N-Key Rollover: O que é e Como testar seu teclado

Neste artigo, eu vou explicar o que é n-key rollover e alguns dos métodos disponíveis para testar o nível de rollover que seu teclado suporta. N-key rollover está relacionado a habilidade de um teclado reconhecer corretamente múltiplas teclas pressionadas de uma só vez (neste caso, a habilidade de pressionar quantas teclas você quiser) e é um recurso necessário principalmente em jogos. (ControlSpace, 2010)

Ainda que você não seja um jogador hardcore, este artigo pode ser de interesse devido a teclados com n-key rollover geralmente possuírem grande qualidade. A maioria dos teclados modernos que fornecem n-key rollover são do tipo de teclas mecânicas (estes teclados possuem um switch mecânico independente para cada tecla e tendem a possuir maior custo para produzi-los [Arqade, 2010]), o oposto dos teclados de borracha que são, infelizmente, barateados e distribuídos com os PC’s hoje em dia. (ControlSpace, 2010)

O que é N-Key Rollover?

N-key rollover, comumente abreviado para NKRO, é um termo conhecido e apreciado por muitos entusiastas em jogos mas pode não ser tão conhecido como outro termo, anti-ghosting. Anti-ghosting é um termo frequentemente usado pela Microsoft, Logitech, e outros fabricantes de teclados populares no marketing de seus produtos. É importante conhecer a diferença entre os dois termos (ControlSpace, 2010):

  • N-Key Rollover – O pressionar de cada tecla no teclado pode ser detectado individualmente, o que significa que cada tecla que você pressionar será detectada pelo seu sistema operacional não importando quantas teclas você pressione simultaneamente (consequentemente a variável ‘n’ na palavra n-key refere-se ao número mínimo de teclas (keys) que é possível pressionar em um teclado ao mesmo tempo). Em um teclado verdadeiramente N-key-Rollover (NKRO), todas as teclas podem ser pressionadas e detectadas ao mesmo tempo corretamente. (Arqade, 2010)
  • Anti-Ghosting – Refere-se a habilidade do teclado em reconhecer 3 ou mais teclas pressionadas de uma só vez. A principal coisa a destacar aqui é que o anti-ghosting normalmente sugere que há uma limitação na combinação de teclas e quantas delas podem ser pressionadas simultaneamente, enquanto teclados n-key rollover não possuem esta limitação. O número de teclas pressionadas reconhecidas simultaneamente varia entre cada modelo de teclados que não possuem n-key rollover completo. De alguma forma, você pode pensar em anti-ghosting como uma tentativa das fabricantes de melhorar a funcionalidade de teclados barateados de borracha, sem ter de implementar a funcionalidade n-key rollover completa.

Nota: Ainda que seja assim que o termo anti-ghosting seja usado desta forma, ghosting em um teclado refere-se a outra coisa. “Ghosting é quando você pressiona duas teclas no teclado, e uma terceira tecla – que você não pressionou – também é enviada ao PC. Isso raramente é encontrado mesmo em placas de teclados baratos, por que os fabricantes possuem o hábito de limitar o rollover então teclas fantasmas [ghost] são sempre bloqueadas.” – Overclock.net Forums

Por que eu deveria me importar quanto a isso?

Provavelmente já está na hora de dar um exemplo para trazer as coisas para o contexto. O teclado Sidewinder X6 da Microsoft é um teclado razoavelmente recente que é frequentemente criticado por suas capacidades anti-ghosting (ou a falta delas).(ControlSpace, 2010) Com este teclado em particular, uma reclamação comum de jogadores é não conseguir pressionar certas combinações de 3 teclas como:

  • Ctrl + W + R (Crouch + Forward + Reload)

Neste caso, após pressionar as duas primeiras teclas (Ctrl + W), a terceira tecla (R) não é reconhecida. Ainda que combinações como estas não sejam usadas por todos os jogadores, ela é um problema real… mesmo em teclados como este vendido para o público gamer. Seja você um gamer, um usuário do photoshop, um usuário avançado de um software que você usa com certas combinações de 3-teclas/atalhos que podem não funcionar. (ControlSpace, 2010)

