Giới thiệu
Với sự chuyển đổi sang làm việc kết hợp và sự phụ thuộc ngày càng tăng vào truy cập máy tính từ xa, việc đảm bảo các phiên làm việc từ xa an toàn là rất quan trọng. Giao thức Máy tính từ xa (RDP), mặc dù tiện lợi, cũng là mục tiêu thường xuyên của các cuộc tấn công mạng. Một trong những biện pháp bảo vệ cơ bản cho RDP của bạn là NLA. Tìm hiểu về nó, cách kích hoạt và quan trọng nhất là cách Xác thực Mức mạng RDP (NLA) nâng cao.
truy cập từ xa
bảo mật.
Network Level Authentication là gì?
Phần này sẽ đề cập đến những điều cơ bản:
-
Định nghĩa của NLA
-
Sự khác biệt giữa RDP truyền thống và NLA
Định nghĩa của NLA
Xác thực cấp mạng (NLA) là một cải tiến bảo mật cho Dịch vụ Desktop từ xa (RDS). Nó yêu cầu người dùng xác thực bản thân trước khi một phiên làm việc từ xa được tạo ra. RDP truyền thống cho phép màn hình đăng nhập tải trước khi xác minh thông tin đăng nhập, do đó làm lộ máy chủ trước các nỗ lực tấn công brute-force. NLA chuyển việc xác thực đó đến ngay đầu quá trình thương thảo phiên.
Sự khác biệt giữa RDP truyền thống và NLA
Tính năng
|
RDP trần, không có NLA
|
RDP với NLA được kích hoạt
|
Xác thực diễn ra
|
Sau khi phiên làm việc bắt đầu
|
Trước khi phiên làm việc bắt đầu
|
Tiếp xúc máy chủ
|
Cao (Tổng)
|
Tối thiểu
|
Bảo vệ chống lại tấn công brute force
|
Hạn chế
|
Mạnh mẽ
|
Hỗ trợ SSO
|
Không
|
Có
|
Cách NLA Hoạt Động
NLA tận dụng các giao thức bảo mật và xác thực nhiều lớp để bảo vệ máy chủ của bạn bằng cách thay đổi
khi
và
cách
xác thực xảy ra. Dưới đây là phân tích quy trình kết nối:
-
Yêu cầu ban đầu:
Người dùng khởi tạo một kết nối qua khách hàng RDP.
-
Xác thực thông tin đăng nhập:
Trước khi phiên làm việc bắt đầu, khách hàng sử dụng Credential Security Support Provider (CredSSP) để truyền đạt thông tin xác thực một cách an toàn.
-
Thiết lập phiên bảo mật:
Nếu thông tin xác thực hợp lệ, một phiên an toàn sẽ được tạo ra bằng cách sử dụng TLS hoặc SSL, mã hóa tất cả các giao tiếp.
-
Bắt đầu phiên làm việc trên máy tính để bàn:
Chỉ sau khi người dùng được xác thực, phiên RDP đầy đủ mới bắt đầu.
NLA đã tạo ra sự khác biệt gì ở đây?
Hãy để chúng tôi phân tích những gì việc kích hoạt NLA thay đổi đối với các yêu cầu kết nối RDP.
Kết nối không an toàn bắt đầu mà không có NLA:
-
Máy chủ RDP tải màn hình đăng nhập
trước
kiểm tra thông tin xác thực.
-
Điều này có nghĩa là
ai đó
có thể mở một cửa sổ phiên, ngay cả những kẻ tấn công.
-
Máy chủ sử dụng tài nguyên của nó để hiển thị giao diện đăng nhập, ngay cả đối với người dùng không được phép.
Kết nối an toàn bắt đầu với NLA:
Với NLA, bước 2 ở trên trở nên quan trọng.
-
Trước khi phiên làm việc bắt đầu, ngay cả trước khi màn hình đăng nhập đồ họa xuất hiện, khách hàng RDP phải cung cấp thông tin xác thực hợp lệ qua
CredSSP
đọc tiếp để biết chi tiết.
