Je hebt een klacht over de onderstaande posting:
Het Canadese/U.S. bedrijf GoSecure, Inc. doet veel onderzoek naar de (on) veiligheid van RDP [1] (Microsoft's Remote Desktop Protocol). Op 26 april j.l. schreef medewerker Olivier Bilodeau een m.i. interessante blog ([2], bron [3]) met als titel: Never Connect to RDP Servers Over Untrusted Networks Behalve dat de default authenticatie van RDP servers zeer te wensen overlaat (self-signed certificaat dat de server regelmatig automatisch vervangt) en, zeker op Internet, brute-force attacks aan de lopende band plaatsvinden, ontdekte GoSecure nog een probleem: de Microsoft client (mstsc.exe) verstuurt een hash (NetNTLMv2) van de inlogger naar de server nog vóórdat de certificaatwaarschuwing wordt getoond. Het risico is dus dat hashes van inloggers (vanaf computers met Windows) uitlekken - en bij het gebruik van minder sterke (te raden of vóórkomend in password-dictionaries zoals RockYou2021) worden "gereversed" in het echte wachtwoord. GoSecure heeft dit gemeld aan Microsoft, met als (een veel te ...
Beschrijf je klacht (Optioneel):