鉴于在 SSL/TLS 中发现的漏洞,传统 RDP 加密或 SSL 是否更安全?

鉴于在 SSL/TLS 中发现的漏洞,传统 RDP 加密或 SSL 是否更安全?

Windows 提供使用 RDP 加密或 SSL(TLS 1.0)来保护远程桌面连接的选项。哪个选项更安全?

鉴于最近的发现,TLS 1.0 在这种用例中是否仍然安全?

这是微软提供的描述

  • RDP:RDP 方法使用本机 RDP 加密来保护客户端和 RD 会话主机服务器之间的通信。如果选择此设置,则不会对 RD 会话主机服务器进行身份验证。

  • SSL(TLS 1.0):SSL 方法需要使用 TLS 1.0 来验证 RD 会话主机服务器。如果不支持 TLS,则连接失败。

更新:我指的是最近发现的 POODLE 漏洞,TLS 1.0 不再安全

答案1

我指的是最近发现的 POODLE 漏洞,TLS 1.0 不再安全

Poodle 不会使 TLS 1.0 变得不安全,它所做的是使 TLS 1.0 连接失败,并且浏览器会回退到较旧、安全性较低的 SSL 3.0确实存在可被利用的漏洞

RDP 不会回退到 SSL 3.0,如果您选择协商连接选项,它将回退到专有 RDP 安全协议。如果您将其设置为不协商并仅允许 TLS 1.0 连接,则不会受到 POODLE 的影响。

答案2

我认为 RDP 安全层不太安全,因为如果选择自动协商方法,则首选 SSL:

将使用客户端支持的最安全层。如果支持,将使用 SSL (TLS 1.0)。如果客户端不支持 SSL (TLS 1.0),将使用 RDP 安全层。

看这里:

Windows 远程桌面安全吗?

相关内容