Windows Server 2008 R2에 대한 RDP 액세스 보안: 네트워크 수준 인증으로 충분합니까?

Windows Server 2008 R2에 대한 RDP 액세스 보안: 네트워크 수준 인증으로 충분합니까?

저는 단일 전용 웹 서버를 원격으로 관리하는 관리 전문 지식이 거의 없는 개발자입니다.

최근 당사 사이트에 대한 독립적인 보안 감사에서는 "RDP는 인터넷에 노출되지 않으며 원격 액세스에는 VPN과 같은 강력한 관리 솔루션을 고려하는 것이 좋습니다. RDP를 사용할 경우 클라이언트가 액세스할 수 없도록 서버 인증을 위해 RDP를 구성해야 합니다. 중간자 공격을 받았습니다."

조금 읽어보니 네트워크 수준 인증이 좋은 것 같아서 "NLA를 사용하는 원격 데스크톱에서만 연결 허용" 옵션이 오늘 서버에 추가되었습니다.

이 조치는 중간자 공격의 위험을 완화하기에 충분합니까? 아니면 취해야 할 다른 필수 단계가 있나요? VPN이 필수인 경우 어떻게 해야 합니까?

답변1

당신은 정말로해야합니다~ 아니다NLA가 켜져 있어도 RDP를 전 세계에 공개하세요. NLA는 MITM 공격을 줄이지만 RDP 액세스에 기본 자체 서명 인증서를 사용하는 경우 보안이 그다지 안전하지는 않습니다.

RDP를 전 세계에 공개하고 싶지 않은 주요 이유 중 하나는 자동화된 비밀번호 크래킹 시도를 방지하는 것입니다. 인터넷 연결 인터페이스에서 RDP를 제거하면 무작위의 자동화된 무차별 공격을 완전히 완화할 수 있습니다. 원격 액세스를 위해 VPN과 같은 것을 마련하는 것이 매우 권장되며 유용합니다.

VPN을 구현하는 방법에는 여러 가지가 있습니다. 예를 들어 Windows에는 IPSEC VPN이 내장되어 있습니다. SSL VPN 경로를 사용하려는 경우 최대 2명의 동시 사용자가 OpenVPN 액세스 서버를 무료로 사용할 수도 있습니다.

VPN 설정 방법에 대한 매우 구체적인 지침이 필요한 경우 옵션을 조사하고, 기술을 선택하고, 설명서를 읽은 다음, VPN 구현과 관련된 우려 사항이나 문제에 대한 새로운 질문을 열어야 합니다. 단순히 "VPN을 어떻게 구현합니까?"라고 묻는 것은 서버 결함에 비해 너무 광범위합니다.

답변2

사용자가 브라우저의 SSL 경고를 통해 바로 클릭할 수 있는 것과 마찬가지로 중간자 공격을 피하는 것은 여전히 ​​사용자의 책임입니다.

이 변경으로 달성된 모든 것은 NLA(및 NLA가 제공하는 서버 ID 확인)를 지원하지 않는 이전 클라이언트의 연결을 방지하는 것입니다.

RDP 버전 6 클라이언트의 경우 어제처럼 공격에 더 이상 취약하지 않습니다. 중간자 공격이 발생하려면 사용자가 서버 ID 대화 상자를 클릭하기만 하면 됩니다. 성공적인.

답변3

아니요, NLA는 원격 데스크톱 서버의 공격 표면을 최소화하도록 설계되었습니다. 중간자 보호는 유효한 인증서를 사용하여 원격 데스크톱 서버 연결을 구성할 때 발생합니다. 그러나 서버나 인증서가 신뢰할 수 없거나 유효하지 않은 경우 나타나는 경고를 사용자가 무시하면 여전히 적대적인 원격 데스크톱 서버에 연결할 수 있으며 해당 취약점은 원격 데스크톱 서버와 관련이 없습니다.

에서:
원격 데스크톱 서비스 연결을 위한 네트워크 수준 인증 구성
http://technet.microsoft.com/en-us/library/cc732713.aspx

"네트워크 수준 인증은 원격 데스크톱 연결을 설정하고 로그온 화면이 나타나기 전에 사용자 인증을 완료합니다. 이는 악의적인 사용자 및 악성 소프트웨어로부터 원격 컴퓨터(원격 데스크톱 서버)를 보호하는 데 도움이 될 수 있는 보다 안전한 인증 방법입니다. 네트워크의 장점 레벨 인증은 다음과 같습니다.

"처음에는 더 적은 수의 원격 컴퓨터[원격 데스크톱 서버] 리소스가 필요합니다. 원격 컴퓨터는 이전 버전처럼 전체 원격 데스크톱 연결을 시작하는 대신 사용자를 인증하기 전에 제한된 수의 리소스를 사용합니다.

"서비스 거부 공격의 위험을 줄여 더 나은 보안을 제공하는 데 도움이 될 수 있습니다."

관련 정보