seguridad y uso personal de RDP [duplicado]

1

Soy un núbil de seguridad absoluta que quiere acceder a su PC de escritorio con Windows desde su computadora portátil Mac. Me gustaría hacer esto para tener todas mis cosas en un solo lugar, y también tengo algunos documentos de trabajo almacenados en mi PC personal a los que me gustaría acceder desde la carretera. Descubrí el RDP de Microsoft y pensé que podría encajar en la tarea, pero me preocupan las implicaciones de seguridad y algunos de mis documentos de trabajo que están expuestos a personas malintencionadas. He realizado algunos cambios en la configuración de mi RDP después de un poco de búsqueda, como cambiar el puerto RDP a un número aleatorio, requerir la autenticación mediante NLA y requerir SSL para las conexiones entrantes. También he configurado Duo TFA para que se requiera en todas las conexiones RDP.

Mi pregunta es, si configuro el reenvío de puertos y me expongo a Internet, ¿sigue siendo una idea realmente mala? ¿Qué otras alternativas tengo? Hice un poco de investigación sobre las VPN, pero realmente no pude entenderlo todo. Realmente agradecería su consejo.

    
pregunta Peppa Jack 13.04.2017 - 02:02
fuente

2 respuestas

2

En general, comenzaré diciendo que, en general, cuantos más servicios ejecute y exponga a Internet, mayor será la superficie de ataque y mayor será el riesgo de compromiso. Podemos dividir el riesgo en dos áreas: las que puede controlar y las que están fuera de su control.

Riesgo que puedes controlar

Al igual que con cualquier protocolo de administración remota, existen herramientas automatizadas que tocarán su puerta todo el día, tratando de forzar su contraseña e iniciar sesión. Cosas que puedes hacer para protegerte contra esto:

  • Limite el acceso a dispositivos / redes de confianza usando reglas de firewall. Esto puede reducir enormemente la superficie de ataque.
  • Use una contraseña segura.
  • Cambie a un puerto no estándar (ya lo ha hecho). Esto frustrará la mayoría de las herramientas automatizadas, pero no ralentizará a un adversario determinado.
  • Habilite la autenticación de dos factores (ya lo ha hecho).

Riesgo que no puedes controlar

Hay varios factores que generalmente están fuera de su control:

  • El protocolo RDP. Es posible que exista una vulnerabilidad grave dentro del protocolo RDP o su implementación del servidor. Este tipo de vulnerabilidad es difícil de auditar porque RDP es en su mayoría propietario. Sin embargo, ha habido 0 días en el pasado donde simplemente se habilitó y expuso RDP para la ejecución remota de código ( MS15-067 ).
  • Preocupaciones similares con Duo. Su aplicación podría ser defectuosa, de puerta trasera o permitir el compromiso de su sistema si los sistemas basados en la nube de Duo están comprometidos.
  • Si se está conectando de forma remota, es posible que alguien pueda administrar su conexión y engañarlo para que acepte su certificado.

Realmente se reduce a su nivel de tolerancia al riesgo. Si confía plenamente en que Microsoft y Duo están siguiendo las mejores prácticas de seguridad, eso puede ser suficiente, además de seguir las mejores prácticas. Para mitigar aún más estos posibles problemas, se puede usar una conexión a través de un túnel VPN o SSH para agregar una capa adicional de seguridad.

    
respondido por el multithr3at3d 13.04.2017 - 02:25
fuente
2

Yo diría que el mayor riesgo de exponer el RDP a Internet, suponiendo que su máquina esté completamente parcheada, es la posibilidad de ataques de fuerza bruta. Si su nombre de usuario es Administrador y su contraseña es Contraseña1, tendrá un mal momento.

Ahora, dicho esto, he ejecutado algunas cajas en mi día con RDP expuesto en Internet en un puerto no estándar y los intentos de fuerza bruta disminuyeron drásticamente. El hecho de que haya agregado la autenticación de dos factores significa que ha reducido significativamente su vector de ataque (aunque aún debe usar una contraseña larga y compleja).

Yo diría que tu configuración parece lo suficientemente segura.

    
respondido por el DKNUCKLES 13.04.2017 - 02:24
fuente

Lea otras preguntas en las etiquetas