Mi conjetura es que tiene una vulnerabilidad grave que podría ser explotada, pero todo depende de la implementación. Decir que utiliza RSA dice muy poco sobre la seguridad efectiva del sistema. RSA no será el enlace más débil.
- ¿Previene los ataques de repetición?
- ¿Proporciona cifrado autenticado mediante el uso de MAC?
- ¿Verifica el cliente la identidad del servidor en el otro extremo antes de responder a los desafíos?
- ¿Después de su inicio de sesión, un atacante podría alterar sus comandos remotos para hacer cosas maliciosas?
Puede intentar explorar el código fuente ( ServerPAMAuth parece una es un buen lugar para comenzar) y tratar de encontrar fallas, pero honestamente no me molestaría.
Lo que haría es configurar un proxy inverso que use SSL. Simplemente sucede Escribí una guía detallada sobre cómo hacer eso en nginx para una cámara web el otro día, simplemente reemplace la cámara web con el servidor RStudio y estará bien, y tenga en cuenta que puede ejecutar el proxy y Rstudio en el mismo servidor (así que Reemplace las referencias a 192.168.0.101
por localhost
o 127.0.0.1
para obtener mejores resultados). Entonces, incluso si el protocolo de autenticación es vulnerable, aún estará protegido (suponiendo que realmente utilice un certificado firmado por CA, o haga que su navegador u otra aplicación confíe en su certificado autofirmado).
EDITAR: En realidad, de acuerdo con sus instrucciones, deberá agregar una proxy_redirect línea para:
proxy_redirect http://localhost:8787/ $scheme://$host:$server_port/;
Esto dice que si tiene una URL completa en un campo de encabezado HTTP (por ejemplo, en un redireccionamiento HTTP 302/304 donde el campo Ubicación es una URL que indica dónde se movió el recurso) cambiará de http://localhost:8787/path/to/something
a $scheme://$host:$server_port/path/to/something
como necesario, donde $scheme
será https
.