security – RDP サーバ証明書はどこに保存されていますか?

certificate remote-desktop security windows-server-2012

最近のMan-in-the-Middle攻撃の問題を考えると、私は実際にサーバーに接続したときの警告に注意を払っています

enter image description here

View Certificateを選択すると、SHA1 Thumbprintにチェックを入れようとしていました

発行元: corsair 発行者: corsair 有効期間: 2013年9月5日から2014年3月7日まで Thumbprint (SHA1).‎e9 c5 d7 17 95 95 fd ba 09 88 37 d8 9f 49 5e b8 02 ac 2b e2

私はとにかく接続して、certmgr.mscを使って証明書を検索しました(”Issued to corsair “など)

enter image description here

そこにある マシン上の唯一のものだでも待って、それは同じキーじゃない

enter image description here

私がRDPで提示された証明書は、サーバー上の証明書とは異なります

発行元: corsair 発行者: corsair 有効期間: 2013/4/6~2012/8/7/3012 サムプリント (SHA1)。‎c5 b4 12 0d f6 4f b3 e7 a8 59 cd 4d e4 0e cb 5b 18 a1 42 92

RDP接続に偽の証明書を代用しているMan-in-the-Middleが既に存在するか、RDPサーバが提示している証明書がcertmgr.mscでは見えていないかのどちらかです

CSISが自分の(非ドメインの)LANを監視していないと仮定すると、RDPが接続クライアントに提示する証明書はどこにありますか?

サーバー。Windows Server 2012 Standard

注:Windows 8 にも適用されます。Windows 7 およびそれ以前のバージョン、Windows Server 2008 R2 およびそれ以前のバージョンにも適用できます。なぜなら、今はサーバーに接続していますが、インターネットからWindows 7のデスクトップPCにも接続していて、実際のデスクトップが表示されているかどうかを確認したいからです

のキーワードです。Windows 8リモートデスクトップ接続のSSL証明書を変更するには?リモートデスクトップ証明書を指定する方法

  29  None  2013-09-09


ベストアンサー

Windows 10では

  1. スタートメニューでcertlm.mscを検索するか、Windows key+Rで検索してください
  2. リモートデスクトップ」フォルダをクリックし、「証明書」をクリックします。ここに、このコンピュータがRDPクライアントに提示する証明書があります

Windows 7では

  1. mmc.exeを(管理者として)起動します
  2. ‘ファイル’ -> ‘スナップインの追加と削除
  3. 利用可能なスナップイン」リストで「証明書」を選択し、「Add >」をクリックします
  4. Certificates Snap-in」と題された新しいウィンドウが表示され、「My user account」、「Service account」、「Computer account」から選択することができます。Computer account」を選択し、「Next」をクリックし、「Finish」をクリックし、最後に「OK」をクリックします
  5. Console Root」フォルダの下に「Certificates (Local Computer)」があります
  6. リモートデスクトップ」フォルダをクリックし、「証明書」をクリックします。ここに、このコンピュータがRDPクライアントに提示する証明書があります

このコンソールビューは、’File’ -> ‘Save’ で簡単にアクセスできるように保存することができます

34  2072  2015-07-11


これは、こちらに回答しています

リモートデスクトップ設定サービス)が証明書を作成しました。これを行うと、イベントログメッセージが生成されます

Log Name:     System
Source:       Microsoft-Windows-TerminalServices-RemoteConnectionManager
....
Description: A new self signed certificate to be used for Terminal Server
authentication on SSL connections was generated. The name on this certificate
is servername.domain.com . The SHA1 hash of the certificate is in the event
data.

eventvwr.mscに移動し、SystemTerminalServices-RemoteConnectionManagerでイベントを検索すると、RDPサービスがサーバキーを(再)作成したときのすべての異なる時間と、各キーのSHA-1ハッシュが得られます

3  Dan  2014-01-15


タイトルとURLをコピーしました