Remote Credential Guard 保护远程桌面凭据

所有系统管理员用户都有一个非常关心的问题——通过远程桌面(Desktop)连接保护凭据。这是因为恶意软件可以通过桌面连接到达任何其他计算机,并对您的数据构成潜在威胁。这就是为什么当您尝试连接到远程桌面时, Windows 操作系统(Windows OS)会闪烁警告“确保您信任此 PC,连接到不受信任的计算机可能会损害您的 PC ”。(Make sure you trust this PC, connecting to an untrusted computer might harm your PC)

在这篇文章中,我们将了解Windows 10中引入 的Remote Credential Guard功能如何帮助保护Windows 10 EnterpriseWindows Server中的远程桌面凭据。

(Remote Credential Guard)Windows 10中的远程凭据保护

该功能旨在在威胁发展为严重情况之前消除威胁。它通过将Kerberos(Kerberos)请求重定向回请求连接的设备来帮助您通过远程桌面连接保护您的凭据。(Desktop)它还为远程桌面(Remote Desktop)会话提供单点登录体验。

万一发生目标设备被盗用的任何不幸事件,用户的凭证不会被暴露,因为凭证和凭证衍生品都不会发送到目标设备。

远程凭据保护

Remote Credential Guard的操作方式与Credential Guard在本地计算机上提供的保护非常相似,只是Credential Guard还通过(Credential Guard)Credential Manager保护存储的域凭据。

个人可以通过以下方式使用Remote Credential Guard -

  1. 由于管理员(Administrator)凭据具有高度特权,因此必须对其进行保护。通过使用Remote Credential Guard,您可以确保您的凭据受到保护,因为它不允许凭据通过网络传递到目标设备。
  2. 您组织中的帮助台(Helpdesk)员工必须连接到可能被入侵的已加入域的设备。借助Remote Credential Guard,帮助台员工可以使用RDP连接到目标设备,而不会将其凭据泄露给恶意软件。

硬件和软件要求

要启用Remote Credential Guard的顺利运行,请确保满足远程桌面(Remote Desktop)客户端和服务器的以下要求。

  1. 远程桌面客户端(Remote Desktop Client)和服务器必须加入 Active Directory 域
  2. 两台设备必须加入同一个域,或者远程桌面(Remote Desktop)服务器必须加入到与客户端设备的域具有信任关系的域。
  3. Kerberos身份验证应该已启用。
  4. 远程桌面(Remote Desktop)客户端必须至少运行Windows 10版本1607 或Windows Server 2016
  5. 远程桌面通用 Windows 平台(Remote Desktop Universal Windows Platform)应用不支持远程 Credential Guard(Remote Credential Guard),因此请使用远程桌面(Remote Desktop)经典Windows应用。

通过注册表(Registry)启用远程 Credential Guard(Remote Credential Guard)

要在目标设备上启用Remote Credential Guard,请打开注册表编辑器(Registry Editor)并转到以下项:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

添加一个名为DisableRestrictedAdmin的新 DWORD 值。将此注册表设置的值设置为0以打开Remote Credential Guard

关闭注册表编辑器。

您可以通过从提升的 CMD 运行以下命令来启用Remote Credential Guard :

reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /d 0 /t REG_DWORD

使用组策略(Group Policy)打开Remote Credential Guard

可以通过设置组策略(Group Policy)或使用带有远程桌面连接的参数在客户端设备上使用(Remote Desktop Connection)远程凭据保护(Remote Credential Guard)

组策略管理控制台(Group Policy Management Console),导航到Computer Configuration > Administrative Templates > System > Credentials Delegation

现在,双击“限制将凭据委派给远程服务器(Restrict delegation of credentials to remote servers)”以打开其“属性”框。

现在在使用以下受限模式(Use the following restricted mode)框中,选择需要远程凭据保护。( Require Remote Credential Guard. )另一个选项Restricted Admin mode也存在。它的意义在于当Remote Credential Guard不能使用时,会使用Restricted Admin模式。

在任何情况下,Remote Credential GuardRestricted Admin模式都不会以明文形式向远程桌面(Remote Desktop)服务器发送凭据。

(Allow Remote Credential Guard)通过选择“首选远程凭据保护(Prefer Remote Credential Guard)”选项,允许远程凭据保护。

单击确定(Click OK)并退出组策略管理控制台(Group Policy Management Console)

远程凭据保护组策略

现在,从命令提示符运行gpupdate.exe /force以确保应用组策略(Group Policy)对象。

(Use Remote Credential Guard)使用带有参数的Remote Credential Guard进行远程桌面(Remote Desktop)连接

如果您未在组织中使用组策略(Group Policy),则可以在启动远程桌面连接(Desktop Connection)时添加 remoteGuard 参数,以便为该连接打开远程 Credential Guard(Remote Credential Guard)

mstsc.exe /remoteGuard

使用Remote Credential Guard(Remote Credential Guard)时应注意的事项

  1. Remote Credential Guard不能用于连接到已加入Azure Active Directory的设备。
  2. 远程桌面凭据保护(Remote Desktop Credential Guard)仅适用于RDP协议。
  3. Remote Credential Guard不包括设备声明。例如,如果您尝试从远程访问文件服务器并且文件服务器需要设备声明,则访问将被拒绝。
  4. 服务器和客户端必须使用Kerberos进行身份验证。
  5. 域必须具有信任关系,或者客户端和服务器都必须加入同一个域。
  6. 远程桌面网关(Remote Desktop Gateway)Remote Credential Guard不兼容。
  7. 没有凭据泄露给目标设备。但是,目标设备仍会自行获取Kerberos 服务(Kerberos Service) 票证。(Tickets)
  8. 最后,您必须使用登录设备的用户的凭据。不允许使用已保存的凭据或与您的不同的凭据。

您可以在Technet上阅读更多相关信息。

相关(Related):如何增加(increase the number of Remote Desktop Connections)Windows 10 中的远程桌面连接数。



About the author

我是一名软件工程师,在 Xbox 行业拥有超过 10 年的经验。我专注于游戏开发和安全测试。我也是一位经验丰富的评论员,并且一直在为一些游戏界的知名人士开发项目,包括 Ubisoft、Microsoft 和 Sony。在空闲时间,我喜欢玩电子游戏和看电视节目。



Related posts