Não está claro para mim exatamente como é seguro o acesso à Área de Trabalho Remota do Mac OS X a uma máquina com Windows Server 2003. A comunicação é criptografada por padrão? Qual nível de criptografia?
Existem práticas recomendadas para tornar isso o mais seguro possível? Encontrei http://www.mobydisk.com/techres/securing_remote_desktop.html, mas não está claro quanto disso ainda é relevante para as versões atuais do RDP e do Windows Server.
Eu sei que posso encapsular o RDP sobre o ssh, mas isso é exagero ou redundante?
macos
mac
security
remote-desktop
windows-server-2003
denishaskin
fonte
fonte
Respostas:
Há alguns anos, o RDP estava vulnerável a um ataque intermediário, em que um invasor podia atuar como um servidor RDP, mas direcionava todo o tráfego para o servidor real. O cliente RDP não iria reclamar que o invasor não era o servidor RDP real. Para que o atacante pudesse assistir todo o tráfego. Foi lançada uma correção para o cliente RDP, lançado em torno do lançamento do Vista (v6).
O RDP usa criptografia ( RC4 ) na v6 +. O RC4 pode ser vulnerável, mas existem maneiras de torná-lo mais seguro. Há uma leitura interessante sobre RC4 e RDP por um grupo de "segurança" ( PDF ).
Você sempre pode fazer um túnel sobre o SSH; ele não comprará muito além de fornecer uma camada extra de segurança. Pessoalmente, eu garantiria que o cliente e o servidor estivessem pelo menos reclamando com o RDP v6 (acredito que o Windows Update atualize o cliente do XP, portanto, 2003 deve estar ok). Além disso, com base na experiência pessoal de tentar fazer com que o SSH funcione no Windows, eu iria apenas com o RDP direto.
fonte