Jump to content

RDP Protokoll, ist es nun sicher oder nicht?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen

 

Ich habe einen guten Freund, dieser hat manchmal schwierigkeiten mit seinem Computer.

Ich möchte Ihm manchmal sehr gerne helfen und sage Ihm das er mir mit Remote Desktop zugriff auf seinem Computer geben soll (sei es über Hilfe und Support oder über den Messenger), aber er weigert sich. Er hat schon vieles über das unsichere Remote Desktop gelesen.

Beispiel hier:

http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms05-041.mspx

http://www.microsoft.com/downloads/details.aspx?FamilyID=ccdd3d35-be5c-4c43-8ffa-bb8570a7321c&DisplayLang=de

http://www.heise.de/security/news/meldung/62641

u.s.w.

 

Ist wirklich was dahinter, gibts wirklich probleme?

Sollte man lieber ein anderes Programm benützten ?

Was meint Ihr Profis, dazu - Ihr arbeitetet ja jeden Tag mit Windows und habt ja viele erfahrungen?

Ist es im Privaten Bereich nicht so schlim, sollte man sich eher in einem Netzwerk mit Server und so, über eine andere Remote Alternative gedanken machen?

 

Ich bedanke mich im voraus für jegliche Antwort.

 

Grüsse

 

Elena

Link zu diesem Kommentar

Microsoft selbst sagt ja, dass RDP eine 128-Bit Verschlüsselung bietet. Es ist also grundsätzlich schon mal nicht vollkommen ungesichert.

 

Leider ist (jedenfalls mir) nicht bekannt, welcher Verschlüsselungsalgorithmus verwendet wird. Somit kann man die Sicherheit recht schlecht beurteilen.

 

In einem Firmennetz würde ich auf keinen Fall eine direkte RDP-Verbindung verwenden. Das sollte zumindest über ein VPN abgesichert werden.

Link zu diesem Kommentar

hi

 

ich glaube, dass das RDP Protokoll sicher ist.

Der Schwachpunkt bei veröffentlichen eines Servers ist die Authentifizierung und die User-Passwörter.

 

Wenn kein VPN möglich ist aus welchen Gründen auch immer... z.b.: Laptop user mit Mobilkarten die private adressen der provider bekommen usw.....

 

man kann adies ber die umgehen indem man z.B HardwareToken (z.b.: RSA-SecureIdentity) einsetzt zur authentifizierung !

 

Wie gesagt dies ist meine pers. Meinung.

 

lg

rossi

Link zu diesem Kommentar

hallo Elena

 

Möglich wäre, dass man die Datenübertragung mittles einer Man in the Middle attacke inkl. entschlüsselung umsetzen könnte.

 

Abhilfe sollte RDP 5.2 schaffen, womit sich der Server mit einem Zertifikat ausweist und Client und Server sich gegenseitig authentifizieren.

 

doch...

Eine Solche Attacke ist nur im gleichen Subnetz möglich. Deshalb sollte das in deinem Fall weniger ein problem darstellen.

Eine andere angriffsmethode ist mir derzeit nicht bekannt. Obwhol Microsoft auch noch ein paar wörter dazu verliert:

http://www.microsoft.com/germany/technet/datenbank/articles/900058.mspx#EEGAC

(siehe Sicherheitslücke)

 

 

Ich rate dir ebenfalls zu VPN. Da bist du auf der sicheren Seite.

Ich selbst arbeite am liebsten mit RDP unter der genannten sicherheitsmassnahmen.

 

/edit: Ich gehe bewusst nicht näher auf die genannten hacking methoden ein.

 

Grüsse

 

Darkmind

Link zu diesem Kommentar

Welches Zertifikat :confused:

Ich habe da höchstens eines für EAP-TLS für die Benutzerauthentifizierung, wenn ich das einstelle, und das schicke ich jedem, der es haben möchte, gerne zu. Im Klartext ;)

 

Und ansonsten wie gesagt, bei sicheren, komplexen Kennwörtern ist PPTP mehr als ausreichend sicher, außer man hat alle Geheimdienste dieser Welt gegen sich :D

 

 

grizzly999

Link zu diesem Kommentar
Ist denn die Verbindung verschlüsselt ?!

Aber klar ist die Verbindung verschlüsselt, sonst wäre es kein Tunnel.

 

Du weisst schon, dass man die letzten 16Bit des NT Passwort Hash werts einfach rausbekommt ?!

Abgesehen davon, dass der NT-Hash des Kennworts insgesamt nur 16 byte lang ist, nein, das kennwort bekommt man nicht einfach raus, sofern es ein sicheres Kennwort ist.

 

Und die ersten 8 byte die zwischen Server und Client ausgetasucht werden zeugen auch nicht gerade von Sicherheit ! :-)

Ich weiss nicht, was du damit meinst. Der Server sendet auf die erste Anfrage eine 8byte Nonce. Und ... :confused: :suspect:

 

 

grizzly999

Link zu diesem Kommentar

Hashwerte sind parallel zum Passwort (LM-Response und NT-Response), wobei man den LM-Hash zum angreifen verwendet.

 

Wenn man die letzten 16Bit des Hashes hat und das passwort max 8 Zeichen ist, dann ist der Faktor um das Passwort zu haben 2 hoch 16 !! ( In 3-6 Tagen mit eienm guten PC erledigt )

 

Wobei Du aber auch recht hast, wenn das passowrt sicher ist. Mit Sicher meinst Du wohl mehr als acht Zeichen !!!

 

Wenn Windows den user autom. nicht auffordert das passwort auf mind 9 Zeichen zu setzen wenn PPTP einwahl dem User erlaubt wird, dann ist PPTP für mich unsicher !!!!

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...