Smartcard Login unterläuft SSO bei Windows Defender Remote Credential Guard
Hallo,
ich bin bei der Implementierung vor Windows Defender Remote Credential Guard ein Problem gestoßen.
Folgendes Szenario:
Wenn man auf dem Client mit der Smartcard angemeldet ist, fragt der RDP-Client beim Verbindungsaufbau erneut nach den Credentials. Man gibt also die PIN ein und bestätigt auf dem Yubikey. Die Verbindung wird dann aufgebaut. Soweit so gut.
Man hat allerdings auch die Möglichkeit, im Fenster "Anmeldeinformationen eingeben" das Konto zu wechseln. Also: "Anderes Konto verwenden" und Benutzername/Password eingeben. Das funktioniert auch, die Verbindung wird unter dem anderen Benutzernamen hergestellt.
Also:
Benutzer per Passwort angemeldet -> zwangsweise SSO
Benutzer per Smartcard angemeldet -> keine SSO, Benutzer kann frei ausgewählt werden.
Frage: Könnt Ihr das so bestätigen?
Ist das so gedacht? Laut dem Link oben ja nicht: "Benutzeranmeldeinformationen verbleiben auf dem Client. Ein Angreifer kann nur im Namen des Benutzers handeln, wenn die Sitzung ausgeführt wird."
Grüße
lcer
ich bin bei der Implementierung vor Windows Defender Remote Credential Guard ein Problem gestoßen.
Folgendes Szenario:
- Active Directory
- RDP-Server 2016
- Client mit Windows 10
- Smartcard-Login per Yubikey
Wenn man auf dem Client mit der Smartcard angemeldet ist, fragt der RDP-Client beim Verbindungsaufbau erneut nach den Credentials. Man gibt also die PIN ein und bestätigt auf dem Yubikey. Die Verbindung wird dann aufgebaut. Soweit so gut.
Man hat allerdings auch die Möglichkeit, im Fenster "Anmeldeinformationen eingeben" das Konto zu wechseln. Also: "Anderes Konto verwenden" und Benutzername/Password eingeben. Das funktioniert auch, die Verbindung wird unter dem anderen Benutzernamen hergestellt.
Also:
Benutzer per Passwort angemeldet -> zwangsweise SSO
Benutzer per Smartcard angemeldet -> keine SSO, Benutzer kann frei ausgewählt werden.
Frage: Könnt Ihr das so bestätigen?
Ist das so gedacht? Laut dem Link oben ja nicht: "Benutzeranmeldeinformationen verbleiben auf dem Client. Ein Angreifer kann nur im Namen des Benutzers handeln, wenn die Sitzung ausgeführt wird."
Grüße
lcer
Please also mark the comments that contributed to the solution of the article
Content-ID: 5476484541
Url: https://administrator.de/forum/smartcard-login-unterlaeuft-sso-bei-windows-defender-remote-credential-guard-5476484541.html
Printed on: February 8, 2025 at 07:02 o'clock
10 Comments
Latest comment
Moin.
Bei uns funktioniert das sowohl mit Yubikey 5 (ohne Touchzwang) als auch mit anderen Smartcards.
Fragen:
Ist das Verhalten ohne die Touchpolicy anders?
Ist das Verhalten anders, wenn das Ziel ein höheres OS ist als 2016?
Ist am 2016er Network level authentication für rdp an? Mach's mal an, wenn nicht.
Bei uns funktioniert das sowohl mit Yubikey 5 (ohne Touchzwang) als auch mit anderen Smartcards.
Fragen:
Ist das Verhalten ohne die Touchpolicy anders?
Ist das Verhalten anders, wenn das Ziel ein höheres OS ist als 2016?
Ist am 2016er Network level authentication für rdp an? Mach's mal an, wenn nicht.
Wenn man auf dem Client mit der Smartcard angemeldet ist, fragt der RDP-Client beim Verbindungsaufbau erneut nach den Credentials
Sollte er nicht tun. Darf er nicht, denn Remote Credential Guard schreibt ja vor, dass die eigenen Credentials durchgereicht werden. Im RDP-Client MUSS das Feld Nutzername unveränderlich sein (ausgefüllt und ausgegraut).
Wie gesagt: du darfst da zu keinem Zeitpunkt etwas eingeben können. Ist die SmartCard gezogen, wird dennoch der Nutzername ausgegraut eingetragen.
Prüfe bitte, ob Credential Guard die einzige aktive Credential Delegation policy ist und schaut ob die zugehörigen Registrywerte auch unter hklm\software\policies\microsoft\credential Delegation eingetragen wurden.
Prüfe bitte, ob Credential Guard die einzige aktive Credential Delegation policy ist und schaut ob die zugehörigen Registrywerte auch unter hklm\software\policies\microsoft\credential Delegation eingetragen wurden.
Hier nochmal die Regpfade zu prüfen: https://admx.help/HKLM/Software/Policies/Microsoft/Windows/CredentialsDe ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation]
"RestrictedRemoteAdministration"=dword:00000001
"RestrictedRemoteAdministrationType"=dword:00000002
Diese beiden sind am Client gesetzt? Und wenn du nun mstsc startest, ist der Nutzername nicht vorbefüllt und ausgegraut?"RestrictedRemoteAdministration"=dword:00000001
"RestrictedRemoteAdministrationType"=dword:00000002
Weisst Du, wo man im Erreignisprotokoll finde...
Nein. Ich würde am Server den Virenscanner deaktivieren und dann mittels mimikatz schauen, was dort lesbar ist.