MS RDP схильний до атак "людиною в середині", а також від черв'яків. Тому шифрування транспортного шару може бути додано для зменшення цього.
Ось список усіх комерційних програм RDP.
Незважаючи на те, що шифрування показано як власницьке і явно не вказане.
Прочитайте тут для подальшого пояснення
http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx
Прочитайте тут оновлення безпеки для серверів MS, які застосовуються для шифрування транспортного та прикладного шарів шифрування та автентифікації RDP.
http://technet.microsoft.com/en-us/library/dd582586.aspx
та більше інформації:
http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/.
Зауважте, що .ica-скрипти для ініціалізації Citrix RDP включає в себе запис для видалення файл сценарію .ica, який містить домен хоста після входу. Це додаткова функція безпеки. "RemoveICAFile = так"
Файли сценаріїв .rdp за форматом схожі на сценарії ica, але можуть виключати цей рядок. Можливо, "RemoveRDPile = так" може спрацювати ??
Люди іноді зберігають цей скрипт, щоб полегшити вхід, але вміст може виявити занадто багато про хеш і доменне ім’я користувача, щоб дозволити введення пароля. Часто це запобігання триває страйк, тому безпека підвищується.