最近のMan-in-the-Middle攻撃の問題を考えると、私は実際にサーバーに接続したときの警告に注意を払っています
View Certificateを選択すると、SHA1
Thumbprintにチェックを入れようとしていました
発行元: corsair 発行者: corsair 有効期間: 2013年9月5日から2014年3月7日まで Thumbprint (SHA1).
e9 c5 d7 17 95 95 fd ba 09 88 37 d8 9f 49 5e b8 02 ac 2b e2
私はとにかく接続して、certmgr.msc
を使って証明書を検索しました(”Issued to corsair “など)
そこにある マシン上の唯一のものだでも待って、それは同じキーじゃない
私がRDPで提示された証明書は、サーバー上の証明書とは異なります
発行元: corsair 発行者: corsair 有効期間: 2013/4/6~2012/8/7/3012 サムプリント (SHA1)。
c5 b4 12 0d f6 4f b3 e7 a8 59 cd 4d e4 0e cb 5b 18 a1 42 92
RDP接続に偽の証明書を代用しているMan-in-the-Middleが既に存在するか、RDPサーバが提示している証明書がcertmgr.msc
では見えていないかのどちらかです
CSISが自分の(非ドメインの)LANを監視していないと仮定すると、RDPが接続クライアントに提示する証明書はどこにありますか?
サーバー。Windows Server 2012 Standard
注:Windows 8 にも適用されます。Windows 7 およびそれ以前のバージョン、Windows Server 2008 R2 およびそれ以前のバージョンにも適用できます。なぜなら、今はサーバーに接続していますが、インターネットからWindows 7のデスクトップPCにも接続していて、実際のデスクトップが表示されているかどうかを確認したいからです
のキーワードです。Windows 8リモートデスクトップ接続のSSL証明書を変更するには?リモートデスクトップ証明書を指定する方法
29 None 2013-09-09
Windows 10では
- スタートメニューで
certlm.msc
を検索するか、Windows key+Rで検索してください - リモートデスクトップ」フォルダをクリックし、「証明書」をクリックします。ここに、このコンピュータがRDPクライアントに提示する証明書があります
Windows 7では
mmc.exe
を(管理者として)起動します- ‘ファイル’ -> ‘スナップインの追加と削除
- 利用可能なスナップイン」リストで「証明書」を選択し、「Add >」をクリックします
- Certificates Snap-in」と題された新しいウィンドウが表示され、「My user account」、「Service account」、「Computer account」から選択することができます。Computer account」を選択し、「Next」をクリックし、「Finish」をクリックし、最後に「OK」をクリックします
- Console Root」フォルダの下に「Certificates (Local Computer)」があります
- リモートデスクトップ」フォルダをクリックし、「証明書」をクリックします。ここに、このコンピュータがRDPクライアントに提示する証明書があります
このコンソールビューは、’File’ -> ‘Save’ で簡単にアクセスできるように保存することができます
34 2072 2015-07-11
これは、こちらに回答しています
リモートデスクトップ設定サービス)が証明書を作成しました。これを行うと、イベントログメッセージが生成されます
Log Name: System Source: Microsoft-Windows-TerminalServices-RemoteConnectionManager .... Description: A new self signed certificate to be used for Terminal Server authentication on SSL connections was generated. The name on this certificate is servername.domain.com . The SHA1 hash of the certificate is in the event data.
eventvwr.msc
に移動し、System
のTerminalServices-RemoteConnectionManager
でイベントを検索すると、RDPサービスがサーバキーを(再)作成したときのすべての異なる時間と、各キーのSHA-1ハッシュが得られます
3 Dan 2014-01-15