Skip to content
Back to BlogKeamanan

Apakah Remote Desktop Aman? Model Ancaman yang Jujur

GoDesk Editorial Team10 menit baca
Apakah Remote Desktop Aman? Model Ancaman yang Jujur

Protokol remote desktop menangani ketikan, layar, dan kredensial melalui internet. Berikut adalah model ancaman, kriptografi, dan lima hal yang perlu diverifikasi pada setiap alat remote desktop sebelum Anda mempercayainya.

"Apakah remote desktop aman" memiliki jawaban yang berbeda-beda tergantung pada remote desktop mana yang Anda maksud. RDP Windows asli yang terbuka ke internet publik adalah salah satu permukaan serangan yang paling banyak disalahgunakan dalam IT korporat — ini muncul di bagian ransomware DBIR Verizon setiap tahun. Klien berbasis relay modern seperti GoDesk, AnyDesk, atau TeamViewer dengan enkripsi end-to-end memiliki postur keamanan yang secara mendasar berbeda. Artikel ini menjelaskan model ancaman dengan jujur: apa yang sebenarnya dilindungi, apa yang tidak, dan apa yang harus Anda verifikasi sebelum menginstal alat remote desktop.

TL;DR: Enkripsi transportasi (AES-256-GCM) dan pertukaran kunci (X25519 + tanda tangan ED25519) sekarang adalah hal dasar — sebagian besar alat terkemuka memiliki ini. Variasi yang menarik adalah apa yang dapat dilihat oleh relay, bagaimana akses tanpa pengawasan ditangani, apakah 2FA diberlakukan, dan apakah kode sumber dapat diaudit. Lewati ke daftar periksa 5-item di akhir jika Anda hanya ingin item tindakan.

Model ancaman: apa yang sebenarnya Anda hadapi?

Tiga kelas musuh yang penting untuk remote desktop:

  • Penyerang jaringan (MITM pasif atau aktif). Seseorang yang ada di Wi-Fi yang sama, seseorang yang menjalankan node keluaran VPN berbahaya, aktor negara yang melakukan intersepsi TLS secara besar-besaran. Mereka ingin membaca atau memodifikasi lalu lintas antara klien dan host.
  • Penyerang kredensial. Seseorang yang mencoba masuk ke kata sandi akses tanpa pengawasan dari jarak jauh. Brute force, pengisian kredensial, pencarian basis data yang bocor.
  • Penyerang vendor/relay. Perusahaan remote desktop itu sendiri, atau seseorang yang telah mengkompromikan mereka. Mereka berada di tengah menurut definisi — apa yang sebenarnya dapat mereka lihat?

Kelas keempat — kompromi endpoint (malware di salah satu mesin) — mengalahkan setiap alat remote desktop yang pernah dibuat. Jika PC lokal Anda dimiliki, tidak ada protokol enkripsi yang dapat menyelamatkan Anda. Kami tidak akan membahas itu di sini karena berada di luar cakupan untuk protokol itu sendiri.

Enkripsi transportasi: AES-256-GCM

GoDesk (yang mewarisi dari RustDesk) mengenkripsi setiap byte antara dua klien dengan AES-256-GCM, mode enkripsi otentikasi yang melindungi baik kerahasiaan (tidak ada penyadapan) maupun integritas (tidak ada pemalsuan). GCM adalah mode cipher yang sama yang digunakan TLS 1.3, yang sama yang digunakan bank Anda, yang sama yang digunakan Protokol Signal untuk lapisan simetris. Tidak ada serangan praktis yang diketahui terhadap AES-256-GCM per tahun 2026.

Kunci sesi adalah 256 bit, dihasilkan per-sesi, dan tidak pernah digunakan kembali. Bahkan jika kunci berhasil dipulihkan setelah fakta, hanya sesi itu yang terkompromi — sesi yang lalu dan akan datang bersifat independen.

Pertukaran kunci: X25519 + ED25519

Bagaimana kedua klien setuju pada kunci sesi tanpa relay mengetahuinya? X25519, sebuah Diffie-Hellman kurva-elliptik di atas Curve25519. Setiap sisi menghasilkan pasangan kunci sementara, bertukar kunci publik melalui relay, dan secara independen menghitung rahasia bersama yang sama menggunakan kunci privat mereka sendiri ditambah kunci publik sisi lain. Relay hanya melihat nilai publik, yang tidak berguna tanpa salah satu kunci privat.

Untuk mencegah orang tengah yang aktif (relay yang berbahaya atau dikompromikan yang menukar kunci publik di tengah perjalanan), identitas publik host ditandatangani dengan ED25519. Saat pertama kali Anda terhubung ke host, GoDesk menunjukkan sidik jari kunci host kepada Anda — ini adalah model trust-on-first-use (TOFU), sama seperti SSH. Pada koneksi berikutnya, klien memverifikasi bahwa sidik jari cocok; jika relay mencoba melakukan MITM, sidik jari akan berubah dan klien akan menolak untuk terhubung.

