seerose
Goto Top

Windows Remote Desktop Verbindung - wer kann mir zur Sicherheit etwas beantworten?

Hallo hier im Forum face-big-smile

Kann mir jemand zur Sicherheit einer Remote Desktop Verbindung etwas sagen oder erklären?

Ich bin freiberuflich für mehrere Werbeagenturen tätig für die ich verschiedene Projekte realisiere. Auf Grund der Projekte erhalte ich von den verschiedenen Werbeagenturen jeweils Zugriff auf deren Server über eine Remote Desktop Verbindung die ich mittels Doppelklick auf eine .RDP Datei und anschließender Passworteingabe herstelle um mich mit dem Firmenserver/Netzwerk zu verbinden. Ich nutze Windows 7 auf meinem PC.

Die Frage ist....
wie sicher diese Verbindung ist dass die Firmen aber nicht auf meinem PC zugreifen können, da darauf die Daten und Informationen der anderen Firmen sind und diese Daten die jeweiligen Firmen nicht betreffen.

Was ich seltsam finde ist dass ich bei einer dieser Firmen Daten von meinem PC mit STRG+C kopieren und auf dem Server mit verbundenem Remote Desktop dort mit STRG+V einsetzen kann und umgekehrt. Also ganz simple Daten hin und her kopieren kann. Kann so eventuell der Administrator der Firma genau so leicht Daten von meinem PC kopieren oder einsehen?

Bei allen anderen geht das nicht und ich muss Dateien per Email auf die Firmenadresse senden und auf deren Server öffnen und speichern.

Wie sicher sind also meine Daten auf meinem PC? Kann eine Firma da irgendwie oder unter Umständen einfach auf meinen PC zugreifen oder was kann ich tun um meinen PC und die Daten darauf vor Zugriff über diese RDP Verbindung zu schützen?

Content-Key: 208876

Url: https://administrator.de/contentid/208876

Printed on: April 25, 2024 at 00:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus Jul 01, 2013 at 08:35:23 (UTC)
Goto Top
Hallo Seerose,

nein, können Sie nicht, wenn du nicht in der Domäne hängst. Admins können per RDP (nur von Ihrer Seite her aufgebaut) allerdings ab Server 2008(R2) Dateien zwischen ihrem PC und Server einfach schneller kopieren. Dies ist aber in deinem Fall ausgeschlossen.

Normalerweise wird RDP aber noch per VPN geschützt.

Grüße,

Christian

certified IT
Member: DerWoWusste
DerWoWusste Jul 01, 2013 at 08:36:34 (UTC)
Goto Top
Hi.

Nein, Du brauchst Dir keine Sorgen zu machen. Nichts, was Du mit RDP auf dem Remotesystem machst, verringert Deine Sicherheit. Die Zwischenablage kann nur von Dir genutzt werden.
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 at 08:38:49 (UTC)
Goto Top
Member: DerWoWusste
DerWoWusste Jul 01, 2013 at 08:41:42 (UTC)
Goto Top
Moin LKS!

Ich sehe keinen Zusammenhang zu seiner Lage.
Member: falscher-sperrstatus
falscher-sperrstatus Jul 01, 2013 at 08:42:56 (UTC)
Goto Top
Zitat von @DerWoWusste:
Moin LKS!

Ich sehe keinen Zusammenhang zu seiner Lage.

Scheint "ihrer" zu sein.
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 at 08:43:14 (UTC)
Goto Top
Zitat von @DerWoWusste:
Nein, Du brauchst Dir keine Sorgen zu machen. Nichts, was Du mit RDP auf dem Remotesystem machst, verringert Deine Sicherheit. Die
Zwischenablage kann nur von Dir genutzt werden.

Sofern die Admins "bösartig" sind, könten die in sein Profil Programm einschleusen, die falls der Zugriff auf die lokalen Laufwerke und Drucker erlaubt wird, auf diese auch zugreifen könnten.

Weiterhin können die Admins natürlich auch die verbindung sniffen udn damit auch alles, insbesondere Paßwörter mithören. Sofern man da kein gutes paßwortmanagement hat, kann das natürlich Hinweise auf andere zugänge geben.

lks

PS: Ja ich weiß, ich bin paranoid. face-smile
Member: DerWoWusste
DerWoWusste Jul 01, 2013 updated at 08:46:25 (UTC)
Goto Top
Dass die lokal mitgenommenen Laufwerke (default: nicht vorhanden) gefährdet sind, ist richtig, guter Punkt. Die Verbindung zu sniffen - wie sniffst Du denn die verschlüsselte Verbindung?

