Назад | Перейти на главную страницу

Безопасность удаленного рабочего стола

В настоящее время я запускаю удаленный рабочий стол на своем домашнем компьютере (Vista Ultimate). Он всегда включен, поэтому я могу получить доступ к информации со своего домашнего компьютера, когда меня нет рядом. У меня есть брандмауэр Linksys и я использую переадресацию портов, чтобы разрешить доступ к нужным портам.

Насколько безопасен протокол RDP? Он кажется таким же безопасным, как и используемая вами комбинация имени пользователя и пароля, но я не уверен. Есть ли более безопасная альтернатива с той же функциональностью?

ОБНОВЛЕНИЕ: много отличных ответов. Сначала я попробую SSH-туннелирование. Я отправлю сообщение с обновлением по завершении.

Удаленный рабочий стол в Vista может быть довольно безопасным. Он может использовать SSL для транспортного шифрования и делает аутентификация на сетевом уровне чтобы убедиться, что хост - это тот, которого вы ожидаете. Маловероятно, что ваш трафик будет отслеживаться. Но это не мешает кому-то войти в систему. Я считаю, что вы можете настроить свою систему на блокировку учетной записи, поэтому, если злоумышленник начнет пробовать множество паролей, он заблокирует учетную запись.

Вот хороший статья по обеспечению безопасности.

Есть ли у вашей Linksys какие-нибудь возможности VPN, с которыми вы можете поиграть?

Что вам нужно, так это зашифрованный туннель через брандмауэр для подключения к хосту Windows. Я использую переадресацию порта SSH на свой брандмауэр Linux для туннелирования всей связи с моим клиентом удаленного рабочего стола через SSH.

Вместо этого вы можете использовать VNC, но если вы хотите придерживаться RDP, вот хорошая статья о Безопасность Windows TS. Еще одна вещь, которую вы можете сделать, это изменить порт, который прослушивает ваш TS (и не забудьте сменить экспедитора!).

ПРИМЕЧАНИЕ: я не защищаю безопасность посредством неизвестности !! Никакого пламени, пожалуйста.

РЕДАКТИРОВАТЬ: Вот хорошая статья об основах защита MS Terminal Svcs.

Я запускаю виртуальную машину Linux, чтобы поиграть с ruby, а также запустить SSH-сервер.

Затем я использую putty и туннелирую свой сеанс RDP через туннель SSH, чтобы обеспечить его безопасность.

Информация о том, как это сделать, доступна здесь:http://www.engr.wisc.edu/computing/best/rdesktop-putty.html

Бонус: вы можете просто добавить туннель для замазки и получить доступ к другому домашнему ПК, если он у вас есть, или вы можете делать веб-запросы и т. Д. Прямо к службам дома, не открывая их в Интернете.

Меня не особо интересует RDP, но я не верю, что он более или менее безопасен, чем альтернативы. Я предпочитаю VNC или DameWare. Я полагаю, что кто-то более осведомленный в деталях расскажет нам о соответствующих проблемах безопасности.

Однако ... я знаю достаточно, чтобы не делать удаленный доступ незащищенным, и я бы не стал открывать порты RDP на брандмауэре. Я бы сделал одно из следующего:

1- Используйте коммерческий сервис, например GoToMyPC. Это стоит денег, но это очень безопасный, простой в использовании и хорошо работающий.

2- Использование Хамачи или другой бесплатный / эквивалентный сервис VPN / удаленного доступа.

3- Используйте VPN через существующий брандмауэр (или недорогую замену). Многие потребительские модели поддерживают базовый VPN для такого рода вещей.

4. Некоторые люди ответили на вопрос о туннеле SSH, которого я никогда не делал, но звучит очень круто!

Примечание: я больше не использую ни один из них, так как я храню большую часть своих данных в Интернете (я использую DropBox). Помимо удаленного доступа, мои данные автоматически копируются!

Вы можете использовать один из различных дистрибутивов VNC и настроить их для использования безопасных протоколов и / или шифрования, но я не верю, что стандартная реализация RDP для Windows имеет такие функции.

На самом деле RDP по умолчанию небезопасен, но вы можете использовать TLS-расширенный SSL без каких-либо сторонних инструментов, чтобы исправить это. Это руководство говорит, что он поддерживается с RDP 5.2 (сейчас мы как 6.1+?), и я думаю, это будет "способ Microsoft" сделать это ^^

(это может быть нетривиально для домашней среды, но см. ответ Zoredache и связанное руководство)

Я бы предложил туннелировать RDP через SSH для дополнительных преимуществ безопасности. Взгляните на следующее руководство для получения более подробной информации.

Я запускаю Linux-маршрутизатор и не оставляю порты RDP открытыми - я использую SSH, раскомментирую их в конфигурации своего брандмауэра, делаю свои дела, а затем снова закрываю их. Называйте меня старомодным, но я доверяю SSH больше, чем RDP.