Eine Remote-Desktop-Verbindung zu einem Host kann auf verschiedene Weise hergestellt werden, zum Beispiel mithilfe von Drittanbieteranwendungen wie UltraVNC. Das am häufigsten verwendete Tool für das Remote Desktop Protocol (RDP) ist jedoch das in Microsoft Windows integrierte Dienstprogramm Remote Desktop. In diesem Artikel betrachten wir die Geschichte von RDP, seine Funktionsweise und die Art und Weise, wie Daten während der Übertragung geschützt werden.
Das Remote Desktop Protocol (RDP) wurde von Microsoft entwickelt und ursprünglich als eine der wichtigsten Methoden für den Remotezugriff auf Computer oder Server konzipiert. Außerdem sollte es schwächeren lokalen Rechnern ermöglichen, sich mit leistungsstärkeren Servern für rechenintensive Aufgaben zu verbinden. Heute dient RDP vor allem dazu, Remote-Arbeitsplätze einzurichten.
Wichtige Meilensteine in der Entwicklung von RDP:
1998: Erste Verwendung von RDP in Windows NT 4.0 Terminal Server Edition.
RDP wird weiterhin in allen Windows-Betriebssystemen unterstützt, einschließlich Windows 11 und Windows Server 2022.
RDP ist nach wie vor das Standardwerkzeug für Remotezugriff unter Windows, obwohl es alternative Technologien wie VNC gibt.
Es existieren Clients für nahezu alle gängigen Betriebssysteme, darunter Linux, FreeBSD, macOS, iOS, Android und weitere.
Die aktuelle Version ist RDP 10, die Funktionen wie automatische Größenanpassung und verbesserte Grafikkompression (H.264/AVC-Codec) bietet.
Unterstützte Farbtiefen: 32 Bit und darunter (8, 15, 16, 24 Bit).
Datenschutz: 128-Bit-Verschlüsselung mittels RC4-Algorithmus.
Weitere Funktionen: Audio-Redirect, Drucker- und Port-Weiterleitung, gemeinsame Zwischenablage zwischen lokalem und entferntem System.
Citrix Systems spielte eine bedeutende Rolle in der frühen Entwicklung der Remote-Desktop-Technologie. In den frühen 1990er Jahren entwickelte Citrix das WinFrame-System auf Basis von Windows NT 3.51. 1997 kam es zu einer Zusammenarbeit mit Microsoft, infolgedessen Microsoft bestimmte Rechte an Citrix-Technologien erwarb. Citrix behielt die Rechte am ICA-Protokoll, während Microsoft RDP auf Grundlage des ITU T.120-Standards entwickelte.
Citrix und Microsoft sind bis heute Wettbewerber: Citrix konzentriert sich auf leistungsstarke Systeme, während Microsoft mit Terminal Services im Midrange-Serversegment führend ist. Beide Unternehmen erweitern jedoch kontinuierlich ihre Produktfunktionen.
Vorteile von Terminal Services:
Einfache Bereitstellung von Anwendungen für Clients
Zentralisierte Sitzungsverwaltung
Funktionsumfang abhängig von aktiven Terminal-Services-Lizenzen
Microsoft-Produkte ermöglichen den Einsatz des RDP-Protokolls in zwei verschiedenen Modi:
Remote Administration Mode
Terminal Server Mode
Dieser Modus wird in allen Windows-Versionen unterstützt. Der Unterschied liegt in der Anzahl paralleler Remoteverbindungen:
Windows-Desktopversionen: nur eine gleichzeitige Verbindung (lokal oder remote).
Windows-Serverversionen: zwei Remoteverbindungen + eine lokale Anmeldung.
Nur in Windows Server verfügbar.
Vorteile:
Unbegrenzte Anzahl von Verbindungen
Ideal für Remote-Arbeitsumgebungen
Voraussetzungen:
Erwerb von Lizenzen
Korrekte Serverkonfiguration
Einrichtung als dedizierter Knoten oder Terminalserver
Ohne diese Schritte kann kein Zugriff gewährt werden.
RDP ist ein TCP-Protokoll der Anwendungsschicht.
