¿Cómo evalúo y mitigo los riesgos de seguridad de una herramienta VNC?

0

Me encanta VNC. Lo he usado regularmente durante algún tiempo y, aunque no lo he necesitado en los últimos dos meses, es un recurso que me gustaría seguir utilizando en el futuro.

Sin embargo, con nuevos informes sobre TeamViewer , surge una pregunta en mi mente que había decidido un tanto estúpidamente no tenía importancia y se ignoraba: ¿cómo establezco confianza en la seguridad de mi conexión?

Me doy cuenta de que una parte importante de esto se basa en la confianza en el software (probablemente propietario) que estoy usando para establecer una conexión VNC. Sin embargo, si utilizara TeamViewer en ese momento (afortunadamente no lo estaba), ninguna de las comprobaciones de seguridad estándar habría sido útil: tenía 2FA, tenía una contraseña única establecida en mi cuenta y no almacenaba mis contraseñas en cualquier parte de mi computadora.

¿Hay una manera de mitigar o minimizar este riesgo de seguridad? ¿Cómo evalúo la amenaza a mi seguridad?

    
pregunta Zyerah 03.06.2016 - 00:03
fuente

3 respuestas

2
  

¿Hay una forma de mitigar o minimizar este riesgo de seguridad?

Claro.

  1. Utilice solo software de escritorio remoto confiable. Algunos sistemas operativos vienen con uno predeterminado, aunque puede que no siempre sea el software ideal. Este software no necesita ser propietario, hay opciones de código abierto para elegir fome.
  2. Use autenticación fuerte , nunca contraseñas cortas o simples.
    1. Para una configuración súper segura, puede manejar esto utilizando una conexión segura al servidor, con algo como un túnel SSH. Mediante el reenvío de puertos, el servidor VNC puede configurarse para que solo acepte conexiones en los puertos del escritorio remoto desde sí mismo y no desde ninguna conexión externa.
    2. Si esa no es una opción, definitivamente use una contraseña segura y aleatoria y asegúrese de que su comunicación con el servidor esté encriptada. Si la contraseña se envía en texto sin formato, se puede interceptar. VNC en sí no necesariamente está encriptado.
    3. Además, si es posible, puede usar un firewall para limitar el acceso solo a la red local. Sin embargo, aún use una contraseña, un dispositivo local comprometido puede hacer daño que no quiere propagar.
respondido por el Alexander O'Mara 03.06.2016 - 00:31
fuente
2

Ya que depende de su situación (por ejemplo, la conexión desde el trabajo al hogar o viceversa, cuánto puede confiar en su equipo de TI o en la gente de su hogar, su ISP, su sistema operativo), le daré una lista de La configuración más paranoica:

  1. Use la implementación más segura que pueda : primero, consulte la lista aquí: enlace (mire la tabla de "Características" donde se enumera el cifrado), rechace las versiones que no tienen las características que necesita e investigue las que parecen prometedoras. (Sin embargo, no confíe en las descripciones, ya que el cifrado fuerte puede ocultar una implementación insegura). El cifrado es solo un "parche" para el antiguo protocolo RFB de VNC, así que tenga especial cuidado con los proyectos donde se resalta la "compatibilidad".

  2. Aislar usando máquinas virtuales : ejecute el servidor en una máquina virtual, donde puede limitar las carpetas solo a las que usted especifique (carpetas compartidas) y así también puede limitar los puertos . Instale solo las aplicaciones que debe usar de forma remota.

  3. Evite confiar en la seguridad del navegador : si los datos con los que necesita trabajar son muy confidenciales, asegúrese de tener los navegadores más seguros posibles en ambos extremos. Es mejor no usar el navegador para otra cosa que no sea VNC. (Por ejemplo, no utilice PayPal desde el mismo navegador o cuenta de usuario que ejecuta el servidor o el cliente).

  4. Contraseñas aleatorias largas : obviamente use contraseñas seguras, idealmente desde una aplicación de almacenamiento de contraseña protegida por contraseña (y no se almacena en el navegador ni en ninguna otra parte).

