Durcissement

1. RDP : Remote Desktop Protocol

a. Authentification, NLA et gestion des accès

"Utilisez un mot de passe fort". Si cette recommandation peut donner l’impression d’enfoncer une porte ouverte à ce stade de l’ouvrage, elle a pourtant toute sa place ici. Le bruteforce des mots de passe reste une méthode très simple pour accéder de façon illégitime à un serveur RDP. RDP

Partant de ce postulat, mettre en place une authentification forte sur RDP est la suite logique. Le protocole RDP supporte les tokens de type Yubikey (U2F) ou RSA, même si leur mise en œuvre ne nécessite à aucun moment PowerShell. Pour cette raison, cette mise en œuvre ne sera pas détaillée dans cet ouvrage.

En complément d’un bon mot de passe, d’autres configurations permettent de renforcer la sécurité du protocole RDP. Il est par exemple recommandé d’activer NLA (Network Level Authentication) disponible depuis Windows XP SP3. Cette fonction de sécurité de RDP permet d’autoriser la connexion uniquement lorsque le client est déjà authentifié. Avant cette option, la session RDP était établie avant et affichait l’écran de connexion, ce qui permettait d’exploiter d’éventuelles vulnérabilités au niveau du protocole, comme pour la faille « BlueKeep ».

BlueKeep est une faille sur RDP découverte...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Introduction
Suivant
Windows Firewall