-
Nếu thông tin xác thực không hợp lệ, kết nối sẽ bị từ chối ngay lập tức, vì vậy máy chủ sẽ không bao giờ tải giao diện phiên.
Do đó, NLA thực sự "chuyển" bước xác thực sang
lớp mạng
(vì vậy có tên gọi)
trước
RDP khởi tạo môi trường máy tính từ xa. Đổi lại, NLA sử dụng
Giao diện nhà cung cấp hỗ trợ bảo mật Windows (SSPI)
bao gồm CredSSP, để tích hợp liền mạch với xác thực miền.
Tại sao Xác thực Cấp Mạng lại Quan Trọng?
RDP đã là một vector trong một số cuộc tấn công ransomware nổi bật. NLA là rất quan trọng cho
bảo vệ môi trường máy tính từ xa
từ các mối đe dọa bảo mật khác nhau. Nó ngăn chặn người dùng không được phép thậm chí khởi động một phiên làm việc từ xa, do đó giảm thiểu các rủi ro như tấn công brute force, tấn công từ chối dịch vụ và thực thi mã từ xa.
Dưới đây là tóm tắt nhanh về các rủi ro bảo mật RDP mà không có NLA:
-
Các cuộc tấn công brute force vào các màn hình đăng nhập lộ ra
-
Tấn công từ chối dịch vụ (DoS) từ các kết nối không xác thực
-
Lỗ hổng thực thi mã từ xa (RCE)
-
Lợi dụng thông tin đăng nhập bằng cách sử dụng tên người dùng/mật khẩu bị rò rỉ
Kích hoạt NLA là một cách đơn giản nhưng hiệu quả để giảm thiểu những mối đe dọa này.
Lợi ích của việc kích hoạt NLA là gì?
Xác thực cấp mạng cung cấp cả lợi ích về bảo mật và hiệu suất. Dưới đây là những gì bạn nhận được:
-
Xác thực mạnh mẽ
-
CredSSP là gì?
-
Giảm bề mặt tấn công
-
Phòng chống tấn công brute force
-
Tính tương thích SSO
-
Hiệu suất máy chủ tốt hơn
-
Sẵn sàng tuân thủ
Xác thực mạnh mẽ
Xác thực cấp mạng yêu cầu người dùng xác minh danh tính của họ trước khi bất kỳ phiên làm việc từ xa nào bắt đầu. Việc xác thực này được thực hiện bằng cách sử dụng các giao thức bảo mật như CredSSP và TLS, đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể đến được màn hình đăng nhập. Bằng cách thực thi bước đầu này, NLA giảm thiểu đáng kể nguy cơ xâm nhập thông qua thông tin đăng nhập bị đánh cắp hoặc đoán.
CredSSP là gì?
Là một Nhà cung cấp Hỗ trợ Bảo mật, giao thức Hỗ trợ Bảo mật Thông tin xác thực (CredSSP) cho phép một ứng dụng ủy quyền thông tin xác thực của người dùng từ máy khách đến máy chủ mục tiêu để xác thực từ xa.
Loại xác minh sớm này phù hợp với các thực tiễn tốt nhất về an ninh mạng được khuyến nghị bởi các tổ chức như Microsoft và NIST, đặc biệt trong các môi trường có liên quan đến dữ liệu nhạy cảm hoặc cơ sở hạ tầng.
Giảm bề mặt tấn công
Không có NLA, giao diện đăng nhập RDP có thể truy cập công khai, khiến nó trở thành mục tiêu dễ dàng cho các quét tự động và công cụ khai thác. Khi NLA được kích hoạt, giao diện đó được ẩn sau lớp xác thực, giảm đáng kể khả năng hiển thị của máy chủ RDP của bạn trên mạng hoặc internet.
