RDP Man-in-the-Middle

Sundralingam, Aynkaran and Moro, Kevin and Premananthan, Danusan (2021) RDP Man-in-the-Middle. Other thesis, OST Ostschweizer Fachhochschule.

[thumbnail of FS 2021-BA-EP-SUNDRALINGAM-Moro-PREMANANTHAN-RDP Man-in-the-Middle.pdf] Text
FS 2021-BA-EP-SUNDRALINGAM-Moro-PREMANANTHAN-RDP Man-in-the-Middle.pdf - Supplemental Material

Download (3MB)

Abstract

Man-in-the-Middle ist eine Cyberangriffstechnik, bei der sich der Angreifer in den Datenverkehr zwischen zwei Kommunikationsteilnehmern einschleust und beiden vortäuscht, dass sie direkt mit dem jeweils anderen kommunizieren. Das Ziel dieses Angriffes ist es, die Kommunikation zwischen den Kommunikationsteilnehmern abzufangen, mitzulesen oder unbemerkt zu manipulieren.
In dieser Arbeit soll nun die Machbarkeit eines solchen Angriffes auf das Remote Desktop Protocol (RDP), ein Kommunikationsprotokoll von Microsoft, das den Fernzugriff auf Windows-Rechner ermöglicht, untersucht werden. Dabei soll aber die erweiterte Sicherheitsstufe «Enhanced Security NLA» von RDP verwendet werden.
Sollte die Machbarkeitsanalyse zeigen, dass ein Man-in-the-Middle-Angriff auf eine mittels NLA (CredSSP) authentifizierte RDP-Verbindung möglich sein sollte, soll ein Proof of Concept für das von der Firma GoSecure, einem auf Cybersecurity spezialisierten IT-Unternehmen, entwickelte Tool «PyRDP» implementiert werden.

Um die Durchführbarkeit dieses Angriffes beurteilen zu können, musste zunächst das RDP-Protokoll selbst näher untersucht werden. Denn es ist wichtig zu wissen, welche Sicherheitsaspekte RDP unterstützt bzw. verwendet und welche Schritte zum Aufbau einer Verbindung notwendig sind.
Anschliessend wurden relevante Protokolle wie CredSSP, SPNEGO oder NTLM, die bei der vorherigen Untersuchung gefunden wurden, ebenfalls näher analysiert.
Die Machbarkeitsanalyse wurde auf Basis der Theorie und durch die Durchführung von Paketanalysen mit Tools wie Wireshark vorgenommen. Basierend auf diesen Analysen konnte schliesslich die Machbarkeit eines Man-in-the-Middle Angriffes evaluiert werden.

Anhand der durchgeführten Machbarkeitsanalyse konnte festgestellt werden, dass ein direkter Man-in-the-Middle Angriff auf eine durch NLA authentifizierte RDP-Verbindung nicht möglich ist. Denn durch die theoretische Analyse konnte herausgefunden werden, dass das Passwort des RDP-Clients in die Berechnung eines Verschlüsselungsschlüssel einfliesst, der im Authentifizierungsverfahren verwendet wird.
Ein Man-in-the-Middle-Angriff wäre jedoch möglich, wenn der Angreifer bereits im Besitz des Client-Passwortes ist, bevor der Client und der Server das von NLA verwendete Authentifizierungsverfahren durchlaufen.
Um diese Variante zu realisieren, wurde ein alternativer Man-in-the-Middle-Ansatz gewählt. In einem ersten Schritt wird das Kennwort des Clients über einen vorgetäuschten Anmeldebildschirm eingelesen. Mit Kenntnis des Kennwortes kann der Angreifer nun in einem zweiten Schritt eine gültige RDP-Verbindung zum Server aufbauen. Diese wird dann vom Angreifer an den Client weitergeleitet, so dass der Client den Eindruck hat, er sei direkt mit dem Server verbunden.

Item Type: Thesis (Other)
Subjects: Topics > Security
Area of Application > Business oriented
Technologies > Programming Languages > Python
Technologies > Communication
Divisions: Bachelor of Science FHO in Informatik > Bachelor Thesis
Depositing User: OST Deposit User
Contributors:
Contribution
Name
Email
Thesis advisor
Brunschwiler, Cyrill
UNSPECIFIED
Date Deposited: 13 Dec 2021 10:23
Last Modified: 13 Dec 2021 10:23
URI: https://eprints.ost.ch/id/eprint/969

Actions (login required)

View Item
View Item