Remote Desktop Protocol: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Inseritore (discussione | contributi)
Aggiornamento della voce
Riga 1:
{{S|sistemi operativi}}
'''RDP''' (''Remote Desktop Protocol'') è un [[protocollo di rete]] proprietario sviluppato da [[Microsoft]], che permette la [[desktop remoto|connessione remota]] da un [[computer]] a un altro in maniera [[interfaccia grafica|grafica]], utilizzando di [[default]] la [[porta (reti)|porta]] [[Transmission Control Protocol|TCP]] e [[User Datagram Protocol|UDP]] 3389<ref>{{en}} {{cita web|url=https://support.microsoft.com/kb/306759|titolo=How to change the listening port for Remote Desktop|autore=Microsoft|accesso=9 marzo 2014}}</ref>.
 
I client RDP esistono per la maggior parte delle versioni di [[Microsoft Windows]], [[Linux]], [[Unix]], [[macOS]], [[Android]], [[iOS]] e altri<ref>{{en}} {{cita web|url=https://support.microsoft.com/it-it/help/186607/understanding-the-remote-desktop-protocol-rdp|autore=Microsoft|titolo=Descrizione RDP client, Windows|accesso=9 dicembre 2019}}</ref><ref>{{en}} {{cita web|url=https://www.remmina.org/|titolo=Remmina, client RDP per Linux|accesso=9 marzo 2014}}</ref>. I server RDP ufficiali esistono per i sistemi operativi Windows nonostante ne esistano anche per i sistemi Unix-Like.<ref>{{en}} {{cita web|url=http://www.xrdp.org|titolo=xrdp, server RDP (FreeRDP) per Linux|accesso=9 marzo 2014}}</ref><ref>{{en}} {{cita web|url=http://cord.sourceforge.net|titolo=CoRD, server RDP per Mac|accesso=9 marzo 2014}} per Mac</ref>.
 
