保存的远程桌面凭据在本地计算机上是否安全(轻松地说)?它们至少没有以明文形式存储在任何地方,对吗?
编辑:我了解保存密码的固有风险。当然,尽管有多种效果,例如通过类似的方式CryptProtectData
(Google Chrome在Win32上使用)保存密码显然比以明文保存密码更好。
保存的远程桌面凭据在本地计算机上是否安全(轻松地说)?它们至少没有以明文形式存储在任何地方,对吗?
编辑:我了解保存密码的固有风险。当然,尽管有多种效果,例如通过类似的方式CryptProtectData
(Google Chrome在Win32上使用)保存密码显然比以明文保存密码更好。
Answers:
较旧版本的远程桌面客户端将密码存储在.rdp
文件中,可以很容易地将其解密。
从远程桌面客户端v6开始,凭据使用Windows凭据API存储。使用与Windows用户帐户绑定的密钥对密码进行安全加密(CryptProtectData
如SecurityXploded文章@StackExchanger中所述),访问密码需要Windows密码(或“密码恢复”磁盘)。但是,您可以通过运行的任何程序(例如NetPass)读取它们。
请注意,如果某人具有物理访问权限,则可以使用Ophcrack之类的工具破解密码,或安装键盘记录程序。
根据securityxploded.com的说法,可以很容易地从存储的RDP会话凭据中恢复密码。
也许更好的解决方案是使用诸如KeePass之类的密码保险箱来存储凭据,以使RDP登录过程自动化。
你问错了问题,恕我直言。如果有人以某种方式闯入您的计算机,并找到一个RDP文件,该文件允许他在不提供密码的情况下连接到远程计算机,则表明损坏已经完成。不仅如此,他还可以使用远程会话为自己创建一个新用户,甚至可以更改当前用户的密码。
解决方案是永远不要在RDP文件中保存密码并保护您的本地计算机。哦,根据过去使用MS软件的经验,如果将密码保留为纯文本格式或将其略微隐藏在某个地方,我不会感到完全惊讶。见证他们在Windows 7中对wifi网络密码的处理。