امنیت ریموت دسکتاپ، با چند ترفند ساده و کاربردی

کمیته رکن چهارم – یکی از روش‌هایی که کاربران توسط آن می‌توانند از راه دور به رایانه خود دسترسی داشته باشند، استفاده از ابزارهای ریموت دسکتاپ (نرم‌افزار دسترسی/کنترل از راه دور) است.

با استفاده از نرم‌افزارهای ریموت دسکتاپ و بدون استفاده از سرویس‌های ایمیل و اشتراک داده ابری می‌توان به راحتی به هر سیستم دلخواهی که از طریق شبکه یا اینترنت قابل دسترس است وارد شده، بر آن نظارت داشته، فعالیت‌های مورد نظر را انجام داده و مشکلات فنی سیستم را برطرف کرد. علاوه‌ بر این مدیران سازمان‌ها و کارشناسان با استفاده از ابزار ریموت دسکتاپ قادر خواهند بود بین سیستم مبدأ و مقصد ارتباط برقرار کرده و فایل‌هایی را به سیستم ریموت زده وارد یا از آن خارج کنند.

ریموت دسکتاپ ابتدا توسط شرکت مایکروسافت و برای سیستم‌عامل ویندوز طراحی شد اما امروزه در سایر سیستم‌عامل‌ها از جمله لینوکس نیز امکان ارایه این سرویس و برقراری ارتباط از راه دور وجود دارد. طراحی این پروتکل به این صورت است که به محض اینکه کاربر از راه دور به یک سیستم متصل می‌شود، سیستم به صورت خودکار قفل شده و هیچ شخص دیگری قادر به دسترسی به آن نیست. همچنین کاربر از طریق RDP (پروتکل ریموت دسکتاپ) می‌تواند همزمان به چندین سیستم دسترسی داشته باشد.

مزایای پروتکل ریموت دسکتاپ (RDP)

از مهمترین مزایای پیاده سازی پروتکل ریموت دسکتاپ می توان به موارد زیر اشاره کرد:

  • دسترسی آسان به رایانه‌ها از راه دور
  • سهولت در نصب و استفاده از آن
آیا پروتکل ریموت دسکتاپ امن است؟

RDP نیز مانند سایر پروتکل‌ها کاملاً امن نیست و آسیب‌پذیری‌هایی در نسخه‌های قدیمی آن شناسایی شده است. یکی از این آسیب‌پذیری‌ها موجب اجرای حمله مرد میانی و دسترسی غیرمجاز به سیستمی که RDP روی آن اجرا شده بود، می‌شد. با گذشت زمان و افزایش محبوبیت RDP در بین کاربران، تعداد حملات سایبری نیز بر ضد آن به شدت افزایش یافته است.

یکی از روش‌های ساده و کاربردی برای تأمین امنیت در RDP، استفاده از پروتکل‌های امنیتی استاندارد SSL و TLS است که برای ارتباطات رمزنگاری شده آنلاین کاربرد دارند.

نکات ساده و کاربردی برای تأمین امنیت ریموت دسکتاپ

با توجه به اینکه همواره امکان نفوذ بدافزارها به سیستم‌های شبکه‌ ریموت زده، دسترسی غیرمجاز به اطلاعات آنها و سرقت اطلاعات کاربران وجود دارد بنابراین کارشناسان امنیتی توصیه ها و راهکارهای ساده ولی کاربردی را به کاربران جهت تأمین امنیت RDP بیان کرده اند. تعدادی از این توصیه‌ها به شرح زیر هستند:

استفاده از کلمه عبور مناسب

یکی از مراحل الزامی قبل از فعال کردن ریموت دسکتاپ، استفاده از کلمه عبور مناسب برای حساب‌های کاربری است که امکان ریموت زدن دارند. استفاده از کلمات عبور قوی، امری ضروری است و باید به یک قانون تبدیل شود.

