Rischio per la sicurezza di Open RDP (3389)

1

Spesso mi è stato detto che consentire l'accesso RDP su Internet è un rischio per la sicurezza - la mia comprensione è che questa logica deriva dall'idea che un potenziale hacker potrebbe forzare il nome utente e la password per ottenere l'accesso. Ad esempio, vedi questo articolo .

Recentemente ho avuto una chiamata con Microsoft e mi hanno detto che questo non è in realtà un rischio per la sicurezza perché il protocollo RDP ha una protezione integrata contro la forza bruta e si disabilita automaticamente se vengono fatti troppi tentativi per accedervi ( anche se non sono stato in grado di verificare in modo indipendente che questo sia effettivamente il caso). Indipendentemente da ciò, possiamo supporre che qualsiasi server a cui è possibile accedere tramite RDP su Internet abbia un criterio di blocco degli account (che bloccherà un account dopo 20 tentativi falliti).

Supponendo che tutti gli utenti abbiano password estremamente forti generate casualmente, dov'è la vulnerabilità di accedere a un server usando RDP su Internet? E quanto è meno sicuro di avere una VPN che si autentica tramite un server RADIUS che utilizza Active Directory (ovvero lo stesso archivio utente che utilizziamo su RDP in un server specifico).

P.S. Alcune persone hanno suggerito che la modifica della porta RDP potrebbe aumentare la sicurezza, ma sarebbe necessario anche in considerazione di quanto sopra? Se esiste un rischio per la sicurezza, un potenziale utente hacker non può utilizzare un port scanner per determinare quale porta viene utilizzata per RDP?

    
posta William 05.12.2017 - 21:52
fonte

1 risposta

3

Tutto dipende dallo scenario di rischio e da ciò che si desidera proteggere.

RDP ha avuto alcuni problemi di sicurezza, e lasciare questo esposto sta solo espandendo la superficie della tua minaccia. Ma questo potrebbe non essere un problema per te.

L'altro problema riguarda le fastidiose password degli account AD. Hai ragione su ogni punto che hai fatto. Esistono blocchi di account predefiniti e puoi avere una politica password che impone password complesse, e queste cose rafforzano un strong atteggiamento di sicurezza.

Ma le password sono usate da persone . Utilizzando RDP e le stesse credenze esternamente come internamente, una volta ottenuta una credenziale, si ottiene l'accesso ad entrambe le aree (accesso esterno e accesso interno). Dividendo le credenziali e / o la tecnologia per inserirle, fornisci la difesa in modo approfondito.

In questo modo, ad esempio, se un utente è phishing per le proprie credenziali, ad esempio, gli aggressori non ottengono l'accesso esterno automatico: hanno un altro ostacolo alla violazione e non hanno un pass di accesso completo.

Quindi, sì, dal punto di vista delle migliori pratiche generali, ha senso inserire un livello di autenticazione aggiuntivo sull'accesso RDP.

    
risposta data 05.12.2017 - 22:24
fonte

Leggi altre domande sui tag