X25519 + ED25519 adalah himpunan primitif yang sama digunakan oleh WireGuard, Signal, age, dan SSH modern. Ini telah diaudit secara luas dan dianggap sebagai praktik terbaik saat ini.

Apa yang sebenarnya dilihat relay

Ini adalah pertanyaan yang membedakan alat remote desktop secara bermakna. Beberapa produk menghentikan TLS di relay dan mengenkripsi kembali ke klien — itu berarti vendor secara teknis dapat mendekripsi sesi Anda. Yang lain, termasuk GoDesk/RustDesk, menyampaikan ciphertext end-to-end melalui relay; vendor tidak dapat mendekripsi sesi Anda bahkan dengan akses penuh ke log relay.

AlatRelay hanya melihat ciphertext?Sumber dapat diaudit?Relay dapat di-host sendiri?
GoDesk / RustDeskYaYa (AGPL-3.0)Ya
AnyDeskYa (sesuai dengan dokumen mereka)Tidak (proprietary)Hanya tingkat enterprise
TeamViewerYa (sesuai dengan dokumen mereka)Tidak (proprietary)Hanya tingkat Tensor enterprise
Chrome Remote DesktopMengarahkan melalui infrastruktur Google; Google memegang kunci untuk alur khusus ChromeOSParsial (ekstensi terbuka)Tidak
Native Windows RDP (melalui WAN)N/A — koneksi langsung jika terbukaTidakN/A
VNC (RealVNC, TightVNC) biasaSering kali tidak terenkripsi secara defaultCampuranYa

Dua catatan tentang tabel. Pertama, "klaim vendor relay hanya melihat ciphertext" adalah sesuatu yang harus kita percayai untuk produk proprietary — tanpa akses sumber Anda tidak dapat memverifikasinya. Kedua, VNC klasik di internet terbuka adalah opsi terburuk dalam daftar ini: banyak varian VNC dikirim tanpa enkripsi transportasi secara default, dan kredensial dikirim dalam tantangan-balasan yang telah rusak selama bertahun-tahun. Jangan jalankan VNC biasa di internet.

Autentikasi: kata sandi vs 2FA

Untuk akses tanpa pengawasan (di mana Anda menetapkan kata sandi pada host sehingga Anda dapat terhubung nanti tanpa seseorang menerima prompt), kata sandi adalah satu-satunya pertahanan. Dua mode kegagalan:

  1. Kata sandi lemah: PIN 4 digit dapat dipecahkan dalam hitungan detik. Kata sandi alfanumerik 6 karakter dapat dipecahkan dalam hitungan jam jika diberikan akses jaringan. Gunakan 12+ karakter dari pengelola kata sandi. GoDesk memberlakukan minimum 6 karakter dan memperingatkan tentang kata sandi umum; kami merekomendasikan 16+ untuk host tanpa pengawasan yang dapat dijangkau oleh internet.
  2. Tidak ada faktor kedua: Jika kata sandi bocor, itu adalah seluruh autentikasi. Aktifkan 2FA jika alat Anda mendukungnya — GoDesk mendukung TOTP untuk tingkat berbayar. AnyDesk dan TeamViewer memiliki penawaran serupa.

Untuk sesi dukungan interaktif (di mana seseorang membacakan kode satu kali untuk Anda), ancamannya jauh lebih rendah karena sesi dibatasi dalam waktu dan kode kedaluwarsa. Serangan klasik di sini adalah rekayasa sosial yang membuat korban membaca kode kepada penipu — penipuan "dukungan teknis" Microsoft menggunakan vektor ini, dan tidak ada jumlah kriptografi yang memperbaikinya.

Risiko akses tanpa pengawasan

Akses tanpa pengawasan adalah fitur yang paling berguna dan fitur dengan risiko tertinggi. Secara definisi, Anda meninggalkan kredensial pada host yang, jika bocor, memungkinkan siapa pun untuk masuk dari jarak jauh tanpa permintaan. Praktik yang direkomendasikan:

  • Gunakan kata sandi unik per host. Jangan menggunakan kembali kata sandi di berbagai mesin.
  • Aktifkan 2FA di mana didukung.
  • Atur waktu tunggu idle sehingga sesi tanpa pengawasan yang tidak aktif terputus. GoDesk secara default mengatur 4 jam.
  • Gunakan daftar putih akses — batasi koneksi yang masuk ke ID perangkat tertentu yang Anda kendalikan. GoDesk mendukung ini di pengaturan keamanan.
  • Periksa log koneksi secara berkala. Koneksi yang tidak diharapkan adalah tanda bahaya.

