У меня есть несколько компьютеров с Windows, которые мне нужно открыть, но мне было интересно: насколько безопасен RDP? Я уже нашел такие документы как этот объясняя, как повысить безопасность, поэтому очевидно, что по умолчанию это не очень безопасно (например, 48-битное шифрование ...). Но насколько это безопасно после изменения этих настроек?
Я имею в виду, что мои Linux-серверы открыты для мира с OpenSSH. Я знаю политики аудита и безопасности OpenBSD и их историю с ошибками безопасности, поэтому полностью доверяю им. Я также знаю Microsoft в этом отношении, поэтому не доверяю ей. Но это просто ощущение. Я хотел бы знать, что другие думают / испытали, открыв порт 3389 для всего мира.
Что ж, это не идеально, но этого достаточно для большинства нужд, особенно если вы используете последнюю версию и требуете аутентификацию на уровне сети. Вы можете сделать его еще более безопасным, добавив сервер шлюза, который будет туннелировать соединения через SSL и защищать ваши внутренние машины. Дальнейшее уточнение могло бы заключаться в использовании аутентификации сертификата для сеанса, но, вероятно, в этом нет необходимости.
Однако, как всегда, реальный вопрос должен заключаться в следующем: что вы пытаетесь защитить и от какого риска? Если вы собираетесь использовать RDP в контроллере домена вашей компании, вам, вероятно, следует инвестировать в несколько дополнительных мер безопасности (например, упомянутый мною сервер шлюза) просто потому, что вызов DOS на контроллере домена может иметь реальные последствия для вашего бизнеса. Если вы просто думаете о подключении к домашнему компьютеру из сети (и у вас уже есть защита от спуска: достаточно хорошие пароли и современная ОС), то, вероятно, не стоит тратить время на дальнейшую защиту.