戶進行兩因素身份驗證。

對於TeamViewer來說,沒有直接訪問的風險,但是您對他們作為組織和組織的信任其他答案已指出他們有安全隱患

Jean-Bernard Pellerin
2016-08-11 22:53:05 UTC
view on stackexchange narkive permalink

我將進一步解釋 Daniel Bungert的對所涉及協議及其為何協同工作的解釋。為RDP編寫了MitM代理後,我對所涉及的大多數協議的內部運作非常熟悉。 (比我想做的還要多...)

您可以將其配置為僅在TLS上運行。它本身就提供了很好的安全性,每條消息都使用TLS加密包裝。您可以管理可以設置允許的TLS加密協議的組策略。您可以使用它僅指定具有您認為合適的密鑰長度或算法的密鑰。這些是常規的Windows設置,而不是rdp特定的。您唯一關心的是用戶接受錯誤的證書,在這種情況下,可能會發生MitM攻擊。

但是,您可以進一步將其配置為僅使用NLA身份驗證進行操作。具體來說,這將與NTLM一起使用CredSSP。這可以防止MitM,因為TLS層中使用的證書(以及其他用途)用於加密密碼。然後,您將不能再轉發加密的密碼,因為目標rdp服務將不會對使用其自身證書以外的證書生成的哈希進行身份驗證。我的mitm起作用的原因是因為我們知道用於連接到代理的密碼,因此我們可以提取信息並為目標rdp服務生成新的哈希。惡意的rdp代理將沒有這個優勢。

因此,同時配置了TLS和NLA的rdp對於可能接受錯誤證書的用戶來說是安全的。這可以反駁 Overmind的對mitm攻擊的擔憂。

Criggie
2016-08-11 02:23:03 UTC
view on stackexchange narkive permalink

我將使用某種VPN,從用戶的遠程計算機到工作中的防火牆,然後在該加密的鏈接上運行RDP。

將端口保持打開狀態的問題是,最終它是找到,您將嘗試進行暴力登錄。

您可能會發現2使用智能手機應用程序,硬件令牌或預先打印的一次性密碼進行身份驗證。

請記住,安全性與便捷性相反。

coteyr
2016-08-13 01:22:15 UTC
view on stackexchange narkive permalink

這始於評論。

重要的是指出“誰在過錯問題上”。如果您使用第三方服務而他們未能提供,則是他們無法提供。如果您在家中使用某些東西而它失敗了,那麼這就是房子的問題。這種區別具有很大的分量。這可能對實際的安全性沒有任何意義,但有時可能會被忽略。

例如,如果您需要獲得合同的證明,而該證明說明了以下內容:

您必須使用安全的遠程管理方法,即未加密的遠程管理方法是不允許的。允許與第三方簽訂合同以提供服務。加密必須是foo強度和bar要求。滿足這些要求的常見服務是LogMeIn和TeamViewer。不滿足這些要求的常見服務是GoToMyPC和普通VNC。

然後可以決定使用Team Viewer。

然後,這對企業就有了風險。可以說,Teamviewer的風險較小,因為您真誠地使用服務是安全的。同時,RDP可能更具風險,因為現在您可以將團隊的知識與隨機的人的理解相提並論。

最後,儘管這與真正的安全性沒有任何真正的聯繫,但重要的是要記住,公司不做安全性會導致(通常)他們賺錢。他們這樣做是為了減輕風險,因為他們必須繼續賺錢。使用第三方服務可能會消除公司的部分風險。

我曾與我的CIO進行過多次確切的對話。儘管她承認我們團隊提出的解決方案可能是更好的方案,但從執行人員的角度來看,將最壞情況轉移給第三者的價值更大。
bshea
2016-08-10 22:07:38 UTC
view on stackexchange narkive permalink

如前所述,您應該盡可能使用RDP +加密。但是,在提供的答案中,我沒有提到針對攻擊(粗暴或其他方式)的基本安全措施。

任何開放給公眾使用的軟件/端口是將被掃描/發現。期。是否使用RDP。是否加密。如果不需要公共訪問,為什麼要允許它呢?

基於IP塊創建和管理“允許”列表可能很耗時,而且很麻煩(如果有許多主機在訪問),但是不應該這樣。被忽略了。是1個IP還是數百個單獨的網絡IP。

您提到了一個基於“雲”的服務器。因此,例如,在AWS / ec2上,應該使用EC2安全組來允許某些IP或Admin網絡,而拒絕其餘的。大多數提供程序都採用類似的方法。

要點是(以及提供的答案之外):RDP是我的選擇,但沒有完美的選擇。如果您不阻止不需要的網絡,它將變得更加不完美。

另請參閱@Criggie答案:VPN->另一個非常好的選擇。
Overmind
2016-08-09 17:05:58 UTC
view on stackexchange narkive permalink

在RDP上,您可以執行MiTM攻擊,然後從RDP服務器到RDP客戶端再返回的所有流量都將通過我們的MiTM系統。這就是為什麼它不安全的原因。

對於Teamviewer,您必須信任第三者,這不是許多人選擇的選擇。 -case的情況下,您應該設置自己的基於證書的VPN。

RDP使用證書來認證服務器。如果您接受無效的證書,則只能對MiTM進行攻擊!
因此,聽起來像證書固定還是僅通過VPN使用RDP(這也是TeamViewer的規定方法,對嗎?)是否安全?
@Josef關於無效證書的警告有多可怕?大多數用戶會認出它並採取任何措施還是仍然接受它?
如果您正確配置組策略並具有一個內部CA對簽名證書進行簽名,則沒有消息可以接受,它僅適用於有效證書,不適用於其他證書。這就是在公司中完成的方式。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...