به‌روزرسانی نرم‌افزار

یک مزیت استفاده از ریموت دسکتاپ به جای سایر نرم‌افزارهای مشابه این است که امکان به روزرسانی اجزای آن به نسخه‌های جدید و قابل اعتماد وجود دارد.

شما باید مطمئن شوید که همواره از آخرین نسخه‌ها بر روی سرور و کلاینت هایتان استفاده می‌کنید و گزینه به‌روزرسانی خودکار نیز بر روی آنها فعال است. همچنین در صورتی که از کلاینت ریموت دسکتاپ در پلتفرم‌های مختلف استفاده می‌کنید باید اطمینان یابید که آنها پشتیبانی می‌شوند و امکان به‌روزرسانی خودکار نیز برای آنها وجود دارد. همواره به این نکته مهم توجه داشته باشید که نسخه‌های قدیمی، نه تنها از راهکارهای امنیتی مناسب پشتیبانی نمی کنند بلکه حتی مشکلات امنیتی را نیز برای کاربران به وجود می‌آورند.

محدود کردن دسترسی با استفاده از فایروال

کارشناسان امنیتی معتقدند استفاده از فایروال‌های نرم‌افزاری و سخت‌افزاری برای محدود کردن دسترسی به پروتکل ریموت دسکتاپ امری ضروری است. آنها به کاربران توصیه می‌کنند برای دسترسی به ریموت دسکتاپ سرورها و کلاینت‌ها از RDP Gateway استفاده نمایند.

همچنین کاربران می‌توانند از VPN که جایگزین امنی برای RDP Gateway است به منظور برقراری ارتباط و دسترسی به منابع داخلی شبکه استفاده کنند. در این صورت کاربران یک آدرس IP دیگر دریافت می‌کنند که به لیست IPهای فایروال اضافه می‌شود.

فعال‌سازی احراز هویت در سطح شبکه

یکی از ویژگی‌های RDP با نسخه‌های ۶ به بالا داشتن قابلیت “Network Level Authenticatin” یا NLA است. این ویژگی به کاربران امکان می دهد قبل از دسترسی به سیستمی که روی آن ریموت زده می شود، احراز هویت شوند. به این ویژگی، اصطلاحاً “Front Authentication” هم گفته می شود.

بیشتر نسخه های سیستم عامل ویندوز به صورت پیش‌فرض از NLA استفاده می‌کنند. NLA در حقیقت قبل از برقراری ارتباط، سطحی دیگر از احراز هویت را برای کاربران فراهم می‌کند. اگر از کلاینت ریموت دسکتاپ در پلتفرم‌های دیگری که NLA را پشتیبانی نمی‌کنند، استفاده می‌کنید باید حتماً مجوز برقراری ارتباط بدون احراز هویت NLA را در سمت سرور ریموت دسکتاپ بدهید.

بررسی NLA در ویندوز سرور ۲۰۱۲، ویندوز ۸ و ویندوز ۱۰
  • NLA به صورت پیش‌فرض در ویندوز سرور ۲۰۱۲ و همچنین ویندوزهای ۸ و ۱۰ فعال است.
  • برای بررسی این موضوع ابتدا باید وارد تنظیمات Group Policy شده و سپس مسیر زیر را بررسی کنید:
    Require user authentication for remote connections by using Network Level Authentication Computer\Policies\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Security

** تنظیمات Group Policy باید در سرور میزبان نشست ریموت دسکتاپ فعال شود.

ایجاد محدودیت در تعداد کاربران ریموت دسکتاپ

به صورت پیش‌فرض همه مدیران سیستم می‌توانند از طریق ریموت دسکتاپ وارد سیستم هایی شوند که این قابلیت در آنها فعال شده است. اگر چندین حساب کاربری مدیر سیستم بر روی رایانه دارید باید مجوز دسترسی از راه دور را فقط به حساب‌های کاربری بدهید که نیاز به ارتباط از راه دور و استفاده از RDP دارند.