  5. Use cuentas sin privilegios : asegúrese de que no esté ejecutando ninguno de los dos extremos en las cuentas de administrador. Lo ideal es crear cuentas de usuario especiales y sin privilegios tanto para el servidor como para el espectador. Si está paranoico, ejecute el servidor y el cliente en máquinas virtuales dedicadas.

  6. Red / cifrado : configure una VPN entre computadoras con buen cifrado. O puede confiar en el cifrado de VNC solo (¿RealVNC?). Depende de usted decidir si configura una red segura o utiliza un protocolo seguro (lado VNC). Si usas ambos, eso puede dañar la capacidad de respuesta. Si se conecta a través de saltos (por ejemplo, un túnel SSH), recuerde que debe confiar en el servidor al que se está conectando.

  7. Configuración de VNC : cambia los puertos predeterminados y usa un nombre de usuario y contraseña con muchos caracteres extraños / especiales para al menos limitar los ataques automáticos. Desactive los puertos de escucha VNC y cualquier característica que no necesite. Lo ideal sería poder bloquear los puertos con un firewall cuando no los necesite.

  8. Mantenga el software de detección de malware en ejecución : al menos limitará otros vectores de ataque que pueden usar VNC para la escalada. (Básicamente, el acceso remoto a una computadora con VNC le brinda al atacante más opciones, incluso si no ingresaron a través de VNC).

  9. Manténgase actualizado & elija cuidadosamente lo que instala : instale solo clientes VNC actualizados, confiables y bien revisados, suscríbase a cualquier fuente de notificación de seguridad y desinstale el cliente y el servidor cuando no se utilice. Es posible que desee grabar el instalador en un CD e instalar desde allí primero, y luego actualizar antes de ejecutar.

  10. Evite el acceso físico a ambas máquinas : use el cifrado de disco en ambas máquinas, ya que el acceso físico a cualquiera de ellas puede permitir el acceso a la otra.

  11. Mitigar contra las técnicas de intercepción de contraseñas : puede ser más seguro evitar escribir toda la contraseña de VNC a la vez (debido a los registradores de claves, etc.). Es posible que desee cortar y pegar bits de un almacén de contraseñas seguras de varias contraseñas para mitigar esto.

Resumen: las mayores amenazas relacionadas con VNC que creo son:

  1. Contraseñas fáciles de adivinar / descifrar que se reutilizan para otros servicios, almacenadas en navegadores en sistemas operativos no actualizados no seguros.
  2. Tener VNC y un navegador que usa (para trabajo / casa) en la misma máquina (virtual o real).
  3. Tener sus máquinas disponibles para personas en las que no confía.
  4. Varias aplicaciones instaladas (por ejemplo, Skype, Internet Explorer, Outlook, etc.) junto con VNC y / o el uso de unidades USB que pueden tener malware instalado.
  5. La red y el cifrado no disponibles públicamente son demasiado débiles o están apagados, la implementación de VNC insegura / obsoleta / con errores.
  6. Vectores de ataque para malware (sistema operativo, navegadores, unidades USB, archivos adjuntos de correo electrónico abiertos, comunicadores de mensajería instantánea, etc.): combinado con VNC, el daño puede ser enorme y rápido.
respondido por el Cezary Baginski 03.06.2016 - 01:40
fuente
0

En primer lugar, con VNC no tienes seguridad. Si bien su contraseña no se transfiere directamente en texto sin formato, todavía utiliza un protocolo de autenticación homebrew que DES-encripta un desafío enviado por el servidor usando la contraseña como clave. La contraseña está limitada a 8 caracteres.

Ahora, incluso si ignoramos el bit de la contraseña, los marcos reales se transfieren de manera clara para que cualquiera pueda verlos e inyecte paquetes que simularán las pulsaciones de teclas para descargar software malintencionado para comprometer su sistema y obtener acceso permanente, incluso si lo mata. su servidor VNC.

Recomendaría utilizar un mejor protocolo que tenga cifrado y autenticación de clave / certificado integrados o, al menos, canalizar su VNC a través de un protocolo seguro como SSH o IPSec.

    
respondido por el André Borie 03.06.2016 - 01:02
fuente

Lea otras preguntas en las etiquetas