Para diminuir custos, as fabricantes de teclado normalmente colocam diversas teclas no mesmo “circuito” na fiação do teclado. Isso previne que múltiplas teclas na mesma região do teclado sejam pressionadas simultaneamente. Geralmente as teclas shift, ctrl, e alt não estão incluídas nesta limitação, então você pode pressionar o shift e outras duas teclas ao mesmo tempo e elas funcionarão normalmente. Esta é uma limitação de hardware do seu teclado. Infelizmente, a única solução é você comprar um teclado melhor que não possua esta limitação. (Arqade, 2010)

Alguns teclados de netbooks (e provavelmente laptops baratos) moveram a lógica do teclado do hardware para o software ou firmware – criticamente, a lógica que determina quais teclas foram pressionadas podem não estar presentes no hardware em si. Se o driver do fabricante não estiver instalado (como após o usuário formatar e reinstalar o sistema operacional), não conseguir pressionar nenhuma combinação de teclas, mesmo teclas de comando como CTRL e ALT, podem ser um sintoma. (Arqade, 2010)

Os entusiastas do fórum geekhack.org possuem uma lista extensa de teclados (login necessário) testados para suas capacidades N-Key-Rollover. (Arqade, 2010)

Obtenha um teclado de fabricantes como: Razer, SteelSeries, Roccat, Saytek. Eles normalmente suportam até 6 teclas pressionadas de uma vez (ControlSpace, 2010) e possuem outros recursos como iluminação, áudio, portas USB, e drivers que permitem a criação e armazenamento de macros. (Arqade, 2010)

Testando o comportamento Rollover do seu teclado

Microsoft Ghosting Demonstration

Você pode usar a acessar a página de demo de ghosting da Microsoft Applied Science aqui.

Limitações desta demonstração (Microsoft Applied Science, 2013):

  1. Algumas teclas não estão disponíveis para páginas web. Por exemplo, o demo normalmente não será capaz de detectar quando a tecla print screen for pressionada.
  2. Algumas teclas removerão o foco da página web. Por exemplo, pressionar a tecla Windows geralmente levará a exibição e foco do menu iniciar. Para continuar usando este demo, mova o foco novamente para a página web clicando no demo.
  3. Algumas teclas são ambíguas para a página web. Por exemplo, páginas web normalmente não podem detectar a diferença entre a tecla shift esquerda ou direta; elas apenas sabem que a tecla shift foi pressionada. Para este tipo de teclas, o demo exibirá ambos os membros do conjunto ambíguo. No exemplo da tecla shift, o demo destacará ambas as teclas shift (esquerda e direita) como pressionadas independente da tecla shift que for pressionada.

Referências

N-Key Rollover: What It Is and How To Test Your Keyboard. ControlSpace, 2010.

Keyboard Ghosting Demonstration. Microsoft Applied Science, 2013.

How do I remove the limit on PC keyboard button presses?. Arqade, 2010.

Instalação da Lupa Eletrônica (MEC)

FONTE: Menina Arteira

Esta lupa eletrônica destina-se ao público com baixa visão e tem por objetivo ampliar textos e imagens. […]

Seu uso é bastante simples, assemelhando-se a um mouse comum de computador. A lupa deve ser colocada sobre o objeto a ser ampliado, movimentando-a de acordo com a disposição do que se deseja ampliar.

Possui a função contraste, que permite ao usuário a opção de ler textos na formatação original ou em cores contrastantes (por exemplo, ao lermos uma página em que as letras são escuras e o fundo claro, o leitor pode utilizar a função contraste; dessa forma, as letras passarão a ser claras e o fundo escuro). No caso de imagens coloridas, é possível apenas ampliá-las ou, se desejar, visualizá-las em preto e branco. O leitor pode, ainda, escolher o tamanho da ampliação, aumentando ou reduzindo a imagem.

O Equipamento constituído por uma microcâmera aliada a um circuito eletrônico que amplia textos e imagens em computador, possui iluminação própria; Também possui modos de visualização colorido, preto e branco e alto contraste preto e branco com alternância.