هچنین اگر مدیران سیستم‌ها از ریموت دسکتاپ استفاده نمی‌کنند، بهتر است دسترسی‌های آنها به RDP را حذف کرده و فقط حساب‌های کاربری که به این سرویس نیاز دارند را به لیست دسترسی‌ها اضافه کنید. علاوه ‌بر این توصیه می شود در سازمان‌هایی که بیشتر سیستم‌ها از راه دور و توسط مدیران، کنترل و مدیریت می‌شوند ابتدا دسترسی‌های RDP مدیران سیستم محلی (لوکال) را پاک کرده و سپس آنها را در گروه فنی قرار داد.

به منظور ایجاد محدودیت در تعداد کاربرانی که به صورت ریموت به سیستم متصل می شوند، اقدامات زیر را انجام دهید:

  • در مرحله اول، به این مسیر بروید:
    Start>Programs>Administrative Tools>Local Security Policy
  • سپس به بخش زیر بروید:
    Local Policies>User Rights Assignment

در این بخش، بر روی گزینه “Allow logon through Terminal Services” یا “Remote Desktop Services” کلیک کنید.

  • در گام سوم، گروه مدیران را پاک نموده و گروه کاربران ریموت دسکتاپ (Remote Desktop Users) را ترک کنید.
  • در نهایت نیز از بخش Control Panel رایانه، کاربران را به گروه کاربران ریموت دسکتاپ اضافه کنید.

مشکلی که وجود دارد این است که حساب کاربری Local Admin به صورت پیش‌فرض در گروه Administrator قرار دارد. هر چند سیاست انتخاب کلمه عبور مناسب برای پرهیز از انتخاب کلمه‌های عبور یکسان و مشابه در رایانه‌های محلی و کنترل دقیق دسترسی ها توصیه می‌شوند اما یک حساب کاربری که مختص مدیر محلی است، برای کار کردن از راه دور روی یک سیستم کاملاً قفل نشده و کاربری که از سیستم استفاده می‌کند را مشخص می‌کند. یکی از راهکارهایی که برای رفع این مشکل ارایه شده است، تغییر سیاست امنیت محلی به تنظیمات سیاستی Group Policy است. همچنین با این کار، کنترل دسترسی با استفاده از گروه‌های تحت نظارت (Restricted Groups) در Group Policy نیز کارآمدتر و ساده‌تر است.

در صورتی که از تنظیمات Restricted Group استفاده می‌کنید تا گروه تان (برای مثال CAMPUS\LAW-TECHIES) را در گروه Administrators و Remote Desktop Users قرار دهید، کارشناسان فنی شما همچنان دسترسی Administrator از راه دور را دارند. با این حال توجه کنید که با استفاده از روش بالا، Local Administrator Account یا به عبارت دیگر گروه مدیران محلی را حذف کرده‌اید. علاوه بر این هرگاه رایانه‌های جدیدی در Organization Unit (یک آبجکت که درون اکتیو دایرکتوری قرار داشته و وظیفه سازمان دهی سایر آبجکت هایی که در آن قرار دارند را بر عهده دارد) اضافه می‌شوند، تنظیمات شما صحیح خواهند بود.

ایجاد سیاست قفل شدن حساب کاربری (Account Lockout Policy)

یکی از توصیه‌های کارشناسان امنیتی برای حفظ امنیت RDP به کاربران این است که رایانه خود را روی حالتی تنظیم کنند که اگر فردی کلمه عبور را بیش از تعداد مشخص شده، اشتباه وارد کرد حساب کاربری مربوطه قفل شود. این ویژگی از وقوع حملات سایبری از جمله حملات جستجوی فراگیر (Brute-Force) به سیستم‌ها که از طریق آزمون و خطا در وارد کردن کلمه عبور انجام می شوند، جلوگیری می‌کند. کاربران برای فعال کردن این گزینه باید اقدامات زیر را انجام دهند:

در مرحله اول، وارد مسیر زیر شوند:
Start>Programs>Administrative Tools>Local Security Policy

سپس در بخش “Account Policies>Account Lockout Policies”، مقدار “۳” را برای هر گزینه وارد کنند. در این صورت با وارد کردن اطلاعات ورودی غلط بعد از ۳ مرتبه، حساب کاربری به مدت سه دقیقه قفل و غیرفعال می‌شود.