L'applicazione (che usa il protocollo in oggetto) compresa in Windows si chiama '''Connessione [[Desktop remoto]]'''.
{| class="wikitable"
|+CRONOLOGIA
!Versione
!Piattaforma
|-
|4.0
|[[Windows NT 4.0]]<ref name=":0">{{Cite web|last=Deland-Han|title=Understanding Remote Desktop Protocol (RDP) – Windows Server|url=https://docs.microsoft.com/en-us/troubleshoot/windows-server/remote/understanding-remote-desktop-protocol|access-date=2020-10-12|website=docs.microsoft.com|language=en-us}}</ref>
|-
|5.0
|[[Windows 2000|Windows 2000 Server]]
|-
|5.1
|[[Windows XP]]<ref>{{cite web|url=http://www.microsoft.com/downloads/details.aspx?familyid=80111f21-d48d-426e-96c2-08aa2bd23a49&displaylang=en|title=Windows XP Remote Desktop Connection software [XPSP2 5.1.2600.2180&#93;|publisher=Microsoft.com|date=2012-08-27|access-date=2014-03-11}}</ref>
|-
|5.2
|[[Windows Server 2003]]<ref name="WS2003SP1TLS">{{cite web|title=Configuring authentication and encryption|url=https://technet.microsoft.com/en-us/library/cc782610.aspx|date=January 21, 2005|access-date=March 30, 2009}} Microsoft Technet article</ref>
|-
|6.0
|[[Windows Vista]]<ref name="MSKBv6NewFeatures">{{cite web|title=Remote Desktop Connection (Terminal Services Client 6.0)|url=http://support.microsoft.com/default.aspx/kb/925876|date=June 8, 2007|access-date=June 20, 2007}} Microsoft KB article 925876, revision 7.0.</ref>
|-
|6.1
|[[Windows Server 2008]]<ref>{{cite web|url=http://support.microsoft.com/kb/952155|title=Description of the Remote Desktop Connection 6.1 client update for Terminal Services in Windows XP Service Pack 2|publisher=microsoft|access-date=2014-03-11}}</ref>
|-
|7.0
|[[Windows Server 2008]]<ref>{{cite web|url=http://blogs.msdn.com/rds/archive/2009/08/21/remote-desktop-connection-7-for-windows-7-windows-xp-windows-vista.aspx|title=Remote Desktop Connection 7 for Windows 7, Windows XP & Windows Vista|date=August 21, 2009|access-date=August 21, 2009|work=Terminal Services Team Blog|publisher=Microsoft|url-status=dead|archive-url=https://web.archive.org/web/20090827093910/http://blogs.msdn.com/rds/archive/2009/08/21/remote-desktop-connection-7-for-windows-7-windows-xp-windows-vista.aspx|archive-date=August 27, 2009|df=mdy-all}}</ref>[[Windows 7]]<ref>{{cite web|url=http://blogs.msdn.com/rds/archive/2009/08/21/remote-desktop-connection-7-for-windows-7-windows-xp-windows-vista.aspx|title=Remote Desktop Connection 7 for Windows 7, Windows XP & Windows Vista|date=August 21, 2009|access-date=August 21, 2009|work=Terminal Services Team Blog|publisher=Microsoft|url-status=dead|archive-url=https://web.archive.org/web/20090827093910/http://blogs.msdn.com/rds/archive/2009/08/21/remote-desktop-connection-7-for-windows-7-windows-xp-windows-vista.aspx|archive-date=August 27, 2009|df=mdy-all}}</ref>
|-
|7.1
|[[Windows 7]]
|-
|Version 8.0
|[[Windows 8]]<ref>{{cite web|url=http://blogs.technet.com/b/windowsserver/archive/2012/05/09/windows-server-2012-remote-desktop-services-rds.aspx|title=Windows Server 2012 Remote Desktop Services (RDS) – Windows Server Blog – Site Home – TechNet Blogs|publisher=Blogs.technet.com|date=May 8, 2012|access-date=2014-02-13}}</ref>
|-
|Version 8.1
|[[Windows 8.1]]<ref name="kb2830477">{{cite web|url=http://support.microsoft.com/kb/2830477|title=Update for RemoteApp and Desktop Connections feature is available for Windows|publisher=Support.microsoft.com|date=2014-02-11|access-date=2014-03-11}}</ref>[[Windows Server 2012]]<ref name="kb28304772">{{cite web|url=http://support.microsoft.com/kb/2830477|title=Update for RemoteApp and Desktop Connections feature is available for Windows|publisher=Support.microsoft.com|date=2014-02-11|access-date=2014-03-11}}</ref>
|-
|Version 10.0
|[[Windows 10]]<ref>{{cite web|url=https://blogs.technet.microsoft.com/enterprisemobility/2016/01/11/remote-desktop-protocol-rdp-10-avch-264-improvements-in-windows-10-and-windows-server-2016-technical-preview/|title=Remote Desktop Protocol (RDP) 10 AVC/H.264 improvements in Windows 10 and Windows Server 2016 Technical Preview|publisher=Microsoft.com|access-date=2016-01-12}}</ref>[[Windows Server 2016]]<ref>{{cite web|url=https://blogs.technet.microsoft.com/enterprisemobility/2016/01/11/remote-desktop-protocol-rdp-10-avch-264-improvements-in-windows-10-and-windows-server-2016-technical-preview/|title=Remote Desktop Protocol (RDP) 10 AVC/H.264 improvements in Windows 10 and Windows Server 2016 Technical Preview|publisher=Microsoft.com|access-date=2016-01-12}}</ref>
|}
 
== FreeRDP ==
'''''FreeRDP'''''<ref>{{en}} {{cita web|url=http://www.freerdp.com|titolo=FreeRDP|accesso=9 marzo 2014}}</ref> è una implementazione libera del protocollo RDP. Esso rispetta le Microsoft Open Specifications<ref>{{en}} {{cita web|url=https://msdn.microsoft.com/en-us/library/dd208104|titolo=Open Specifications|autore=Microsoft|accesso=9 marzo 2014}}</ref> ed è disponibile sotto i termini della licenza Apache 2.0.
 
== Caratteristiche ==
 
* Supporto per colori a 32 bit. Sono supportati anche i colori a 8, 15, 16 e 24 bit.
* Crittografia a 128 bit, utilizzando l' algoritmo di crittografia RC4 , a partire dalla versione 6<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/aa383015(VS.85).aspx|title=Remote Desktop Protocol|access-date=March 30, 2009|publisher=Microsoft}}</ref>. Supporto TLS dalla versione 5.2.
* Il reindirizzamento audio consente agli utenti di elaborare l'audio su un desktop remoto e di reindirizzare l'audio al computer locale.
* Il reindirizzamento del file system consente agli utenti di utilizzare i propri file locali su un desktop remoto all'interno della sessione del terminale.
* Il reindirizzamento della stampante consente agli utenti di utilizzare la propria stampante locale all'interno della sessione terminale come farebbero con una stampante condivisa in rete o in locale.
* Il reindirizzamento delle porte consente alle applicazioni in esecuzione nella sessione del terminale di accedere direttamente alle porte seriali e parallele locali.
* Il computer remoto e il computer locale possono condividere gli appunti.
 
