Sicheres Remote-Control durch Zusatztools

Aus der Ferne an den Server – VNC-Verbindungen schützen

Verschlüsselung

Da ist es doch besser, auf Verschlüsselung und Key-Dateien zu setzen, wie es UltraVNC anbietet: Diese VNC-Variante kann Verbindungen über sogenannte DSM-Plug-ins (Data Stream Modification) verschlüsseln. Es gibt zurzeit drei Varianten, die sicherste ist eine Implementation von AES mit 128 Bit Schlüssellänge. Der Host kann ein Key-File lesen und mit dem Key-File des Viewers vergleichen, es ist aber nicht unbedingt notwendig. Sobald das AES-Plug-in auf beiden Seiten eingesetzt wird, verschlüsselt es die Verbindung. Die Authentifizierung läuft dann nur über das VNC-Passwort.

Plug-in aktivieren: Sobald das Plug-in im Programmverzeichnis von UltrVNC liegt, kann es aktiviert werden.
Plug-in aktivieren: Sobald das Plug-in im Programmverzeichnis von UltrVNC liegt, kann es aktiviert werden.

Für die Nutzung der Plug-ins lädt man die gepackte Datei des gewünschten Plug-ins herunter und extrahiert die Dateien in das UltraVNC-Programmverzeichnis, in der Regel in C:\Programme\UltraVNC. Im Prinzip reicht die Datei mit der Endung „.dsm“, die anderen Files dienen nur der Information. Die „.dsm“-Datei muss sowohl auf dem Host als auch auf dem Client in das Verzeichnis kopiert werden. Wer jetzt in den Admin-Optionen auf das Auswahlfeld für das DSM-Plug-in unten links geht, findet in der Liste das neu installierte Modul und kann es per Mausklick freischalten.

Verschlüsselung erforderlich: Ohne installiertes dsm geht nichts mehr auf dem Server.
Verschlüsselung erforderlich: Ohne installiertes dsm geht nichts mehr auf dem Server.

Auf dem Server ist ein Restart von UltraVNC nötig, bevor die Änderung akzeptiert wird. Wählt man auch beim Client in den Optionen das Modul aus, ist schon die nächste Verbindung verschlüsselt. Allerdings ist mit diesem Verfahren die Passwortabfrage die einzige Barriere gegen unberechtigten Zugriff, schließlich kann auch ein Angreifer das DSM-Modul herunterladen und installieren. Darum sollten Sie auch passende Key-Dateien auf beiden Seiten nutzen, um die Authentifizierung zu stärken.