Mengapa RDP asli yang terbuka ke internet sangat buruk

RDP sendiri tidak tidak aman — Microsoft telah menguatkan protokol secara signifikan, dan versi terbaru menggunakan CredSSP yang dilindungi TLS. Masalahnya adalah operasional. RDP mendengarkan di port yang dikenal (3389), biasanya hanya diautentikasi oleh kata sandi Windows, dan merupakan target pemindaian brute-force yang konstan. Setelah penyerang masuk, mereka memiliki sesi Windows interaktif yang sudah masuk — pijakan yang paling berharga untuk penyebaran ransomware. Itulah mengapa CISA dan FBI secara khusus menyebutkan RDP yang terbuka sebagai vektor akses awal ransomware peringkat tiga teratas. Alat seperti GoDesk, AnyDesk, dan TeamViewer sepenuhnya menghindari masalah ini dengan tidak pernah mengekspos layanan listening ke internet publik.

Daftar periksa 5-item untuk setiap alat remote desktop

Apapun alat yang Anda pilih, verifikasi lima hal ini sebelum mempercayakannya dengan apa pun yang Anda pedulikan:

  1. Enkripsi transportasi end-to-end dengan AES-256 atau ChaCha20-Poly1305. Apa pun yang kurang dari itu (tanpa enkripsi, RC4, VNC biasa) adalah disqualifying. Periksa dokumen, bukan halaman pemasaran.
  2. Pertukaran kunci yang bersifat rahasia ke depan (Diffie-Hellman dari beberapa jenis). X25519 adalah default modern. ECDH P-256 dapat diterima. Pertukaran kunci RSA statis adalah tanda bahaya.
  3. Model relay yang terdokumentasi: apakah vendor melihat ciphertext atau plaintext? Baca kertas putih keamanan mereka. Jika mereka tidak dapat menjawab ini, tinggalkan.
  4. Autentikasi dua faktor untuk akses tanpa pengawasan. Jika alat Anda tidak menawarkan 2FA, jangan aktifkan akses tanpa pengawasan di host yang dapat dijangkau oleh internet.
  5. Kode sumber atau audit pihak ketiga yang dapat Anda baca. Open source (seperti GoDesk/RustDesk di bawah AGPL-3.0) adalah bukti terkuat. Jika tidak, laporan SOC 2 Tipe II atau pentest yang diterbitkan dapat diterima.

Kesimpulan

"Apakah remote desktop aman" adalah pertanyaan yang salah. Pertanyaan yang benar adalah: yang mana remote desktop, diterapkan bagaimana. Alat berbasis relay modern dengan transportasi AES-256-GCM, pertukaran kunci X25519, enkripsi end-to-end melewati relay, dan 2FA pada akses tanpa pengawasan kira-kira seaman protokol internet lain yang Anda percayai setiap hari. RDP yang terbuka di port yang diteruskan dengan kata sandi yang lemah tidak demikian. Baca seluruh arsitektur keamanan GoDesk untuk detail tingkat protokol, atau unduh klien dan audit sendiri — sumbernya ada di GitHub.

FAQ

Apakah tim GoDesk dapat membaca sesi remote desktop saya?
Tidak. Kunci sesi dinegosiasikan end-to-end melalui X25519 antara dua klien Anda. Relay kami hanya meneruskan ciphertext AES-256-GCM. Kami tidak dapat mendekripsi lalu lintas Anda dengan akses penuh ke server relay.

Apakah open source benar-benar lebih aman daripada closed source?
Ketersediaan sumber diperlukan tetapi tidak cukup. AGPL-3.0 berarti auditor independen dapat memverifikasi bahwa protokol sesuai dengan dokumentasi; alat closed-source memerlukan kepercayaan pada vendor. Keduanya dapat aman jika diimplementasikan dengan baik; hanya satu yang dapat diverifikasi.

Apakah saya perlu khawatir tentang model sidik jari trust-on-first-use?
Hanya jika Anda mengatur koneksi melalui jaringan yang tidak Anda percayai. Untuk pengaturan paranoid, verifikasi sidik jari host secara off-band (bacakan melalui panggilan telepon, bukan chat) pada koneksi pertama. Setelah itu, klien menyimpan sidik jari secara lokal.

Apakah ada CVE yang diketahui di RustDesk / GoDesk?
Proyek RustDesk telah memiliki beberapa masalah yang diungkapkan selama bertahun-tahun, sebagian besar di komponen server yang dihosting sendiri yang bersifat opsional — segera diperbaiki dalam setiap kasus. Klien desktop itu sendiri belum memiliki CVE eksekusi kode jarak jauh dengan tingkat keparahan tinggi per Mei 2026. Cek halaman saran keamanan GitHub untuk daftar terkini.

Metode 2FA apa yang didukung GoDesk?
TOTP melalui aplikasi autentikator standar mana pun (Authy, 1Password, Google Authenticator) di tingkat Lite dan Pro. Dukungan kunci perangkat keras (WebAuthn) ada di roadmap.