Hành vi "vô hình theo mặc định" này phù hợp với nguyên tắc tiếp xúc tối thiểu, điều này rất quan trọng trong việc phòng thủ chống lại các lỗ hổng zero-day hoặc các cuộc tấn công nhồi nhét thông tin xác thực.
Phòng chống tấn công brute force
Các cuộc tấn công brute-force hoạt động bằng cách liên tục đoán các kết hợp tên người dùng và mật khẩu. Nếu RDP bị lộ mà không có NLA, kẻ tấn công có thể tiếp tục thử vô thời hạn, sử dụng các công cụ để tự động hóa hàng nghìn lần đăng nhập. NLA chặn điều này bằng cách yêu cầu thông tin xác thực hợp lệ ngay từ đầu để các phiên không được xác thực không bao giờ được phép tiến triển.
Điều này không chỉ trung hòa một phương pháp tấn công phổ biến mà còn giúp ngăn chặn việc khóa tài khoản hoặc tải quá mức lên các hệ thống xác thực.
Tính tương thích SSO
NLA hỗ trợ Đăng nhập Một lần (SSO) NT trong các môi trường Active Directory.
SSO
tối ưu hóa quy trình làm việc
và giảm bớt sự cản trở cho người dùng cuối bằng cách
cho phép họ đăng nhập vào nhiều ứng dụng và trang web với xác thực một lần.
Đối với các quản trị viên CNTT, tích hợp SSO đơn giản hóa việc quản lý danh tính và giảm thiểu số lượng vé hỗ trợ liên quan đến việc quên mật khẩu hoặc đăng nhập lặp lại, đặc biệt trong các môi trường doanh nghiệp có chính sách truy cập nghiêm ngặt.
Hiệu suất máy chủ tốt hơn
Không có NLA, mỗi lần cố gắng kết nối (ngay cả từ một người dùng không được xác thực) có thể tải giao diện đăng nhập đồ họa, tiêu tốn bộ nhớ hệ thống, CPU và băng thông. NLA loại bỏ chi phí này bằng cách yêu cầu thông tin xác thực hợp lệ trước khi khởi động phiên.
Kết quả là, các máy chủ hoạt động hiệu quả hơn, các phiên làm việc tải nhanh hơn, và người dùng hợp pháp trải nghiệm phản hồi tốt hơn, đặc biệt trong các môi trường có nhiều kết nối RDP đồng thời.
Sẵn sàng tuân thủ
Các khung tuân thủ hiện đại (như GDPR, HIPAA, ISO 27001, …) yêu cầu xác thực người dùng an toàn và kiểm soát quyền truy cập vào các hệ thống nhạy cảm. NLA giúp đáp ứng các yêu cầu này bằng cách thực thi xác thực thông tin đăng nhập ở giai đoạn đầu và giảm thiểu sự tiếp xúc với các mối đe dọa.
Bằng cách triển khai NLA, các tổ chức thể hiện một cách tiếp cận chủ động đối với kiểm soát truy cập, bảo vệ dữ liệu và sẵn sàng kiểm toán, điều này có thể rất quan trọng trong các cuộc xem xét quy định hoặc kiểm toán an ninh.
Cách kích hoạt xác thực cấp độ mạng?
Kích hoạt NLA là một quy trình đơn giản có thể thực hiện thông qua các phương pháp khác nhau. Ở đây, chúng tôi chỉ ra các bước để kích hoạt NLA thông qua cài đặt Remote Desktop và cài đặt Hệ thống và Bảo mật.
