sicurezza e uso personale di RDP [duplicato]

1

Sono un nubile della sicurezza assoluta che vuole accedere al suo PC desktop Windows dal suo laptop Mac. Mi piacerebbe farlo in modo da avere tutte le mie cose in un posto, e ho anche alcuni documenti di lavoro memorizzati sul mio PC personale a cui vorrei accedere dalla strada. Ho scoperto Microsoft RDP e ho pensato che potesse adattarsi all'attività, ma sono preoccupato per le implicazioni di sicurezza e alcuni dei miei documenti di lavoro sono esposti a malintenzionati. Ho apportato alcune modifiche alla mia configurazione RDP dopo un po 'di ricerca, come cambiare la porta RDP in un numero casuale, richiedendo l'autenticazione tramite NLA e richiedendo SSL per le connessioni in entrata. Ho anche configurato Duo TFA per essere richiesto su tutte le connessioni RDP.

La mia domanda è: se configuro il port forwarding e mi espongo a Internet, è ancora una pessima idea? Quali altre alternative ho? Ho fatto un po 'di ricerche su VPN, ma non ho potuto davvero dare un senso a tutto questo. Apprezzerei molto il tuo consiglio.

    
posta Peppa Jack 13.04.2017 - 02:02
fonte

2 risposte

2

In generale, inizierò dicendo che in generale, più servizi esegui ed esporti a Internet, maggiore è la tua superficie di attacco e maggiore il rischio di compromessi. Possiamo suddividere il rischio in due aree: quelle che puoi controllare e quelle che sfuggono al tuo controllo.

Rischio che puoi controllare

Come con qualsiasi protocollo di gestione remota, ci sono strumenti automatici che bussano alla tua porta tutto il giorno, cercando di forzare la tua password e accedere. Cose che puoi fare per proteggere da questo:

  • Limita l'accesso a dispositivi / reti affidabili utilizzando le regole del firewall. Questo può ridurre enormemente la superficie di attacco.
  • Utilizza una password complessa.
  • Passa a una porta non standard (l'hai già fatto). Ciò sventerà la maggior parte degli strumenti automatici, ma non rallenterà un determinato avversario.
  • Abilita l'autenticazione a due fattori (l'hai già fatto).

Rischio che non puoi controllare

Ci sono diversi fattori che di solito non sono sotto il tuo controllo:

  • Il protocollo RDP. È possibile che esista una grave vulnerabilità all'interno del protocollo RDP o della sua implementazione del server. Questo tipo di vulnerabilità è difficile da controllare perché RDP è per lo più proprietario. Tuttavia, ci sono stati 0 giorni in passato in cui semplicemente RDP abilitato ed esposto consentito per l'esecuzione di codice remoto ( MS15-067 ).
  • Preoccupazioni simili a Duo. La loro applicazione potrebbe essere imperfetta, backdoor o consentire compromessi al tuo sistema se i sistemi basati su cloud di Duo sono compromessi.
  • Se ti connetti da remoto, potrebbe essere possibile che qualcuno man-in-the-middle della tua connessione e ti induca ad accettare il loro certificato.

Si riduce davvero al tuo livello di tolleranza al rischio. Se ti fidi pienamente che Microsoft e Duo stanno seguendo le migliori pratiche di sicurezza, allora potrebbe essere sufficiente, oltre a seguire le migliori pratiche. Per mitigare ulteriormente questi potenziali problemi, è possibile utilizzare la connessione tramite un tunnel VPN o SSH per aggiungere un ulteriore livello di sicurezza.

    
risposta data 13.04.2017 - 02:25
fonte
2

Direi che il rischio maggiore che espone RDP a Internet, supponendo che la tua macchina sia completamente rattoppata, è la possibilità di attacchi a forza bruta. Se il tuo nome utente è Administrator e la tua password è Password1 avrai un brutto momento.

Detto questo, ho gestito alcune scatole ai miei tempi con RDP esposto su Internet su una porta non standard e i tentativi di forza bruta sono diminuiti drasticamente. Il fatto che hai aggiunto l'autenticazione a due fattori significa che hai ridotto in modo significativo il vettore di attacco (anche se dovresti comunque utilizzare una password lunga e complessa).

Direi che la tua configurazione sembra abbastanza sicura.

    
risposta data 13.04.2017 - 02:24
fonte

Leggi altre domande sui tag