[[Microsoft]] ha introdotto le seguenti funzionalità con il rilascio di RDP 6.0 nel 2006:
 
* Windows senza soluzione di continuità: le applicazioni remote possono essere eseguite su una macchina client servita da una connessione Desktop remoto. È disponibile dal RDP 6<ref name="MSRDPERP2">{{cite web|url=http://msdn.microsoft.com/en-us/library/cc242568(v=prot.10).aspx|title=[MS-RDPERP&#93;: Remote Desktop Protocol: Remote Programs Virtual Channel Extension|publisher=Msdn.microsoft.com|access-date=2014-02-13}}</ref>.
* Programmi remoti: pubblicazione di applicazioni con associazioni di tipi di file lato client.
* Terminal Services Gateway: consente di utilizzare un server IIS front-end per accettare connessioni (sulla porta 443 ) per server Terminal Services back-end tramite una connessione https , simile a come RPC su https consente ai client Outlook di connettersi a un back -end fine del server Exchange 2003. Richiede [[Windows Server 2008]].
* Network Level Authentication
* Supporto per il remoting del tema Aero Glass (o Composed Desktop), inclusa la tecnologia di smussatura dei caratteri [[ClearType]].
* Supporto per la comunicazione remota di applicazioni Windows Presentation Foundation : i client compatibili che dispongono del supporto .NET Framework 3.0 possono visualizzare gli effetti completi di Windows Presentation Foundation su un computer locale.
* Riscrittura del reindirizzamento dei dispositivi per scopi più generali, consentendo l'accesso a una maggiore varietà di dispositivi.
* Completamente configurabile e creabile tramite script tramite Strumentazione gestione Windows .
* Supporto per [[Transport Layer Security]] (TLS) 1.0 su entrambe le estremità del server e del client (può essere negoziato se entrambe le parti sono d'accordo, ma non è obbligatorio in una configurazione predefinita di qualsiasi versione di Windows).
* Supporto di più monitor per consentire a una sessione di utilizzare più monitor sul client (disabilita la composizione del desktop)
 
La versione 7.1 di RDP nel 2010 ha introdotto la seguente funzionalità:
 
* RemoteFX : RemoteFX fornisce supporto GPU virtualizzato e codifica lato host; viene fornito come parte di Windows Server 2008 R2 SP1.
 
== Problemi di sicurezza ==
La versione 5.2 dell'RDP nella sua configurazione predefinita è vulnerabile a un attacco man-in-the-middle . Gli amministratori possono abilitare la crittografia del livello di trasporto per mitigare questo rischio<ref>{{cite web|url=http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-1794|title=National Vulnerability Database (NVD) National Vulnerability Database (CVE-2005-1794)|publisher=Web.nvd.nist.gov|date=2011-07-19|access-date=2014-02-13}}</ref><ref>{{cite web|url=http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle-attacks.aspx|title=Configuring Terminal Servers for Server Authentication to Prevent "Man in the Middle" Attacks|date=July 12, 2008|publisher=Microsoft}}</ref>.
 
Le sessioni RDP sono anche suscettibili alla raccolta delle credenziali in memoria, che può essere utilizzata per lanciare attacchi ''pass the hash''<ref>{{Cite web|date=2019-06-06|title=Mimikatz and Windows RDP: An Attack Case Study|url=https://www.sentinelone.com/blog/mimikatz-windows-rdp-attack-case-study/|access-date=2020-10-12|website=SentinelOne}}</ref>.
 
Nel marzo 2012, Microsoft ha rilasciato un aggiornamento per una vulnerabilità di sicurezza critica nel RDP. La vulnerabilità consentiva a un computer Windows di essere compromesso da client non autenticati e worm di computer<ref>{{cite web|publisher=[[Microsoft]]|url=https://technet.microsoft.com/en-us/security/bulletin/ms12-020|title=Microsoft Security Bulletin MS12-020 – Critical|date=13 March 2012|access-date=16 March 2012}}</ref>.
 
Nel marzo 2018 Microsoft ha rilasciato una patch per CVE - 2018-0886 , una vulnerabilità legata all'esecuzione di codice in modalità remota in CredSSP, che è un fornitore di supporto per la sicurezza coinvolto nel desktop remoto Microsoft e nella gestione remota di Windows, scoperta da Preempt<ref>{{Cite web|url=https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886|title=CVE-2018-0886 – CredSSP Remote Code Execution Vulnerability|website=microsoft.com|language=en|access-date=2018-03-23}}</ref><ref>{{Cite news|url=https://blog.preempt.com/how-we-exploited-the-authentication-in-ms-rdp|title=From Public Key to Exploitation: How We Exploited the Authentication in MS-RDP|last=Karni|first=Eyal|access-date=2018-03-23|language=en-us}}</ref>.
 