-
Cài đặt Windows
-
Bảng điều khiển
-
Trình chỉnh sửa chính sách nhóm
Phương pháp 1: Bật NLA qua Cài đặt Windows
1. Nhấn Win + I để mở Cài đặt
2. Đi đến Hệ thống > Remote Desktop
3. Bật Remote Desktop
4. Nhấp vào Cài đặt Nâng cao
5. Kiểm tra "Yêu cầu máy tính sử dụng Xác thực Cấp Mạng"
Phương pháp 2: Bật NLA qua Bảng điều khiển
1. Mở Bảng điều khiển > Hệ thống và Bảo mật > Hệ thống
2. Nhấp vào Cho phép Remote Access
3. Trong tab Remote, kiểm tra:
Cho phép kết nối từ xa chỉ từ các máy tính chạy NLA (được khuyến nghị)
Phương pháp 3: Trình chỉnh sửa chính sách nhóm
1. Nhấn Win + R, gõ gpedit.msc
2. Điều hướng đến:
Cấu hình máy tính > Mẫu quản trị > Thành phần Windows > Dịch vụ Remote Desktop > RDSH > Bảo mật
3. Đặt "Yêu cầu xác thực người dùng cho các kết nối từ xa bằng cách sử dụng NLA" thành Bật
Cách vô hiệu hóa xác thực cấp độ mạng?
Trong khi việc vô hiệu hóa NLA thường không được khuyến nghị do các rủi ro về bảo mật, có thể có những tình huống cụ thể mà điều này là cần thiết: các hệ thống cũ không hỗ trợ CredSSP, khắc phục sự cố RDP và sự không tương thích của các khách hàng bên thứ ba. Dưới đây là các phương pháp để vô hiệu hóa NLA:
-
Thuộc tính hệ thống
-
Trình chỉnh sửa sổ đăng ký
-
Trình chỉnh sửa chính sách nhóm
Phương pháp 1: Sử dụng Thuộc tính Hệ thống
Vô hiệu hóa NLA thông qua Các Tính năng Hệ thống là một phương pháp trực tiếp có thể thực hiện thông qua giao diện Windows.
Hướng dẫn từng bước trong Syst Prop
-
Mở hộp thoại Chạy: Nhấn
Win + R
Remote Access Solutions for Businesses [Remote Access Solutions cho Doanh nghiệp]
sysdm.cpl
Chào mừng bạn đến với trang web của chúng tôi nơi bạn có thể tìm thấy một loạt các sản phẩm phần mềm cho nhu cầu kinh doanh của bạn.
-
Truy cập Cài đặt từ xa: Trong cửa sổ "Thuộc tính Hệ thống", điều hướng đến tab "Remote".
-
Vô hiệu hóa NLA: Bỏ chọn tùy chọn "Cho phép kết nối chỉ từ máy tính chạy Remote Desktop với Xác thực Cấp độ Mạng (được khuyến nghị)."
Rủi ro và xem xét
Tăng cường độ dễ bị tổn thương:
Vô hiệu hóa NLA loại bỏ xác thực trước phiên, làm lộ mạng cho khả năng truy cập trái phép và nhiều rủi ro khác.
mối đe dọa mạng
.
Khuyến nghị:
Nên tắt NLA chỉ khi thực sự cần thiết và thực hiện các biện pháp bảo mật bổ sung để bù đắp cho việc giảm bảo vệ.
Phương pháp 2: Sử dụng Trình chỉnh sửa Registry
Vô hiệu hóa NLA thông qua Registry Editor, để cung cấp một phương pháp nâng cao và thủ công hơn.
Hướng dẫn từng bước trong RegEdit
-
Mở Trình chỉnh sửa Registry: Nhấn
Win + R
Remote Access Solutions for Businesses [Remote Access Solutions cho Doanh nghiệp]
regedit
Chào mừng bạn đến với trang web của chúng tôi nơi bạn có thể tìm thấy một loạt các sản phẩm phần mềm cho nhu cầu kinh doanh của bạn.
-
Di chuyển đến Khóa: Đi đến HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
-
Thay đổi Giá trị: Thay đổi các giá trị của "Security Layer" và "User Authentication" thành
0
tắt NLA.
-
Khởi động lại hệ thống: Khởi động lại hệ thống để thay đổi có hiệu lực.
