Uma vez que o túnel está configurado, um ataque Man-in-the-Middle no caminho de dados é tão difícil quanto invadir a criptografia - então, você está coberto lá.
No entanto, a preocupação com o MitM durante a configuração da conexão (imo) pode ter algum peso.
Para cobrir isso, acho que você deve usar chaves autorizadas sempre (para ambas as configurações de conexão).
Estas são as coisas que você precisa confirmar.
- O remoto para o meio do túnel é estabelecido com segurança em uma porta bem conhecida '
P
' da Middle
usando a chave autorizada do Remote. - A home to Middle connect é estabelecida nessa porta '
P
' usando a chave autorizada da Home
(o que eu espero é colocado no arquivoauthorized_keys
no Remote).
Quando esses dois forem confirmados, você não concluirá uma conexão Início para Remoto através deste túnel, a menos que o Remoto possa validar a chave Inicial.
Isso requer que mesmo que o meio esteja comprometido, o controle remoto nunca é comprometido . (ps: acho que preciso de mais reflexão sobre isto - estou aberto a comentários e corrigirei ou reviro a resposta como adequado)