Gefahr bei rdp (Remote Desktop Protokoll)
Welche Schwachstellen bietet rpd lokal auf dem Client?
Hallo,
folgende Situation:
Alte Struktur: Admins (ca. 20) greifen per Remote Desktop über das Netz auf einen Windows-Update-Server zu.
Bei der Umstellung / Migration kam die Anmerkung, dass rdp unsicher sei und daher nicht mehr verwendet werden sollte.
Ich denke, dass einerseits die Verbindungssicherheit seit Win2003 nicht mehr problematisch ist, dank tls.
Man sagte jedoch, dass die Gefahr sei, dass die User ihren Remote-Client mit einem anderen Server verbinden könnten. Was eine Schwachstelle sei.
Gibt es eine Möglichkeit, dass zu unterbinden?
Danke im Vorraus
Hallo,
folgende Situation:
Alte Struktur: Admins (ca. 20) greifen per Remote Desktop über das Netz auf einen Windows-Update-Server zu.
Bei der Umstellung / Migration kam die Anmerkung, dass rdp unsicher sei und daher nicht mehr verwendet werden sollte.
Ich denke, dass einerseits die Verbindungssicherheit seit Win2003 nicht mehr problematisch ist, dank tls.
Man sagte jedoch, dass die Gefahr sei, dass die User ihren Remote-Client mit einem anderen Server verbinden könnten. Was eine Schwachstelle sei.
Gibt es eine Möglichkeit, dass zu unterbinden?
Danke im Vorraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 88963
Url: https://administrator.de/forum/gefahr-bei-rdp-remote-desktop-protokoll-88963.html
Ausgedruckt am: 17.04.2025 um 14:04 Uhr
6 Kommentare
Neuester Kommentar
Wenn die User nicht in der lokalen Gruppe "Remote Desktop Users" auf dem Server drin sind, besteht keine Gefahr. Sie können dann eine Session eröffnen, werden dann beim Login eine Fehlermeldung erhalten, dass sie nicht die Berechtigungen haben, um sich auf den Server einzuloggen.
Dann empfehle ich dir, den RDP-Client per Gruppenrichtlinie zu sperren und ihn nur den lokalen Administratoren zur Verfügung zu stellen. Eine Blockade der "mstsc.exe" müsste reichen...
Man sagte jedoch, dass die Gefahr sei, dass die User ihren Remote-Client mit einem anderen Server verbinden könnten. Was eine Schwachstelle sei.
Dann empfehle ich dir, den RDP-Client per Gruppenrichtlinie zu sperren und ihn nur den lokalen Administratoren zur Verfügung zu stellen. Eine Blockade der "mstsc.exe" müsste reichen...
Das beantwortet zwar immernoch nicht die Frage von SareHL, aber sei es drum...
Du kannst über Serverzertifikate authentifizieren und die RDP-Clients so einstellen, daß sie nur bei erfolgreicher Authentifizierung verbinden (Optionen --> Register Leistung --> Bereich Serverauthentifizierung). Falls also alle Server in deinem Netz ein Zertifikat haben, werden die Verbindungen zu allen Servern hergestellt. Vermutlich lief also auch SareHLs Frage darauf hinaus: geht es darum, daß die Admins nicht zufällig auf "fremde" Server (außerhalb des Netzes) gehen oder darum, wirklich mit dem richtigen Server im eingenen Netz verbunden zu sein?
geTuemII
Du kannst über Serverzertifikate authentifizieren und die RDP-Clients so einstellen, daß sie nur bei erfolgreicher Authentifizierung verbinden (Optionen --> Register Leistung --> Bereich Serverauthentifizierung). Falls also alle Server in deinem Netz ein Zertifikat haben, werden die Verbindungen zu allen Servern hergestellt. Vermutlich lief also auch SareHLs Frage darauf hinaus: geht es darum, daß die Admins nicht zufällig auf "fremde" Server (außerhalb des Netzes) gehen oder darum, wirklich mit dem richtigen Server im eingenen Netz verbunden zu sein?
geTuemII