اقدامات امنیتی مؤثر برای ایجاد امنیت بیشتر

بعضی دیگر از اقدام هایی که کاربران به منظور امنیت بیشتر ریموت دسکتاپ می توانند انجام دهند، شامل موارد زیر است:

تغییر پورت استفاده شده برای ریموت دسکتاپ

یکی از راهکارهای افزایش امنیت RDP، تغییر پورت استفاده شده برای ریموت دسکتاپ است. این روش کمک می‌کند تا پورت مورد نظر از چشمان هکرهایی که در جستجوی باز بودن پورت پیش‌فرض ریموت دسکتاپ (TCP 3389) هستند، پنهان بماند. همچنین این اقدام از رایانه شما در برابر کرم‌های ریموت دسکتاپی مثل “Morto” محافظت می‌کند. برای انجام این کار باید کلید رجیستری زیر را تغییر دهید:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp

توجه داشته باشید که این کار را فقط در صورتی که با رجیستری و پروتکل TCP/IP آشنایی دارید، انجام دهید. ابتدا باید پورت پیش فرض را از ۳۳۸۹ به شماره پورت دیگری که از آن استفاده نمی کنید، تغییر دهید. سپس قوانینی که در سیاست های فایروال تعریف کرده اید را برای پورت جدید به‌روزرسانی کنید.

لازم به ذکر است این روش از امنیت کاملی برخوردار نیست و کاربران باید از سایر اقدامات امنیتی که در این مطلب از فراست به آنها اشاره شده است، استفاده نمایند. همچنین می بایست تا جایی که ممکن است دسترسی‌ها را به ریموت دسکتاپ محدود و کنترل کنند.

استفاده از RDP Gateways

کارشناسان امنیتی توصیه اکید بر استفاده از RDP Gateway دارند زیرا این روش علاوه بر اینکه دسترسی از راه دور را از طریق یک سرور Gateway ممکن می‌سازد، امکان ایجاد محدودیت در دسترسی‌های کاربران به پورت‌های ریموت دسکتاپ را نیز در اختیار مدیران سیستم قرار می دهد.

در هنگام استفاده از یک سرور RDP Gateway می بایست تمامی سرویس‌های ریموت دسکتاپ رایانه‌های شخصی را محدود به دسترسی از طریق RDP Gateway کرد. شیوه عملکرد سرور RDP Gateway به این صورت است که ابتدا درخواست‌های ریموت دسکتاپ را از طریق HTTPS (پورت ۴۴۳) گوش نموده و سپس آنها را به سرویس ریموت دسکتاپ در سیستم هدف ارسال می‌کند.

در صورتی که قصد امتحان و تست این سرویس را دارید می توانید از یک گواهینامه Self-Signed استفاده کنید. در غیر این صورت نیز باید از گواهینامه‌های معتبری مثل Comodo استفاده نمایید.

ایجاد تونل امن ارتباطی ریموت دسکتاپ از طریق IPSec یا SSH

اگر امکان استفاده از RDP Gateway را ندارید می‌توانید یک لایه دیگر احراز هویت و رمزنگاری را از طریق ایجاد تونل ریموت دسکتاپ به کمک IPSec یا SSH اضافه کنید.

