Perché il modulo XRDP di Linux usa una chiave RSA a 512 bit? Le chiavi RSA a 512 bit sono state interrotte. Come può essere sicuro?
Fondamentalmente è non sicuro. Per quanto ne so, usano RSA a 512 bit perché imitano quello che il server RDP di Microsoft era solito fare, il che implicava effettivamente una chiave RSA a 512 bit; usare qualcosa di più rischierebbe la rottura della compatibilità con i clienti esistenti. Il problema più grande, tuttavia, non è che la chiave a 512 bit sia debole perché troppo breve; il problema principale è che, come cliente, non hai modo di assicurarti che la chiave sia visibile è quella del vero server. Gli attacchi Man-in-the-Middle sono una possibilità plausibile e aumentano le dimensioni della chiave fino al 2048 i bit non aiuterebbero in alcun modo.
La relazione di RDP con la sicurezza è complicata e complicata. Il protocollo ha storicamente utilizzato il proprio sistema di sicurezza incorporato, qualcosa di approssimativamente simile a SSL, ma mai analizzato con un livello di dettaglio decente. In precedenza non crittografava nemmeno nulla, o solo la password dell'utente. Se vuoi sicurezza con RDP, dovresti usarlo all'interno di una VPN ; su Linux, considera SSH come un modo per avviare tunnel economici ma robusti. Microsoft spinge il proprio meccanismo, chiamato Gateway Desktop remoto - Fondamentalmente avvolgendo il protocollo completo in un normale tunnel SSL.
Leggi altre domande sui tag linux remote-desktop rsa