2009-10-11 9 views
2

Est-ce une énorme faille de sécurité pour permettre à l'utilisateur de se connecter à votre serveur via Remote Desktop? En ce moment j'ai une configuration où je permets seulement quelques adresses IP de se connecter via le port RDP mais je pense à enlever ceci et permettre à toutes les IP de se connecter afin que je puisse RDP avec mon iPhone s'il y a un problème quand m pas à la maison.Autoriser RDP sur le serveur Web public?

Donc, tant que j'ai un mot de passe sécurisé pensez-vous que c'est une mauvaise idée? Y a-t-il autre chose que je puisse faire pour le rendre un peu plus sûr tout en étant capable de me connecter depuis n'importe où? Est-il par exemple possible de configurer une page que je dois visiter pour "permettre à quiconque de se connecter pendant 2 heures". Une sorte de sécurité par l'obscurité?

Reconnaissant pour toute aide que je peux obtenir.

Répondre

0

Vous devriez peut-être signaler cette question à serverfault. Mais peu importe.

Si vous utilisez uniquement l'utilisateur/mot de passe comme méthode d'accès. Ensuite, il sera très facile pour un attaquant de verrouiller votre utilisateur (ou tous les utilisateurs, qui n'ont même pas besoin d'avoir des droits d'accès au terminal). Alors oui, ce sera un énorme défaut de sécurité. Il y a beaucoup de façons de protéger de cette friandise et de rendre le PDR disponible partout. Mais je ne connais aucun d'entre eux.

0

Il est très courant d'implémenter une authentification à deux facteurs pour tout accès distant aux serveurs d'entreprise. Dans de nombreuses entreprises, vous verrez les jetons RSA utilisés comme deuxième facteur, bien que je préfère utiliser le SMS. Peu importe tant que vous avez deux facteurs en jeu: quelque chose que vous savez, quelque chose que vous avez, quelque chose que vous sont.

Si votre entreprise ne souhaite pas implémenter un second facteur, je ne recommanderais toujours pas une interface RDP exposée publiquement. Il est ouvert aux attaques par force brute, aux exploits du système d'exploitation ou tout simplement à un ancien déni de service (si je blast votre interface publique avec le trafic, cela ralentira l'utilisation légitime des machines dans votre entreprise). Au minimum, je chercherais à effectuer des tunnellisations sur SSH, peut-être avec une authentification par certificat côté client, ou j'implémenterais le portage pour arriver à l'interface du serveur en premier lieu.

0

C'est un défaut de sécurité, mais pas si énorme. Le trafic est crypté et la lecture de l'utilisateur ou du mot de passe n'est pas immédiate comme dans les protocoles basés sur le texte comme dans ftp. C'est juste un peu moins sécurisé que ssh.

Il a évidemment les mêmes défauts que tout autre accès à distance (force brute possible ou attaque DOS). Vous devez également utiliser un nom de compte autre que celui par défaut pour éviter de simplifier la tâche des attaquants.

Votre idée d'ouvrir l'accès seulement après avoir visité une page n'est pas mauvaise non plus. On dirait que c'est une variante du mécanisme classique port knocking (mais attention à ne pas ouvrir un trou plus grand).

Questions connexes