保存されたリモートデスクトップの資格情報は、ローカルマシン上で(大まかに言えば)安全ですか?それらは少なくともどこかにクリアテキストとして保存されていませんね。
編集:私はパスワードを保存することの固有のリスクを理解しています。確かに有効性には幅がありますが、たとえば CryptProtectData
( What Google Chrome Win32で使用するもの) )は、パスワードをクリアテキストで保存するよりも明らかに優れています。
古いバージョンのリモートデスクトップクライアントは、パスワードを.rdp
ファイル。簡単に復号化できます。
リモートデスクトップクライアントv6以降、資格情報はWindows資格情報APIを使用して保存されます。パスワードは、Windowsユーザーアカウントに関連付けられたキー(CryptProtectData
にリンクされているSecurityXplodedの記事@StackExchangerで説明されています)を使用して安全に暗号化され、アクセスするにはWindowsパスワード(または「パスワードリカバリ」ディスク)が必要です。ただし、 NetPass など、実行する任意のプログラムで読み取ることができます。
誰かが物理的にアクセスできる場合、Ophcrackなどを使用してパスワードを解読したり、キーロガーをインストールしたりできることに注意してください。
securityxploded.com によると、パスワードはRDPセッションの保存された資格情報から簡単に回復できます。
おそらく、より良い解決策は、RDPログオンプロセスを自動化するために、資格情報を格納するために KeePass のようなパスワードセーフを使用することです。
あなたは間違った質問をしています、私見。誰かが何らかの方法でマシンに侵入し、パスワードを入力せずにリモートマシンに接続できるRDPファイルを見つけた場合、被害はすでに発生しています。それだけでなく、リモートセッションを使用して自分用の新しいユーザーを作成したり、現在のユーザーのパスワードを変更したりすることもできます。
解決策は、RDPファイル内にパスワードを保存しないで、ローカルマシンを保護することです。ああ、MSソフトウェアでの過去のこのような経験に基づくと、パスワードがプレーンテキストのままか、どこかに軽くハッシュされていたとしても、まったく驚かないでしょう。 Witness Windows 7でのwifiネットワークパスワードの扱い。