Download

Lupa Eletrônica USB 2820 Device

Execute o arquivo instalador_lupa_eletronica_1_4.exe para instalar o programa da Lupa Eletrônica.

Antes de iniciarmos a instalação do driver, precisamos identificar a arquitetura do sistema instalado (32 ou 64-bits). Para isso, dê botão direito em Meu computador > Propriedades.

O Windows XP normalmente é 32-bit (ele possuí uma versão 64-bit, mas ela não está disponível em Português).

Após a instalação do programa, é necessário instalar o driver (software controlador do dispositivo) manualmente.

Normalmente, ao conectar o dispositivo, o Windows deve reconhecê-lo automaticamente (plug and play) e solicitar a instalação do driver.

Caso isso não aconteça, dê botão direito em Meu computador > Gerenciar. Em Gerenciador de dispositivo, dê botão direito no controlador (USB 2820 Device, que deverá estar com um ponto de exclamação amarelo) e selecione Atualizar driver…

Caso o dispositivo não apareça na lista, verifique se a fonte da Lupa eletrônica está conectada na tomada (a luz da Lupa eletrônica deverá estar acessa) e que a entrada vídeo-componente (amarela) do conversor vídeo-USB está conectada a porta USB do computador.

Aparecerá o Assistente de instalação de drivers. Na primeira tela, selecione Não, não agora.
ScreenShot034

Na próxima tela, clique em Instalar de uma lista ou local específico (Avançado) (Windows XP) ou Procurar software de driver no computador (Windows 7).

ScreenShot037

Agora, selecione a opção “Incluir este local na pesquisa” e selecione o diretório de instalação do driver (localizado no diretório Driver Lupa Eletrônica\XX bits do CD de instalação da Lupa Eletrônica, onde XX refere-se a arquitetura do sistema) e clique em Avançar.

Com isso, o Assistente iniciará a instalação do driver!

896530AA

Na área de trabalho, execute o aplicativo da Lupa Eletrônica. No programa, clique em Opções. Na janela Opções do programa, clique em Testar Lupa.

Caso a imagem seja exibida, a Lupa está funcionando corretamente.

Após o uso, para removê-la com segurança do computador, clique no ícone Remover hardware com segurança (próximo ao relógio) e selecione Remover USB 2820 Device com segurança.

 

Como usar controles DirectInput em jogos XInput

Índice

  1. Introdução
  2. Antes de tudo
    1. Direcionais, Feedback, triggers LT/RT (Invert, Half, Dead Zone) e Exclusividade
    2. Instalação do driver de controle genérico
    3. Descobrindo se o jogo é 32 ou 64-bits
    4. Descobrindo o diretório de instalação do jogo
  3. x360ce
    1. Configurando o x360ce
  4. XOutput
    1. Instalando o XOutput
    2. Configurando o XOutput
  5. XInput Plus
    1. Instalando o XInput Plus
    2. Configurando o XInput Plus
  6. vJoy e UJR
    1. Instalação do vJoy
    2. Configuração do vJoy
    3. Instalação do UJR
    4. Configuração do UJR
  7. Antimicro
  8. Extras
    1. DirectInput Blocker/Spoffer
    2. Joy2Key
    3. xbox360cemu
    4. Pinnacle Game Profiler
    5. MediaProperties

Continuar lendo “Como usar controles DirectInput em jogos XInput”

Como remover imagens personalizadas da tela de bloqueio e da conta de usuário do Windows 8/10

Ao realizar a venda de um tablet híbrido da Positivo com Windows 8, precisava remover arquivos e configurações pessoais do computador, como a imagem da tela de bloqueio e da conta de usuário; porém, o Windows não permite remover a lista de imagens selecionadas recentemente, tanto na tela de bloqueio quanto nas configurações da conta de usuário.

Para removermos imagens personalizadas da tela de bloqueio e da conta de usuário, precisamos removê-las manualmente do sistema.  Para removê-las, você precisará usar um programa chamado Unlocker (ele permite remover arquivos protegidos do sistema). Ao instalá-lo, cuidado para desmarcar a opção da Delta toolbar. Após instalá-lo, localize a imagem que você deseja excluir, dê botão direito e selecione a opção Unlocker.