IPSec به صورت پیش فرض در تمام نسخه‌های سیستم‌عامل ویندوز وجود دارد. اگر به یک سرور SSH دسترسی دارید می‌توانید از تونلینگ SSH برای اتصالات ریموت دسکتاپ استفاده کنید. برای دریافت اطلاعات بیشتر در این خصوص، به وب سایت آموزشی مایکروسافت به این آدرس مراجعه کنید http://technet.microsoft.com/en :

استفاده از ابزارهای مدیریتی برای ثبت لاگ و انجام پیکربندی RDP

کارشناسان امنیتی استفاده از ابزارهایی مثل VNC یا pcAnywhere را توصیه نمی‌کنند زیرا ورود به این نرم‌افزارها به روشی حفاظت نشده صورت می‌گیرد. با استفاده از RDP، ورود کاربران در بخش “Local Security Log” (لاگ امنیت محلی) و سیستم کنترل کننده دامنه (Domain Controller) بررسی شود. هنگامی که لاگ‌های امنیت محلی را بررسی می‌کنید، به دنبال حالت های مشکوک در نشست‌های RDP همچون تعداد تلاش‌هایی باشید که برای ورود به عنوان مدیر محلی (Local Administrator) انجام شده اند. علاوه بر آن همان‌طور که گفتیم، RDP توانایی مدیریت مرکزی از طریق GPO را دارد. تا حد ممکن، از GPO یا سایر ابزارهای مدیریت پیکربندی ویندوز، برای اطمینان از پیکربندی امن و مناسب RDP در همه سرورها و کلاینت ها استفاده کنید.

کارشناسان امنیتی همچنین استفاده از ابزارهایی مانند VNC را برای مشاهده وضعیت سرور در هنگام قطعی شبکه و عدم دسترسی به آن و نیز نرم‌افزار pcAnywhere برای اتصال یک سیستم به سایر سیستم‌ها و نظارت کامل بر آنها را پیشنهاد نمی‌کنند؛ زیرا روش‌های ورود به این نرم‌افزارها استاندارد نبوده و اقدامات امنیتی مناسبی در این خصوص در نظر گرفته نشده است. با استفاده از RDP که توسط GPO مدیریت می‌شود، امکان مشاهده هرگونه رویداد غیرمعمول وجود دارد.

استفاده از احراز هویت دومرحله‌ای (Two Factor Authentication) در سیستم‌های بسیار مهم

کارشناسان امنیتی توصیه می‌کنند سازمان‌هایی که دارای اطلاعات حساس و حیاتی هستند حتماً از روش‌های احراز هویت دومرحله‌ای برای ورود به سیستم ها استفاده کنند. اگرچه این موضوع از بحث این مطلب خارج است اما در حالت کلی، RDP Gateway روشی ساده برای کنترل احراز هویت از طریق گواهینامه‌های دومرحله‌ای مبتنی بر دو کارت هوشمند را فراهم می‌کند. سایر راهکارهای دومرحله‌ای، نیازمند استفاده از روش دیگری در سیستم میزبان RDP هستند.

ایجاد امنیت بیشتر با استفاده از سرویس NAP

از سرویس NAP برای حفاظت از دسترسی به شبکه استفاده می‌شود. این سرویس، گزارشی را از وضعیت سلامت و امنیت کلاینت‌ها بر اساس مجوزهای تعریف شده، گرفته و در صورتی که این مجوزها برای کلاینتی تأیید شود، اجازه دسترسی و ورود آن سیستم به شبکه داخلی داده می شود.

اگرچه این فناوری و استاندارد، هنوز به خوبی توسعه نیافته و چندان که باید قابل اعتماد نیست ولی بیشتر مدیران شبکه‌ به دنبال استفاده از سرویس NAP با یک RD Gateway هستند. در صورتی که کلاینت‌ها بعضی از قوانین را رعایت نکنند، با وجود پیکربندی دقیق به درستی کار نخواهند کرد. NAP به شما کمک می‌کند تا بتوانید امنیت بیشتری را برای کلاینت هایتان فراهم کنید.

منبع : فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.