Aber ich bezog mich auf Deinen Link - wo ist da der Zusammenhang zu Seeroses Situation?
Member: keine-ahnung
keine-ahnung Jul 01, 2013 at 08:46:22 (UTC)
Goto Top
Moin,

klingt mir nicht so, als würde da getunnelt face-wink. Die Kunden scheinen Ihren RDP-Port frei ins Netz zu stellen ... kostengünstig ist das allemal.

LG, Thomas
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 updated at 08:46:58 (UTC)
Goto Top
Zitat von @DerWoWusste:
Moin LKS!

Ich sehe keinen Zusammenhang zu seiner Lage.

Kommt drauf an, wie "bösartig" die Angreifer sind. Allein die tatsache, daß man weiß, welchen RDP-client sie hat, kann dazu benutzt, sie dazu zu verführen, auf eine präparierte webseite zu gehen. Social engineering eben.

lks
Member: DerWoWusste
DerWoWusste Jul 01, 2013 at 08:48:59 (UTC)
Goto Top
Ähhh... man kann Seerose auch dazu verleiten, die eigene Festplatte per Päckchen an unbekannt zu schicken, wenn es danach geht. Aber ein Zusammenhang zu Seeroses Setup und Deinem Exploit sehe ich weiterhin nicht. Sie nutzt RDP-Dateien.
Member: Seerose
Seerose Jul 01, 2013 at 09:14:43 (UTC)
Goto Top
Danke für die vielen und raschen Antworten!

Zitat von @Lochkartenstanzer:
> Zitat von @DerWoWusste:
> ----
> Nein, Du brauchst Dir keine Sorgen zu machen. Nichts, was Du mit RDP auf dem Remotesystem machst, verringert Deine
Sicherheit. Die
> Zwischenablage kann nur von Dir genutzt werden.

Sofern die Admins "bösartig" sind, könten die in sein Profil Programm einschleusen, die falls der Zugriff auf
die lokalen Laufwerke und Drucker erlaubt wird, auf diese auch zugreifen könnten.
Aber was kann ich am besten tun dass mir "bösartige" Administratoren keine Daten klauen oder auf meinen PC auf keinen Fall zugreifen können?

Drucker sind bei den meisten Firmen eingerichtet, so dass ich ein Dokument auf dem Firmenserver auf meinem lokalen Drucker ausdrucken kann - ist das eine Sicherheitslücke?
Das was ich da drucke ist für die jeweilige Firma, ich will nur nicht dass evtl. bei einer zweiten gleichzeitig geöffneten Remotedesktopverbindung einer anderen Firma diese auf das Dokument oder generell auf meinen PC Zugriff hat.


Weiterhin können die Admins natürlich auch die verbindung sniffen udn damit auch alles, insbesondere
Paßwörter mithören. Sofern man da kein gutes paßwortmanagement hat, kann das natürlich Hinweise auf
andere zugänge geben.
Das sagt mir so nichts. Kann ich irgendwie auf etwas aufpassen oder dagegen tun dass ein Administrator einer Firma auf keinen Fall auf Passwörter die ich auf meinem PC lokal nutze "sniffen" könnte? Auf dem Server der Firmen nutze ich keine privaten Passwörter. Mir geht es um meine Daten und Laufwerke auf meinem PC.

Dankeschön
Member: DerWoWusste
DerWoWusste Jul 01, 2013 at 09:24:16 (UTC)
Goto Top
Aber was kann ich am besten tun dass mir "bösartige" Administratoren keine Daten klauen oder auf meinen PC auf keinen Fall zugreifen können?
Hast Du denn verstanden, von welchem Szenario die Re4de ist? Du gibst Dich doch reichlich unbeholfen face-smile Du brauchst nichts zu befürchten, wenn Du vermeidest, dass Deine lokalen Laufwerke in die RDP-Sitzung mitgenommen werden - das wäre tatsächlich ein Risiko.
Weiterhin können die Admins natürlich auch die verbindung sniffen
Das können sie, aber die Verbindung ist verschlüsselt, und sie können diese nicht ohne Weiteres brechen. Ebenso ist die Frage, was für Kennwörter Du auf von Dir bei Firma x ferngewarteten Rechnern eingibst, die der Admin von der selben Firma x nicht mitbekommen soll. Gibt es diesen Fall überhaupt?
Member: falscher-sperrstatus
falscher-sperrstatus Jul 01, 2013 at 09:54:05 (UTC)
Goto Top
Prinzipiell würde ich sagen: Wenn du den Leuten von den Firmen nicht vertraust solltest du mit Ihnen nicht zusammenarbeiten. IT im speziellen und jedwede Geschäftliche(u.a) Interaktion ist immer auch eine Vertrauenssache.