Tela de bloqueio

windows-8-lockscreen-weather

Tela de bloqueio

No Windows 8, 8.1 e 10 existem duas telas de bloqueio. (4)

  • A tela de bloqueio do usuário é exibida quando o usuário bloqueia o PC enquanto está logado no Windows, ou quando o usuário é selecionado na tela de logon, o tempo expira, e o PC retorna para a tela de bloqueio. Cada usuário pode alterar seu plano de fundo para uma imagem de sua escolha.
  • A imagem da tela de bloqueio padrão é aquela exibida quando não há nenhum usuário logado ou selecionado atualmente no Windows.

Se você estiver usando uma conta Microsoft e possuí a configuração Configurações habilitada para sincronização, então a imagem de plano de fundo da tela de bloqueio também será exibida em qualquer PC que você entrar com a mesma conta Microsoft. (4)

Para excluir imagens customizadas da tela de bloqueio adicionadas em “Configurações do PC > PC e Dispositivos > Tela de bloqueio” para exibir somente as imagens padrões da tela de bloqueio, delete as imagens de plano de fundo usadas pela tela de bloqueio no diretório abaixo. (4)

C:\ProgramData\Microsoft\Windows\SystemData\S-1-5-21...\ReadOnly\LockScreen_(letter)

Este local é apenas um diretório temporário para exibir imagens da tela de bloqueio que você utilizou no passado. As imagens desta localização muda constantemente a medida que você altera a imagem da tela de bloqueio usando novas imagens no seu computador. (4)

As imagens padrões da tela de bloqueio podem ser encontradas no diretório Screen abaixo. (4)

C:\Windows\Web\Screen

Imagem da conta de usuário

Após você alterar sua imagem da conta (avatar) no Windows 8/10, a imagem exibida por padrão não aparecerá na lista de imagens. Para restaurar a imagem da conta padrão no Windows 8/10, você precisará realizar os passos abaixo (2):

  1. Abra as Configurações do PC
  2. Vá para Contas > Sua conta.
  3. Clique no botão Selecionar abaixo da sua imagem da conta atual.
    windows-10-user-picture-browse-button-600x492
  4. Na caixa de diálogo Abrir que aparecerá na tela, digite a seguinte localização na barra de endereços:
    C:\ProgramData\Microsoft\User Account Pictures

    Então pressione a tecla Enter windows-10-programdata-address-bar-600x491

  5. Você poderá selecionar a imagem padrão de usuários:
    windows-10-default-avatar-600x494
    windows-10-default-avatar-2-600x492
  6. A imagem de usuário atual é armazenada no diretório oculto abaixo. (3)
    C:\Users\Public\Public Account Pictures\S-1-5-21.......(GUID for user account)
  7. As imagens de conta de usuários recentes usadas para sua conta de usuário são armazenadas no diretório oculto abaixo. (3)
    C:\Users\(user-name)\AppData\Roaming\Microsoft\Windows\AccountPictures

Referências

  1. How to delete Screen Lock custom photos in windows 8. Microsoft Community.
  2. How to restore the default user picture avatar in Windows 10. Winaero.
  3. How do I remove custom images from Windows 8 lock screen. Microsoft Community.
  4. Lock Screen – Background Image – Change in Windows 8. Windows Eight Forums.

Corel VideoStudio X8: “Esta página não pode ser exibida” durante a instalação.

Ao adquirir um notebook com processador Intel Core i3 com 4 GB de RAM (HP ProBook 4430s), ao usar o Corel VideoStudio X9, ele apresentava problemas de lentidão no Windows 7 (porém, no Windows 8.1, ele não apresentava problemas de lentidão, mas outros motivos – como o alto uso de CPU devido ao antivírus e outros processos do sistema – me fizeram voltar para o Windows 7). Por isso, decidi voltar a usar a versão X8. Porém, para a minha surpresa, após informar o serial durante a instalação, exibia a mensagem “Esta página não pode ser exibida“, como ocorre no Internet Explorer quando ele não pôde localizar uma página na internet (a Corel utiliza uma interface gráfica Web que utiliza a engine do Internet Explorer para o instalador dos seus produtos, como o CorelDRAW e Corel VideoStudio).

