Quão segura é a Área de Trabalho Remota do Mac OS X ao Windows Server 2003?

2

Não está claro para mim exatamente como é seguro o acesso à Área de Trabalho Remota do Mac OS X a uma máquina com Windows Server 2003. A comunicação é criptografada por padrão? Qual nível de criptografia?

Existem práticas recomendadas para tornar isso o mais seguro possível? Encontrei http://www.mobydisk.com/techres/securing_remote_desktop.html, mas não está claro quanto disso ainda é relevante para as versões atuais do RDP e do Windows Server.

Eu sei que posso encapsular o RDP sobre o ssh, mas isso é exagero ou redundante?

denishaskin
fonte
2
Você deve perguntar isso em qualquer superuser.com ou serverfault.com
Graviton

Respostas:

0

Há alguns anos, o RDP estava vulnerável a um ataque intermediário, em que um invasor podia atuar como um servidor RDP, mas direcionava todo o tráfego para o servidor real. O cliente RDP não iria reclamar que o invasor não era o servidor RDP real. Para que o atacante pudesse assistir todo o tráfego. Foi lançada uma correção para o cliente RDP, lançado em torno do lançamento do Vista (v6).

O RDP usa criptografia ( RC4 ) na v6 +. O RC4 pode ser vulnerável, mas existem maneiras de torná-lo mais seguro. Há uma leitura interessante sobre RC4 e RDP por um grupo de "segurança" ( PDF ).

Você sempre pode fazer um túnel sobre o SSH; ele não comprará muito além de fornecer uma camada extra de segurança. Pessoalmente, eu garantiria que o cliente e o servidor estivessem pelo menos reclamando com o RDP v6 (acredito que o Windows Update atualize o cliente do XP, portanto, 2003 deve estar ok). Além disso, com base na experiência pessoal de tentar fazer com que o SSH funcione no Windows, eu iria apenas com o RDP direto.

John Paulett
fonte
11
SSH no Windows é fácil. instale o copssh (link abaixo), ative um usuário, abra a porta 22 em todos os firewalls / roteadores desse computador. Feito. Funciona bem como um túnel ssh. Eu tenho ele rodando em win7 x64. itefix.no/i2/copssh
Tony