Nel maggio 2019 Microsoft ha rilasciato una patch di sicurezza per CVE - 2019-0708 (" BlueKeep "), una vulnerabilità che consente la possibilità di esecuzione di codice in modalità remota e che Microsoft ha avvertito essere "wormable", con il potenziale per causare interruzioni diffuse. Insolitamente, le patch sono state rese disponibili anche per diverse versioni di Windows che avevano raggiunto la fine del loro ciclo di vita, come Windows XP . Non è seguito alcuno sfruttamento dannoso immediato, ma gli esperti sono stati unanimi sul fatto che fosse probabile e potesse causare danni diffusi in base al numero di sistemi che sembravano essere rimasti esposti e privi di patch<ref name="zdnet">{{Cite web|url=https://www.zdnet.com/article/even-the-nsa-is-urging-windows-users-to-patch-bluekeep-cve-2019-0708/|title=Even the NSA is urging Windows users to patch BlueKeep (CVE-2019-0708)|last=Cimpanu|first=Catalin|website=ZDNet|access-date=2019-06-20}}</ref><ref name="AT-20190531">{{cite news|url=https://arstechnica.com/information-technology/2019/05/microsoft-says-its-confident-an-exploit-exists-for-wormable-bluekeep-flaw/|title=Microsoft practically begs Windows users to fix wormable BlueKeep flaw|last=Goodin|first=Dan|date=31 May 2019|work=[[Ars Technica]]|access-date=31 May 2019}}</ref>.
 
Nel luglio 2019, Microsoft ha rilasciato una patch di sicurezza per CVE - 2019-0887, una vulnerabilità RDP che interessa Hyper-V<ref name="BC-20190807">{{cite web|last=Ilascu|first=Ionut|title=Microsoft Ignored RDP Vulnerability Until it Affected Hyper-V|url=https://www.bleepingcomputer.com/news/security/microsoft-ignored-rdp-vulnerability-until-it-affected-hyper-v/|date=August 7, 2019|work=[[Bleeping Computer]]|access-date=August 8, 2019|archive-url=https://web.archive.org/web/20190808020112/https://www.bleepingcomputer.com/news/security/microsoft-ignored-rdp-vulnerability-until-it-affected-hyper-v/|archive-date=2019-08-08|df=dmy-all}}</ref>.
 
== Implementazioni non Microsoft ==
Esistono numerose implementazioni non Microsoft di client e server RDP che implementano sottoinsiemi della funzionalità Microsoft. Ad esempio, il client della riga di comando open source rdesktop è disponibile per i sistemi operativi Linux / Unix e Microsoft Windows. Ci sono molti client GUI, come tsclient e KRDC , che sono costruiti sopra rdesktop; CoRD è un tale client per il Macintosh<ref name="rdesktop">{{cite web|url=http://www.rdesktop.org/#docs|title=rdesktop: A Remote Desktop Protocol Client|website=www.rdesktop.org}}</ref>.
 
Nel 2009, rdesktop è stato biforcato come FreeRDP, un nuovo progetto che mira a modularizzare il codice, affrontare vari problemi e implementare nuove funzionalità. FreeRDP viene fornito con il proprio client da riga di comando xfreerdp, che supporta Seamless Windows in RDP6<ref>{{cite web|title=FreeRDP-old README|url=https://github.com/FreeRDP/FreeRDP-old|website=GitHub|language=en|date=2010|quote=FreeRDP is a successor to rdesktop, a longtime-favored application for use on *nix systems to access Windows servers and workstations. The goal of FreeRDP is twofold: ...}}</ref>. Intorno al 2011, il progetto ha deciso di abbandonare il fork e invece di riscriverlo con licenza Apache , aggiungendo più funzionalità come RemoteFX, RemoteApp e NTLMv2<ref>{{cite web|title=FreeRDP/FreeRDP|url=https://github.com/FreeRDP/FreeRDP|website=GitHub|publisher=FreeRDP|date=27 February 2020}}</ref>. <ref>{{cite web|title=Hi! – The Thincast Workstation|url=http://www.freerdp.com/2019/02/20/hi-thincast-workstation|website=www.freerdp.com}}</ref>Una distribuzione commerciale chiamata Thincast è stata avviata nel 2019.  Un client multipiattaforma basato su FreeRDP incluso il supporto Vulkan / H.264 seguito nell'estate 2020. C'è anche un'applicazione GTK chiamata Remmina .
 
I server RDP open source su Unix includono FreeRDP, ogon project e xrdp . Il client Connessione desktop remoto di Windows può essere utilizzato per connettersi a tale server.
 