Decidi investigar o problema, e para isso, usei o Process Monitor da Sysinternals para investigar o processo de instalação do Corel VideoStudio (Setup.exe), e descobri que após informar o serial, ele tentava carregar o arquivo Corel VideoStudio Pro X8 Setup Files\Lang\EN\Custom\SNWait.htm (Corel VideoStudio Pro X8 Setup Files é o local onde você extraiu os arquivos de instalação do Corel VideoStudio X8, normalmente em C:\Program Files (x86)\Corel); porém este arquivo não existia nos arquivos de instalação do VideoStudio X8 (cheguei a extrair duas vezes o arquivo pensando que o arquivo de instalação poderia estar corrompido, tentei inclusive obtê-lo da versão 32-bit do VideoStudio, porém este arquivo também não existe nesta versão).

Pude encontrá-lo na versão X9 do Corel VideoStudio, e ao copiá-lo para o diretório Corel VideoStudio Pro X8 Setup Files\Lang\EN\Custom a instalação pôde prosseguir após informar o serial, exibindo uma barra de progresso enquanto validava o serial com os servidores da Corel. Porém, uma nova mensagem de erro aparecia, com a mensagem “Unable to validate serial number. An internet connection is required to complete the installation“, porém o computador estava conectado a Internet e o serial estava correto. Provavelmente esta mensagem de erro ocorre devido ao arquivo ter sido extraído de uma nova versão do VideoStudio (da versão X9) ou devido a Corel ter desabilitado os servidores que realizavam a validação do serial da versão X8 do VideoStudio.

Abrindo o arquivo SNWait.htm para edição usando o Bloco de notas, pude encontrar a função que realizava a validação do serial e comentá-las (comentar uma linha de código significa fazê-la deixar de ser executada, ou seja, uma forma de instruir o computador a não executar uma instrução/código. Comentários normalmente são utilizados por desenvolvedores para documentar partes do código, ou para desativá-las, devido ao fato do computador ignorá-las completamente) para que a validação sempre ocorre-se com sucesso e o instalador pude-se continuar.

Você pode copiar o conteúdo abaixo para o Bloco de notas e salvar o arquivo como SNWait.htm no diretório Corel VideoStudio Pro X8 Setup Files\Lang\EN\Custom.


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html xmlns:ICA="ICA" xmlns="http://www.w3.org/1999/xhtml">

<head>
<title>Setup Wizard</title>
<link href="NewStyle.css" rel="stylesheet" type="text/css">

<meta http-equiv="content-type" content="text/html; charset=UTF-8">

<meta content="text/html" name="ICADlg" id="ICADlg"
ICA:DlgHW="600,800"
ICA:DlgFrame="0"
ICA:TransparencyColorRBG="51,52,53"
ICA:ShadowGraphic="Images\Shadow.png"
ICA:ShadowGraphicOffsetLeft="0"
ICA:ShadowGraphicOffsetTop="0"
ICA:ShadowGraphicTransparency="255"

>
<script language="jscript" type="text/jscript" src="js\Progress.js"></script>
<script language="jscript" type="text/jscript">

function BodyLoad()
{
OnPBLightIt();
OnPBStartIndeterminate();

window.setTimeout(CheckIt, 30);
}

function BodyUnLoad()
{
OnPBEndIt();
}

function CheckIt()
{
var iResult = window.external.ExecuteFN("Activate");
//if (0 == iResult)
//{
window.location = "Settings.htm";
//}
//else
//{
// window.external.EndModalLoop(iResult);
//}
}

</script>

</head>

<body onload="BodyLoad()" onunload="BodyUnLoad()">

<!-- background -->
<div id="idBackGrd" class="WindowSize">

<!-- img alt="" class="CloseBtn" src="Images/close.gif" ICA:Function="ICACancelSetup" / -->

<!-- ------------------------------------------------------------ -->
<!-- page content panel -->
<div id="idPanel">

<p class="DlgHeaderTitles">
Validating your serial number
</p>
<p class="DlgBlock">
Please wait...
</p>