Ablauf:
Aufbau der Netzwerkverbindung
Start der RDP-Sitzung auf der Transportschicht
Der Terminalserver überträgt das Desktopbild an den Client
Tastatur- und Mausereignisse werden zurück zum Server gesendet
Die Anzeige kann entweder als gerendertes Bild oder mittels grafischer Primitive erfolgen.
RDP unterstützt mehrere virtuelle Kanäle innerhalb einer einzelnen Netzwerkverbindung, um Funktionen wie:
Drucken über den lokalen Drucker
Zugriff auf serielle Ports
Zwischenablage-Synchronisation
Audio-Übertragung
bereitzustellen.
Parameter für virtuelle Kanäle werden beim Verbindungsaufbau festgelegt.
Es gibt zwei Sicherheitsmodi:
Standard RDP Security
Enhanced RDP Security
Umfasst:
Authentifizierung
Datenverschlüsselung
Integritätsprüfung
Die Verschlüsselung erfolgt über RC4 (40–168 Bit, abhängig von der Windows-Version).
Ablauf der Authentifizierung:
System generiert RSA-Schlüsselpaar
Ein öffentliches Zertifikat („Proprietary Certificate“) wird erstellt
Das Zertifikat wird mit einem in Windows eingebetteten RSA-Schlüssel signiert
Client erhält das Zertifikat
Nach Verifizierung wird der öffentliche Schlüssel des Servers übermittelt
Die Datenintegrität wird mittels MAC (MD5 + SHA1) überwacht.
Optional kann 3DES verwendet werden (ab Windows Server 2003, FIPS-konform).
Verwendet externe Module wie:
TLS 1.0
CredSSP
TLS wird ab Windows Server 2003 unterstützt; der Client muss RDP 6.0 oder höher verwenden.
Benutzer können ein bestehendes Zertifikat nutzen oder ein eigenes erstellen.
TLS
Kerberos
NTLM
Vorteile:
Anmeldung wird vor dem Aufbau der RDP-Sitzung geprüft
Verschlüsselung gemäß TLS-Standards
Single Sign-On über Kerberos oder NTLM
Aktivierung erfolgt über Network Level Authentication (NLA), verfügbar ab Windows Vista/Server 2008.
Eine verbreitete Methode zur Nutzung von Terminal Services ist der Zugriff über einen Thin Client.
Ein Lizenzserver ist zwingend erforderlich.
Temporary Terminal Server CAL – zeitlich begrenzt
Device CAL – an Gerät gebunden
User CAL – an Benutzer gebunden
External User License – für externe Nutzer
Läuft 90 Tage
Danach Versuch, eine permanente Lizenz zu vergeben
Lizenz gilt 52–89 Tage
Wird bei weniger als 7 Resttagen erneuert
Wechsel des Geräts setzt Zyklus zurück
Benutzer kann beliebige Geräte verwenden
Terminal Services führen keine Nutzerzählung — bekanntes Verhalten
In gemischten Szenarien ist die Kontrolle nur hardwaregebunden möglich
Für externe Nutzer
Erfordert dedizierten Server
Sehr teuer → wenig verbreitet
Microsoft bietet eine Remote Desktop App im App Store an.
Ablauf:
IP-Adresse oder Domain eingeben
Benutzername und Passwort eines Users mit Remotezugriff eingeben
Bei Zertifikatswarnung → Show Certificate → Always Trust
Auf dem Windows-Client wird wie gewohnt Remote Desktop verwendet.
Der Ubuntu-Server benötigt:
sudo apt install xrdp
Dienst starten:
sudo systemctl status rdp
Unter Linux als Client eignet sich Remmina (Protokoll von VNC auf RDP umstellen).
Installation:
sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt-get update
sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard
Wir haben einen vollständigen Überblick über das RDP-Protokoll gegeben – seine Bedeutung, Funktionsweise und Sicherheitsmechanismen.
Ein Lizenzserver kann zwei Rollen einnehmen:
Domain/Workgroup License Server – innerhalb einer Arbeitsgruppe oder Domäne
Enterprise License Server – organisationsweit
Die Wahl beeinflusst, wie der Server gesucht wird:
In Domänen: über Active Directory
Organisationsebene: über NetBIOS-Broadcasts