Le soluzioni client RDP proprietarie come rdpclient sono disponibili come applicazione autonoma o integrate con l'hardware del client. Un nuovo paradigma di accesso, l'accesso basato su browser, ha consentito agli utenti di accedere a desktop e applicazioni Windows su qualsiasi host RDP, come host di sessione Microsoft Remote Desktop (RDS) (Servizi terminal) e desktop virtuali, nonché PC fisici remoti.
 
Esiste anche un VirtualBox Remote Display Protocol (VRDP) utilizzato nell'implementazione della macchina virtuale VirtualBox da Oracle<ref>{{cite web|title=VirtualBox Manual: 7.1. Remote Display (VRDP Support)|url=https://www.virtualbox.org/manual/UserManual.html#vrde|website=VirtualBox|access-date=27 February 2020}}</ref>. Questo protocollo è compatibile con tutti i client RDP, come quello fornito con Windows ma, a differenza dell'RDP originale, può essere configurato per accettare connessioni non crittografate e non protette da password, il che può essere utile in reti sicure e affidabili, come casa o LAN dell'ufficio. Per impostazione predefinita, il server RDP di Microsoft rifiuta le connessioni agli account utente con password vuote (ma questo può essere modificato con il Group Policy Editor<ref>{{cite web|last=Bens|first=Jelle|url=http://jellebens.blogspot.ru/2010/01/windows-7-rdp-with-blank-password.html|title=Jelle Bens: Windows 7 RDP with blank password|publisher=Jellebens.blogspot.ru|date=2010-01-31|access-date=2014-03-11}}</ref>). Anche le opzioni di autorizzazione esterna e ospite sono fornite da VRDP. Non importa quale sistema operativo è installato come guest perché VRDP è implementato a livello di macchina virtuale (host), non nel sistema guest. È richiesto il VirtualBox Extension Pack proprietario .
 
== Brevetti ==
Microsoft richiede implementazioni di terze parti per concedere in licenza i brevetti RDP pertinenti<ref>{{cite web|url=https://cloudblogs.microsoft.com/enterprisemobility/2013/12/11/remote-desktop-protocol-licensing-available-for-rdp-8/|title=Remote Desktop Protocol Licensing Available for RDP 8|publisher=Blogs.msdn.com|date=2014-12-11|access-date=2018-02-08|archive-url=https://web.archive.org/web/20180208211152/https://cloudblogs.microsoft.com/enterprisemobility/2013/12/11/remote-desktop-protocol-licensing-available-for-rdp-8/|archive-date=2018-02-08|url-status=live}}</ref>. A partire da febbraio 2014, resta sconosciuta la misura in cui i client open source soddisfano questo requisito.
 
== Utilizzo nella criminalità informatica ==
I ricercatori sulla sicurezza hanno riferito che i criminali informatici vendono server RDP compromessi su forum sotterranei e negozi specializzati in RDP illeciti<ref>{{Cite web|url=https://securelist.com/xdedic-the-shady-world-of-hacked-servers-for-sale/75027/|title=xDedic – the shady world of hacked servers for sale|last=GReAT|date=June 15, 2016|website=SecureList|access-date=2018-12-15}}</ref><ref>{{Cite web|url=https://www.flashpoint-intel.com/blog/uas-shop-international-rdp-servers/|title="Ultimate Anonymity Services" Shop Offers Cybercriminals International RDP Servers|last1=Kremez|first1=Vitali|last2=Rowley|first2=Liv|date=2017-10-24|language=en-US|access-date=2018-12-15}}</ref>. Questi PSR compromessi possono essere utilizzati come "banco di prova" per condurre altri tipi di frode o per accedere a dati personali o aziendali sensibili. <ref>{{Cite web|url=https://securityintelligence.com/news/dark-web-rdp-shops-offer-access-to-vulnerable-systems-for-as-little-as-3/|title=Dark Web 'RDP Shops' Offer Access to Vulnerable Systems for as Little as $3|last=Bisson|first=David|date=19 July 2018|website=Security Intelligence|language=en-US|access-date=2018-12-15}}</ref>I ricercatori segnalano inoltre casi di criminali informatici che utilizzano RDP per rilasciare malware direttamente sui computer<ref>{{Cite web|url=https://www.csoonline.com/article/3291617/security/samsam-infected-thousands-of-labcorp-systems-via-brute-force-rdp.html|title=Samsam infected thousands of LabCorp systems via brute force RDP|last=Ragan|first=Steve|date=2018-07-19|website=CSO Online|language=en|access-date=2018-12-15}}</ref>.
 
== Note ==