<div id="idProgressOuter" class="ProgressOuter" style="width: 710px;">
<div id="idProgressInner" class="ProgressInner"></div>
</div>

</div> <!-- div id="idPanel" END -->
<!-- <div> Wizard Buttons (at bottom of dialog) - START -->
<div class="DlgWizardBtns">
<table>
<tr>
<td>
</td>
<td>
</td>
<td>
<button accesskey="C" type="button" ICA:Function="ICACancelSetup" ID="idCancel"><u>C</u>ancel</button>
</td>
</tr>
</table>
</div>
<!-- <div class="DlgBlock"> Wizard Buttons (at bottom of dialog) - END -->

</div>

</body>

</html>

As linhas que foram comentadas estão destacadas acima (linhas 38, 39 e 42 à 46). Note que o resultado da validação é ignorado e o instalador automaticamente carrega a página Settings.htm (que permite configurar o diretório de instalação e o padrão de vídeo [PALM/NTSC]). Ter de realizar este procedimento manualmente (copiar o arquivo SNWait.htm e comentar a função de validação do serial) foi estranho para mim, devido ao utilizar o mesmo instalador e não ter necessitado realizar tais procedimentos no passado. De qualquer forma, fica minha contribuição para todos que estão enfrentando este problema ao instalar uma versão anterior do VideoStudio nos seus computadores.

Migrando o Active Directory para uma nova versão do Windows Server

  1. INTRODUÇÃO
  2. MIGRANDO O ACTIVE DIRECTORY
    1. ADPREP
    2. PREPARANDO A FLORESTA
    3. PREPARANDO O DOMÍNIO
    4. ADICIONANDO O NOVO DC
    5. SUBSTITUINDO O MESTRE DE OPERAÇÕES (FSMO)
      1. Mestre de Esquema
      2. Mestre de Nomeação de Domínios
      3. Mestre RID, PDC e Infra-estrutura
    6. SUBSTITUINDO O SERVIDOR DE TEMPO
    7. MIGRANDO O SERVIÇO DE CERTIFICADOS
    8. REPLICAÇÃO DOS DIRETÓRIOS SYSVOL E NETLOGON
      1. FRS
      2. DFS
    9. DESPROMOVENDO O ANTIGO CONTROLADOR DE DOMÍNIO (OPCIONAL)
  3. MIGRANDO O SERVIÇO DHCP
  4. CONCLUSÃO

Introdução

Em um ataque recente a uma vulnerabilidade ao protocolo RDP, os servidores de área de trabalho remota de uma das empresas na qual prestava suporte foram infectados com um ransomware. O antivírus Sophos não detectou a ameaça, possibilitando a criptografia dos arquivos do sistema. Tivemos de restaurar o sistema de um backup anterior.

Porém, aproveitando o tempo inesperado de manutenção, decidimos migrar a estrutura Active Directory do Server 2003 para Server 2008 R2, aumentando a segurança da rede (O Server 2003 não possuí suporte e atualizações da Microsoft desde Julho de 2015).

Continuar lendo “Migrando o Active Directory para uma nova versão do Windows Server”

Autenticação em nível de rede

Recentemente há uma grande atenção dada ao Remote Desktop Protocol (RDP) devido a ataques. Em 2011, o protocolo permitiu a infecção de outros computadores devido a ataques de força bruta nas senhas do RDP. O Ransomware, identificado pela Kaspersky como Trojan-Ransom.Win32.Agent.hxf, compacta os arquivos com o WinRAR, usando criptografia AES. Infelizmente não é possível recuperar os arquivos criptografados por essa versão da praga.

Em 2012, foi encontrado uma vulnerabilidade no protocolo, permitindo a execução de código remota quando uma sequência específica de pacotes RDP são enviados para o servidor afetado.

