Definitionen durchsuchen :
Definition

Remote Desktop Protocol (RDP)

Remote Desktop Protocol (RDP) ist ein sicheres Netzwerkkommunikationsprotokoll, das von Microsoft entwickelt wurde. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen, um Probleme zu identifizieren und lösen.

Die zwei typischen Einsatzszenarien für Remote Desktop Protocol ist die Bereitstellung von Fernzugriff – also wenn Mitarbeiter von einem anderen Ort aus auf ihren Arbeitsplatzcomputer zugreifen – oder Administratoren nutzen es für Support und Wartungsaufgaben.

Um eine Remote-Desktop-Sitzung zu verwenden, muss ein Benutzer oder Administrator eine RDP-Clientsoftware verwenden, die eine sichere Verbindung zu einem Server herstellt, auf dem die RDP-Serversoftware läuft. Eine grafische Benutzeroberfläche (GUI) ermöglicht es dem Remote-Benutzer oder -Administrator, Anwendungen zu öffnen und Dateien zu bearbeiten, als säße er vor dem Desktop.

RDP-Clients sind für die meisten Windows-Versionen sowie für macOS, Linux, Unix, Android und iOS verfügbar. Eine Open-Source-Version ist ebenfalls vorhanden. RDP ist eine Erweiterung des T.128 Application-Sharing-Protokolls der International Telecommunication Union-Telecommunication (ITU-T).

Merkmale und Funktionen von RDP

RDP ist ein interoperables Protokoll, das sichere Verbindungen zwischen Clients, Servern und virtuellen Maschinen herstellt. RDP funktioniert über verschiedene Windows-Betriebssysteme und -Geräte hinweg und bietet starke physische Sicherheit durch Remote-Datenspeicherung.

Zu den bemerkenswerten Eigenschaften von RDP gehören die folgenden:

  • Smartcard-Authentifizierung;
  • Reduzieren der benötigten Bandbreite;
  • die Möglichkeit, mehrere Displays zu verwenden;
  • die Möglichkeit, die Verbindung vorübergehend zu trennen, ohne sich abzumelden;
  • Unterstützung für virtualisierte RemoteFX-GPUs (Grafikprozessoren);
  • 128-Bit-Verschlüsselung für Maus- und Tastaturdaten mit RC4;
  • Weiterleiten von Ton von einem Remote-Desktop an den Computer des Benutzers;
  • Weiterleiten lokaler Dateien an einen Remote-Desktop;
  • Nutzen lokaler Drucker in Remote-Desktop-Sitzungen;
  • Zugriff durch Anwendungen in der Remote-Desktop-Sitzung auf lokale Ports;
  • Gemeinsame Zwischenablage für den lokalen und Remote-Computer;
  • Ausführen von Anwendungen vom Remote-Desktop auf einem lokalen Computer;
  • Unterstützung für Transport Layer Security;
  • Verbesserungen an RemoteApp;
  • Unterstützung für schnellere Verbindungen; und
  • Unterstützung für Session Shadowing.

RDP kann bis zu 64.000 unabhängige Kanäle für die Datenübertragung bedienen. Daten lassen sich mit 128-Bit-Schlüsseln verschlüsseln. Die Funktion zur Bandbreitenreduzierung optimiert die Datenübertragungsrate bei Verbindungen mit niedriger Geschwindigkeit.

Wie funktioniert das Remote-Desktop-Protokoll?

Das RDP-Protokoll bietet Fernzugriff über einen dedizierten Netzwerkkanal. Eine RDP-fähige Anwendung oder ein Dienst bündelt die zu übertragenden Daten und der Microsoft Communications Service leitet die Daten an einen RDP-Kanal weiter. Von dort aus verschlüsselt das Betriebssystem die RDP-Daten und fügt sie einem Frame hinzu, damit sie übertragen werden können.

Sicherheits-Best-Practices für RDP
Abbildung 1: Administratoren müssen die Schwachstellen von Remote Desktop Protocol kennen, um Nutzer zu schützen.

Der Terminalserver-Geräteumleitungstreiber verarbeitet alle RDP-Protokollaktivitäten. Dieser Kernel-Treiber besteht aus Unterkomponenten wie dem RDP-Treiber, den Benutzeroberflächen, Übertragungen, Verschlüsselung, Komprimierung und Framing handhabt. Der Transporttreiber ist dafür verantwortlich, das Protokoll so zu packen, dass es über ein TCP/IP-Netzwerk gesendet werden kann.

RDP-Sicherheitsbedenken

Beim Ausführen von RDP ist es wichtig, die Best Practices für RDP zu befolgen, zum Beispiel keine offenen RDP-Verbindungen über das Internet zu verwenden oder anderen direkten Zugriff auf einen RDP-Server zu gewähren. Weitere Vorsichtsmaßnahmen sind das Verwenden von Defense-in-Depth, die mehrere Sicherheitsebenen verwendet, und das Prinzip der geringsten Rechte (POLP, Principle of least Privilege), das den Benutzerzugriff auf die unbedingt benötigten Systeme beschränkt.

Die BlueKeep-Sicherheitslücke betraf Benutzer früherer Windows-Versionen. Sie installierte bösartige Programme und änderte Daten ab. Diese Schwachstellen wurden erstmals im Mai 2019 entdeckt und betrafen Windows 7, Windows XP, Windows 2000, Windows Server 2003 und Windows Server 2008. In der Vergangenheit war RDP anfällig für Hash-Angriffe und Viren. Obwohl weniger effektiv, sind auch Brute-Force-Angriffe eine Möglichkeit, um Zugang zu früheren und aktuellen Versionen von RDP zu erhalten.

Microsoft hat Sicherheitspatches für diese früheren Windows-Versionen bereitgestellt und neuere Versionen von RDP sind weitaus sicherer. Neuere Windows-Betriebssysteme enthalten einen Mechanismus zum Festlegen, welche Benutzer über eine RDP-Sitzung auf das System zugreifen dürfen. Es gibt auch eine Option, um zu verhindern, dass jemand aus der Ferne auf das System zugreift, es sei denn, er verwendet eine Authentifizierung auf Netzwerkebene.

Vor- und Nachteile der Verwendung von RDP

Das Remote-Desktop-Protokoll hat mehrere Vor- und Nachteile, die je nach Einsatzszenario schwerer oder leichter wiegen.

Zu den Vorteilen der Verwendung von RDP gehören:

  • Daten können auf Geräten gesichert werden, im Gegensatz zu Cloud-Servern.
  • Es erfordert nicht die Verwendung eines virtuellen privaten Netzwerks (VPN).
  • Es ermöglicht Mitarbeitern in Unternehmen mit veralteter lokaler IT-Infrastruktur trotzdem zu arbeiten.
  • Nachteile der Verwendung von RDP sind:
  • Potenzielle Latenzprobleme für Remote-Mitarbeiter, wenn sie eine langsame Internetverbindung haben.
  • Sicherheitslücken, wie Anfälligkeit für Hash-Angriffe und d Computerwürmer, machen es nicht ideal für eine dauerhafte Nutzung im Laufe der Zeit.

Insgesamt kann RDP ein nützliches Werkzeug für die Verwaltung von Remote-Arbeitsverwaltung und -zugriff sein, insbesondere für Unternehmen, die eine lokale IT-Infrastruktur verwenden.

Diese Definition wurde zuletzt im September 2021 aktualisiert
ComputerWeekly.de
Close