RDP может использовать RC4 128-битное шифрование. Из того, что я понял, RC4 не считается таким же сильным, как AES для той же длины ключа, но я не криптограф. Эта функция присутствует с XP, но она не обязательна. Групповая политика по умолчанию допускает минимальное шифрование или его отсутствие для совместимости. К сожалению, до тех пор, пока Server 2003 SP1 не был зашифрован, аутентификация соединения отсутствовала, поскольку он использовал жестко закодированный закрытый ключ. (Я имею в виду не приглашение к входу в систему после установления соединения, а во время попытки подключения.) Это означает, что вы не можете быть уверены, что действительно общаетесь с реальным сервером RDP. Вы можете подвергнуться атаке «человек посередине», когда вы только что договорились о зашифрованном соединении с какой-либо злонамеренной третьей стороной, которая все дешифрует, а затем повторно шифрует его для отправки на реальный сервер. Это может произойти только при первом контакте. Если вы действительно подключились и договорились о шифровании с реальным сервером, вы в безопасности, по крайней мере, до тех пор, пока не попытаетесь подключиться снова. Начиная с Server 2003 с пакетом обновления 1 (SP1) и Vista, TLS был добавлен, и автоматически генерируется сертификат, который используется для подписи подтверждения соединения. Вам еще нужно узнать, что такое сертификат, но его можно сохранить для проверки будущих подключений. В идеале сертификат должен быть подписан внутренним центром сертификации для вашего домена, но при отсутствии какой-либо PKI вы все равно можете подвергнуться посредничеству при первом подключении, если только вы не проверите отпечаток пальца.