Aber gerade in deinem Fall, wenn du auf IHREN Systemen arbeitest kann dir prinzipiell wenig passieren, außer die RDP Dateien an sich sind auf eine bisher unbekannte Art verwanzt.

Was ich aber nicht annehme, oder würde sich das bei dir lohnen?
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 at 11:03:10 (UTC)
Goto Top
Moin,

Hier mal etwas mehr zu dem Thema:

Wenn man seien Systeme mti anderen verbindet, bzw. mit denen Daten austauscht, muß erstmal festgestellt werden, wieviel vertrauen man dem Vertragspartner entgegenbringt. Das kann von "ich traue ihm ganz und gar" bis "ich traue ihm alles zu" gehen. Im ersteren fall braucht man sich keine Gedanken zu machen. im letzteren sollte man von der zusammenarbeit absehen. meist ies es aber eine Stufe irgendwo dazwischen. Abhängig davon sollte man sich erstmal überlegen, welche Bedrohungsszenarien gegeben sind. sind die Leute "nett" und nicht bösartig, so reicht eas normae RDp durchaus, um sich zu schützen, insbesondere wenn man den Laufwerkszugriff ausschaltet. das Drucken könnte noch dazu genutzt werden, um einen zu ärgern, ist aber im wesentlich kein großes Risiko, wenn man nicht von bösartigen Admins ausgehen muß, bzw sich auch gegen solche schützen will.

was anderes sind Admins, die aktiv sionieren oder schaden wollen und in diese Richtung gingen meine Hinweise. Der Admin kennt Deinen RDp-Client udn kann dementsprechend Lücken in diesem nutzen. da der Admin die Kontrolle über den kommunikationsendpunkt (Server) hat, kann er natürlich auch die entsprechenden daten abschnorcheln. er muß nicht die Verschlüsselung der RDp-verbindung brechen. Die RDp-verschlüsselugn ist ein weiterer Schwachpunkt, wofern man nicht darauf achtet wirklich starke verschlüsselung zu nutzen udn auch die zertifikate zu überprüfen, um MITM-Attacken auszuschließen.

Wie Du siehst, ist Deien frage gar nciht so einfach zu beantworten, soern Du nicht näher spezifizierst, gegen welche Risiken Du dich schützen willst.

lks
Member: DerWoWusste
DerWoWusste Jul 01, 2013 at 11:05:56 (UTC)
Goto Top
da der Admin die Kontrolle über den kommunikationsendpunkt (Server) hat, kann er natürlich auch die entsprechenden daten abschnorcheln. er muß nicht die Verschlüsselung der RDp-verbindung brechen
Wie denn?
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 updated at 11:20:28 (UTC)
Goto Top
Zitat von @DerWoWusste:
> da der Admin die Kontrolle über den kommunikationsendpunkt (Server) hat, kann er natürlich auch die entsprechenden
daten abschnorcheln. er muß nicht die Verschlüsselung der RDp-verbindung brechen
Wie denn?

Keylogger/Trojaner auf dem Serevr installieren.

lks

PS. Nochwas von MS zum Thema RDP
Member: DerWoWusste
DerWoWusste Jul 01, 2013 updated at 11:23:53 (UTC)
Goto Top
Keylogger? Was hat das dann mit sniffen zu tun?
Ach herrjeh... ich dachte mit schnorcheln gehst Du wieder auf's Sniffen ein - vergiss es, lass mal gut sein face-smile
Member: Lochkartenstanzer
Lochkartenstanzer Jul 01, 2013 updated at 11:29:30 (UTC)
Goto Top
Zitat von @DerWoWusste:
Keylogger? Was hat das dann mit sniffen zu tun?
Ach herrjeh... ich dachte mit schnorcheln gehst Du wieder auf's Sniffen ein - vergiss es, lass mal gut sein face-smile

Auch das sniffen ist kein Problem. macht man einfach ein MITM in die Kette mit rein. Da der Admin herr über die zertifikate ist, kann er sogar die gesammte Verbindung abhören.

lks

nachtrag. Und wenn immer noch RC4 und kein SSL benutzt wird, kann man sogar einfach so mitsniffen udn dann das ganze entschlüsseln.
Member: Seerose
Seerose Jul 01, 2013 at 12:17:13 (UTC)
Goto Top
Vielen vielen Dank für die vielen Antworten!

Vielleicht habe ich mich nicht ganz richtig ausgedrückt oder verstehe zu wenig von dem einen oder anderen Hinweis von Euch?

