MS RDP подвержен атакам «человек посередине», а также от червей. Поэтому шифрование транспортного уровня может быть добавлено, чтобы смягчить это.
Вот список всего коммерческого программного обеспечения RDP.
Хотя шифрование показано как частное и не указано явно.
Читайте здесь для дальнейшего объяснения
http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Прочтите здесь, чтобы узнать об обновлениях безопасности для MS-серверов, которые применяются для шифрования на транспортном уровне и уровне приложений, а также шифрования и аутентификации RDP.
http://technet.microsoft.com/en-us/library/dd582586.aspx
и дополнительная информация:
http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/
Обратите внимание, что сценарии .ica для инициализации Citrix RDP включают запись для удаления файл сценария .ica, который содержит хост-домен при входе в систему. Это дополнительная функция безопасности. "RemoveICAFile = да"
Файлы сценариев .rdp по формату похожи на сценарии ica, но могут исключать эту строку. Возможно "RemoveRDPile = yes" может работать ??
Люди иногда сохраняют этот сценарий, чтобы упростить вход в систему, но его содержимое может раскрыть слишком много информации о хэше пользователя и имени домена, чтобы можно было угадать пароль. Часто 3 блокировки удара предотвращают это, поэтому безопасность повышается.