No Windows Server 2003, ao iniciar uma sessão remota, o Cliente da Área de trabalho remota (mstsc) redireciona para a tela de logon do servidor:

rdp

Conexão da área de trabalho no Server 2003

Iniciar uma sessão — até mesmo apresentar uma tela de logon — requer que o servidor crie muitos dos processos necessários para oferecer suporte a uma sessão, tais como o csrss.exe e winlogon.exe. Por causa disto, a criação de uma sessão é relativamente demorada e cara, além de expor o servidor a exploits e ataques de negação de serviço (DoS) – se um número grande de usuários não autorizados se conectarem ao servidor ao mesmo tempo com credenciais de login falsas, elas podem causar um ataque de negação de serviço (DoS), impedindo o acesso de usuários legítimos ao servidor (GRIFFIN, 2012).

Com o lançamento do Windows Vista e Windows Server 2008, a Microsoft introduziu a Autenticação em nível de rede (NLA). Ao realizar uma conexão remota a um servidor com Windows Server 2008 com NLA habilitado, o Cliente da Área de trabalho exibe uma caixa de diálogo local para levar suas credenciais ANTES de conectar-se ao servidor. Esta caixa de diálogo é o front-end do CredSSP. (PEREZ, 2012)

rdp-xp-nla

Conexão da área de trabalho com NLA

O CredSSP estabelece um canal encriptado entre o cliente e o servidor de destino usando TLS para validação de identidade. O protocolo CredSSP utiliza as extensões de protocolo SPNEGO para negociar um mecanismo GSS (NTLM, Kerberos ou Autenticação PKI para cartões inteligentes) que criptografa as credenciais enviadas ao servidor de destino e realiza a autenticação mútua, garantindo a confidencialidade devido ao uso de um canal TLS seguro para envio de credenciais ao servidor de destino. (PEREZ, 2012) Uma das vantagens que o CredSSP oferece é a redução do número de logons que um usuário precisa fazer ao adicionar suporte a SSO (Single Sign-On) a Sessões da área de trabalho remota. (GRIFFIN, 2012)

Como nenhum pacote chega ao serviço RDP até a negociação da conexão via CredSSP, o NLA protege os servidores de ataques de negação de serviço (DoS) e exploits.

O NLA foi introduzido inicialmente com o RDP 6.0 no Windows Vista e posteriormente no XP SP3.

Configurando a Autenticação em nível de rede no RDP

Para habilitar o NLA via Diretiva de grupo, habilite a seguinte diretiva na OU do Servidor de Terminal: Configuração do computador/Políticas/Modelos administrativos/Componentes do Windows/Serviços de área de trabalho remota/Host de sessão de área de trabalho remota/Segurança/Exigir autenticação de usuário para conexões remotas usando autenticação no nível da rede

windows-live-writer-configuring-y_948b

E agora nós temos uma GPO que pode ser vinculada a qualquer Domínio ou Unidade Organizacional da floresta. Após aplicada, quando uma conexão é realizada nós podemos verificar o mecanismo de segurança em uso clicando com botão direito no topo da Sessão da área de trabalho remota no Windows para exibir o modo como nossa identidade foi autenticada:

windows-live-writer-configuring-y_948b

Nos servidores que possuem a política a única opção disponível é o uso de NLA:

windows-live-writer-configuring-y_948b

Windows XP e NLA

O Windows XP SP3 oferece suporte CredSSP, mas ele não está habilitado por padrão. É necessário instalar o Internet Explorer 8, uma atualização para o RDP e aplicar um Fix It (KB951608) para habilitar o CredSSP. Infelizmente, o Fix It não está mais disponível no site da Microsoft, mas consegui encontrá-lo na internet e realizei o upload do mesmo para minha conta no MediaFire:

  1. Internet Explorer 8 para Windows XP
  2. Atualização do Cliente de Conexão de Área de trabalho remota (RDP 7.0) para Windows XP (PT-BR) (KB969084)
  3. Microsoft Fix It 50588 (KB951608)

Após a instalação da atualização e do Fix It, é necessário reiniciar o computador para aplicar as alterações.

Referências

GRIFF, Kristin. Windows Server 2008 R2: Por que usar a autenticação no nível da rede? Microsoft TechNet. 2012.

PEREZ, Carlos. Configuring Network Level Authentication for RDP. Dark Operator. 2012.

SpiceWorks. 2013. Enable Network Level Authentication (NLA) in Windows XP.