Also wenn ich über die .RDP Datei mich mit einem meiner Kunden verbinde muss ich ein Passwort eingeben das ich selbst wählen kann und dem Administrator der Firma bekannt ist.

So viel ich weiß geht die Remote Desktop Verbindung über einen Terminal Server - was auch immer das heißen mag?'
VPN Tunnel wird keiner benötigt, anklicken des RDP Icons reicht mit Passworteingabe aus.

Das was ich während der Remote Desktop Sitzung auf dem jeweiligen Firmenserver mache ist kein Geheimnis und kann von mir aus auch aufgezeichnet werden oder alles dokumentiert werden, da es keine Geheimnisse zu der Firma gibt was ich dort auf deren Server in den Projekten speichere oder mit Teams plane.

Anders sieht es aus mit den Daten auf meinem eigenen PC. Da will ich auf keinen Fall dass einer meiner Kunden darauf Zugriff erhält, da darauf meine ganzen Daten der verscheidenen Firmen sind und meine privaten Daten die niemanden etwas angehen.

Wenn ich z.B. 2 verschiedene Remote Desktop Sitzungen mit zwei Kunden gleichzeitig offen habe, dass keine der beiden Firmen oder deren Administratoren über diese Remote Desktop Sitzung auf meinen PC kommt. Das ist für mich ausschlaggebend.
Daher auch die Frage ob ich mich zusätzlich irgendwie schützen kann vor solchen Dingen oder im Vorfeld etwas beachten muss um meinen PC so gut wie möglich zu schützen?
Member: Seerose
Seerose Jul 01, 2013 at 19:27:18 (UTC)
Goto Top
Hallo nochmals,
vielleicht kann mir jemand zu meiner obigen Frage noch sagen ob das "Sniffen" oder ausspionieren über Keylogger nur das betrifft was ich am Server der jeweiligen Kunden bei aktiver Remote Desktopverbindung über den Terminalserver mache?
Oder kann dadurch dann auch theoretisch ein Keylogger Dinge ausspionieren was ich lokal auf meinem PC mache und evtl. sogar auf meine Daten auf lokalem PC zugreifen?

Was ich meine ist ob mein PC und was ich darauf mache sicher ist wenn die Remote Desktopverbindung aktiv aber minimiert ist und ich lokal auf meinem PC arbeite?

Hoffe Ihr versteht mich?

Kann ich mich irgendwie schützen oder etwas tun um meinen PC vor Zugriffen auf diesen durch eine solche Remote Desktopverbindung über einen Terminalserver zu schützen?
Member: falscher-sperrstatus
falscher-sperrstatus Jul 01, 2013 at 19:30:47 (UTC)
Goto Top
Hallo,

zu dem wurde oben bereits alles gesagt: Stichwort: Wenn du dem Partner nicht traust, arbeite nicht mit ihm zusammen oder sprich es an.

Allerdings ist es immer gut eine gute Virensoftware installiert zu haben.

Grüße,

Christian
Member: Seerose
Seerose Jul 01, 2013 at 20:28:57 (UTC)
Goto Top
Entschuldige Christian wenn ich nochmals nachgefragt habe. Leider bin ich mit der Materie nicht so vertraut und habe daher hier nachgefragt.
Es geht nicht ums Vertrauen. Ich arbeite gut mit meinen Kunden zusammen, aber möchte wissen wie sicher mein eigener PC und deren Datan darauf sind und ob durch so eine Remote Desktopverbindung über einen Terminalserver evtuell ein Administrator sich Zugriff auf meinen eigenen PC verschaffen kann und ob ich Möglichkeiten habe dies zu verhindern.

Hier wurden die Ausdrücke "sniffen" und Keylogger verwendet, wo mir nicht klar ist ob dies nur den Datenverkehr auf dem Server des Kunden betrifft (was mir egal wäre) oder während einer aktiven Verbindung auch von einem Admin alles was ich lokal auf meinem PC mache nachvollzogen werden kann oder dieser sogar auf meine Daten zugreifen könnte.

Hab hier noch eine interessante Seite gefunden wo es um die Absicherung von den RDP Sitzungen geht:
http://www.itmz.uni-rostock.de/software/windows/sicherheit/absicherung- ...

Aber da ich einfach zu wenige Kenntnisse habe sagt mir das auch nicht viel.
Member: Seerose
Seerose Jul 03, 2013 at 05:44:51 (UTC)
Goto Top
Hallo nochmals
Zitat von @Lochkartenstanzer:nachtrag. Und wenn immer noch RC4 und kein SSL benutzt wird, kann man sogar einfach so mitsniffen udn dann das ganze
entschlüsseln.
Wie kann ich erkennen ob die Verbindung mit SSL oder RC4 aufgebaut wird?
Und kann ich das als Benutzer der sich am Terminalserver einwählt beeinflussen oder geht das nur von der jeweiligen Firma aus?

