Diese Arbeit widmet sich einer Einführung in das Remote Desktop Protocol (RDP), welches vornehmlich dem Fernzugriff auf entfernte Server und virtuelle Maschinen dient. Betrachtet wird insbesondere die Sicherheitsarchitektur des Protokolls sowie die Durchführung einer Erprobung einfacher Angriffsmöglichkeiten, um als Außenstehender Daten mitlesen und Nutzeraktionen so aufzuzeichnen, um sie später videographisch wiederzugeben zu können.
Seit Anbeginn der Vernetzung ist ein wesentlicher Aspekt der Zentralisierung von ITRescourcen, dass ein Anwender sich nicht physisch am Ort der maximalen Rechenleistung einfinden muss, sondern von einem beliebigen Terminal so auf einen Server zugreifen kann, als wäre der Nutzer direkt dort. Dies funktioniert seit jeher weltweit, sofern die Bandbreiten und Latenzen für den jeweiligen Anwendungszweck ausreichend bemessen sind.
Inhaltsverzeichnis
- Theorieteil: Remote Desktop Protocol - RDP
- Motivation und Zielrichtung
- Einleitung Remote Access und Cloud Computing
- Was ist RDP?
- Historie von RDP
- Einsatzmöglichkeiten
- Voraussetzungen für Remote Desktop Services
- Limitierungen des Protokolls
- Alternativen zu RDP
- Features und Möglichkeiten des RDP-Protokolls
- Implementation von Sicherheitsmaßnahmen im Protokoll
- Standard RDP Security
- Enhanced RDP Security
- Sicherheitsrisiko RDP?
- Bekannte Sicherheitslücken und Bugs
- Best Practice zur RDP Sicherheit
- Angriffsmöglichkeiten
- Weitere Angriffstools
- Praktischer Teil: RDP-Replay
- Test-Setup
- Hardware
- Software und Tools
- Netzwerk
- Remote-Desktop Konfiguration
- SSL
- Wireshark Netzwerkmitschnitt
- Verbindungsaufbau
- Verschlüsselung und Key-Extraction
- Man-in-the-Middle
- RDP RC4
- Parser
- Ergebnis des Versuchs
- Fazit
- Test-Setup
Zielsetzung und Themenschwerpunkte
Diese Hausarbeit soll einen Einblick in das Remote Desktop Protocol (RDP) geben, welches vornehmlich für den Fernzugriff auf entfernte Server und virtuelle Maschinen genutzt wird. Der Fokus liegt dabei auf der Analyse der Sicherheitsarchitektur des Protokolls und der Erprobung einfacher Angriffsmöglichkeiten, um als "Außenstehender" Daten mitlesen und Nutzeraktionen aufzuzeichnen, um sie anschließend videographisch wiederzugeben.
- Analyse der Sicherheitsarchitektur von RDP
- Erprobung einfacher Angriffsmöglichkeiten auf RDP
- Aufzeichnung und videographische Wiedergabe von Nutzeraktionen
- Erläuterung von Best Practices zur RDP-Sicherheit
- Bewertung der Risiken und Chancen von RDP in modernen IT-Umgebungen
Zusammenfassung der Kapitel
- Theorieteil: Remote Desktop Protocol - RDP
- Motivation und Zielrichtung: Die Hausarbeit widmet sich dem Remote Desktop Protocol (RDP) und dessen Sicherheitsarchitektur. Ziel ist es, die Möglichkeiten des Protokolls aufzuzeigen und einfache Angriffsmöglichkeiten zu erproben, um als "Außenstehender" Daten mitlesen und Nutzeraktionen aufzuzeichnen.
- Einleitung Remote Access und Cloud Computing: Der Abschnitt beleuchtet die Entwicklung und Bedeutung von Remote Access und Cloud Computing. Es wird die steigende Nachfrage nach zentralen Speicher- und Abrufmöglichkeiten hervorgehoben, die durch den technologischen Fortschritt und die Verfügbarkeit von Endgeräten wie Smartphones vorangetrieben wird.
- Was ist RDP?: Hier wird das Remote Desktop Protocol (RDP) vorgestellt, das die Möglichkeit bietet, sich von einem entfernten Rechner aus auf ein anderes System zu verbinden und dieses zu steuern.
- Einsatzmöglichkeiten: Der Einsatz von RDP wird anhand verschiedener Anwendungsbereiche erläutert.
- Features und Möglichkeiten des RDP-Protokolls: Die verschiedenen Funktionen und Möglichkeiten des RDP-Protokolls werden beschrieben.
- Implementation von Sicherheitsmaßnahmen im Protokoll: Der Abschnitt befasst sich mit den Sicherheitsmaßnahmen, die in das RDP-Protokoll integriert sind, um die Sicherheit der Kommunikation zu gewährleisten.
- Sicherheitsrisiko RDP?: Die bekannten Sicherheitslücken und Bugs des RDP-Protokolls werden aufgezeigt. Es werden Best Practices zur Erhöhung der RDP-Sicherheit vorgestellt.
- Angriffsmöglichkeiten: Es werden verschiedene Angriffsmethoden auf RDP-Verbindungen erläutert.
- Praktischer Teil: RDP-Replay
- Test-Setup: Die notwendigen Hardware-, Software- und Netzwerkkomponenten für die Durchführung des RDP-Replay-Versuchs werden beschrieben.
- Wireshark Netzwerkmitschnitt: Es wird erklärt, wie mithilfe des Analysetools Wireshark der Netzwerkverkehr aufgezeichnet und analysiert werden kann.
- Verbindungsaufbau: Der Abschnitt erläutert den Ablauf des Verbindungsaufbaus zwischen einem Client und einem Server unter Verwendung des RDP-Protokolls.
- Verschlüsselung und Key-Extraction: Es werden die eingesetzten Verschlüsselungsverfahren und die Extraktion der Schlüssel mithilfe von geeigneten Tools erläutert.
- Parser: Der Abschnitt beschreibt die Funktionsweise des Parsers, der die aufgezeichneten Daten interpretieren und in ein verständliches Format umwandeln kann.
- Ergebnis des Versuchs: Die Ergebnisse des RDP-Replay-Versuchs werden dargestellt und die wichtigsten Erkenntnisse zusammengefasst.
Schlüsselwörter
Remote Desktop Protocol, RDP, Sicherheit, Angriffsmöglichkeiten, RDP-Replay, Wireshark, Verschlüsselung, Key-Extraction, Netzwerkverkehr, Datenmitschnitt, Videographische Wiedergabe, Best Practices, Cloud Computing, Fernzugriff, Server, virtuelle Maschinen.
- Quote paper
- Marc Kasberger (Author), 2020, Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/942765