Rủi ro và xem xét
Cấu hình thủ công:
Chỉnh sửa registry yêu cầu sự chú ý cẩn thận, vì những thay đổi không chính xác có thể dẫn đến sự không ổn định của hệ thống hoặc lỗ hổng bảo mật.
Sao lưu:
Luôn sao lưu registry trước khi thực hiện thay đổi để đảm bảo rằng bạn có thể khôi phục hệ thống về trạng thái trước đó nếu cần.
Phương pháp 3: Sử dụng Trình chỉnh sửa Chính sách Nhóm
Đối với môi trường được quản lý thông qua Chính sách Nhóm, việc vô hiệu hóa NLA có thể được kiểm soát tập trung thông qua Trình chỉnh sửa Chính sách Nhóm.
Hướng dẫn từng bước trong GPEdit
1. Mở Trình chỉnh sửa Chính sách Nhóm: Nhấn
Win + R
Remote Access Solutions for Businesses [Remote Access Solutions cho Doanh nghiệp]
gpedit.msc
Chào mừng bạn đến với trang web của chúng tôi nơi bạn có thể tìm thấy một loạt các sản phẩm phần mềm cho nhu cầu kinh doanh của bạn.
2. Điều hướng đến Cài đặt Bảo mật: Đi đến Cấu hình Máy tính -> Mẫu Quản trị -> Thành phần Windows -> Dịch vụ Desktop từ xa -> Máy chủ Phiên Desktop từ xa -> Bảo mật.
3. Vô hiệu hóa NLA: Tìm chính sách có tên "Yêu cầu xác thực người dùng cho các kết nối từ xa bằng cách sử dụng Xác thực Cấp độ Mạng" và đặt nó thành "Vô hiệu hóa."
Rủi ro và xem xét
Quản lý tập trung: Vô hiệu hóa NLA thông qua Chính sách Nhóm ảnh hưởng đến tất cả các hệ thống được quản lý, tiềm ẩn nguy cơ an ninh trên toàn mạng.
Chính sách ảnh hưởng: Đảm bảo việc vô hiệu hóa NLA phù hợp với chính sách bảo mật tổ chức và có các biện pháp bảo mật thay thế.
Cách Tăng Cường Bảo Mật Của Bạn Với TSplus
TSplus hoàn toàn hỗ trợ NLA
Xác thực cấp mạng để bảo mật truy cập máy tính từ xa ngay từ đầu mỗi phiên. Nó nâng cao bảo mật RDP gốc với các tính năng nâng cao như Xác thực Hai yếu tố (2FA), lọc IP, bảo vệ chống tấn công brute-force và kiểm soát truy cập ứng dụng, tạo ra một hệ thống phòng thủ mạnh mẽ, đa lớp.
Với
TSplus
các quản trị viên có được quyền kiểm soát tập trung thông qua một bảng điều khiển web đơn giản, đảm bảo truy cập từ xa an toàn, hiệu quả và có thể mở rộng. Đây là giải pháp lý tưởng cho các tổ chức muốn vượt qua bảo mật RDP tiêu chuẩn mà không có sự phức tạp hoặc chi phí cấp phép bổ sung.
Kết luận
Xác thực cấp mạng là một cách đã được chứng minh để bảo mật các kết nối RDP cho việc truy cập từ xa bằng cách thực thi xác minh người dùng trước phiên. Trong bối cảnh làm việc từ xa hiện nay, việc kích hoạt NLA nên là một bước mặc định cho tất cả các tổ chức sử dụng RDP. Khi kết hợp với các tính năng mở rộng được cung cấp bởi các công cụ như TSplus, nó cung cấp một nền tảng đáng tin cậy cho việc công bố ứng dụng an toàn và hiệu quả.
Bản dùng thử miễn phí của TSplus Remote Access
Giải pháp thay thế tuyệt vời cho Citrix/RDS cho việc truy cập ứng dụng/máy tính để bàn. An toàn, hiệu quả về chi phí, trên nền tảng địa phương/đám mây.