Zitat von @Lochkartenstanzer:Auch das sniffen ist kein Problem. macht man einfach ein MITM in die Kette mit rein. Da der Admin herr über die zertifikate
ist, kann er sogar die gesammte Verbindung abhören.
Können dabei nur die Dinge und Daten "abgefangen" werden die ich auf dem Terminalserver via Remote Desktop mache oder auch alles was ich auf meinem eigenen lokalen PC mache?
Diese Frage ist mir noch nicht klar und wichtig, leider verstehe ich die Antworten aus den vorherigen Postings dazu nicht richtig - Entschuldigung ;-(

Zitat von @Lochkartenstanzer:^^
Kommt drauf an, wie "bösartig" die Angreifer sind. Allein die tatsache, daß man weiß, welchen
RDP-client sie hat, kann dazu benutzt, sie dazu zu verführen, auf eine präparierte webseite zu gehen. Social
engineering eben.

lks
Wie muss ich mir das vorstellen oder was bedeuted das in einfachem Worten was mir da passieren kann wenn ich auf eine "präparierte Webseite" (sozial engineering?) gelockt werde?

Vielen Vielen Dank an alle und bitte nochmals um Entschuldigung für meine geringen Kenntnisse.
Member: Lochkartenstanzer
Lochkartenstanzer Jul 04, 2013 at 12:32:58 (UTC)
Goto Top
Zitat von @Seerose:
Hallo nochmals >Zitat von @Lochkartenstanzer:> nachtrag. Und wenn immer noch RC4 und kein SSL benutzt wird, kann man sogar einfach so mitsniffen udn dann das ganze
> entschlüsseln.
Wie kann ich erkennen ob die Verbindung mit SSL oder RC4 aufgebaut wird?

Je nachdem, ob und welche fehlermeldunen bekommst, wenn Du statt des FQDN eine IP-Adresse oder einen Alias zum verbindungsaufbau benutzt.

Und kann ich das als Benutzer der sich am Terminalserver einwählt beeinflussen oder geht das nur von der jeweiligen Firma
aus?

Das entscheidet der Administrator des Terminal-Servers.


>
Zitat von @Lochkartenstanzer:> Auch das sniffen ist kein Problem. macht man einfach ein MITM in die Kette mit rein. Da der Admin herr über die
zertifikate
> ist, kann er sogar die gesammte Verbindung abhören.
Können dabei nur die Dinge und Daten "abgefangen" werden die ich auf dem Terminalserver via Remote Desktop mache
oder auch alles was ich auf meinem eigenen lokalen PC mache?
Diese Frage ist mir noch nicht klar und wichtig, leider verstehe ich die Antworten aus den vorherigen Postings dazu nicht richtig
- Entschuldigung ;-(

Wenn men die verbindung "mitsnifft", kann man nur die Aktionen abhören, die man auf dem entfernten System tätigt. Sofern man sich keien trojaner eingefangen hat, beliben lokale Aktionen davon unbeeinflußt.


>
Zitat von @Lochkartenstanzer:^^
> Kommt drauf an, wie "bösartig" die Angreifer sind. Allein die tatsache, daß man weiß, welchen
> RDP-client sie hat, kann dazu benutzt, sie dazu zu verführen, auf eine präparierte webseite zu gehen. Social
> engineering eben.
>
> lks

Wie muss ich mir das vorstellen oder was bedeuted das in einfachem Worten was mir da passieren kann wenn ich auf eine
"präparierte Webseite" (sozial engineering?) gelockt werde?

jemand schickt Dir eine Link und sagt "da schau mal". Bei den üblichen SPAM-Mails ist man da meist sensibilisiert und unterläßt (hoffentlich) das draufklicken. Wenn solceh Links aber von einem Vertragspartner kommen haben weniger leute Hemmungen draufzuklicken. Und je nach Softwarestand kann man da durchaus sich per "drive-by-downlaod" etwas einfangen. Da sind selbst die Profis nicht davor gefeit, ihnen fällt es nur eher früher auf als anderen.

Allerdings würde das bedeuten, daß man dem vertragspartner nicht trauen darf. Und in dem Fall sollte man sich überlegen, ob man mit ihm zusammenarbeiten will. es kann nartürlich sen, daß wenn jemand das System des vertragspartners übernimmt, er dann natürlich auf diese Weise sich "weirterhangeln" kann. es ist alles eine Frage der Risikoabschätzung und des vertrauens untereinander.

lks