A conexão remota a um computador ou servidor pode ser estabelecida de diversas maneiras, como usando aplicativos de terceiros, por exemplo o UltraVNC. Porém, a ferramenta mais comum para trabalhar com o Remote Desktop Protocol (RDP) é o utilitário nativo da Microsoft chamado Remote Desktop. Neste artigo, vamos explorar a história do RDP, seu funcionamento e como os dados são protegidos durante a transmissão.
O Remote Desktop Protocol (RDP) foi criado pela Microsoft como um dos principais métodos de acesso remoto a computadores e servidores. Inicialmente, também tinha o objetivo de permitir que máquinas locais mais fracas se conectassem a servidores mais potentes para executar cálculos complexos. Atualmente, o RDP é usado principalmente para configurar ambientes de trabalho remotos.
Principais marcos no desenvolvimento do RDP:
1998: primeira utilização do RDP no Windows NT 4.0 Terminal Server Edition.
Continua sendo suportado em todas as versões do Windows, incluindo Windows 11 e Windows Server 2022.
O RDP permanece como a ferramenta padrão de acesso remoto no Windows, mesmo com alternativas como VNC.
Existem clientes para praticamente todos os sistemas operacionais: Linux, FreeBSD, macOS, iOS, Android e outros.
A versão atual é o RDP 10, com recursos como ajuste automático de resolução e compressão gráfica aprimorada via codec H.264/AVC.
Profundidade de cor suportada: 32 bits e inferiores (8, 15, 16 e 24 bits).
Proteção de dados: criptografia RC4 de 128 bits.
Outros recursos: redirecionamento de áudio, redirecionamento de impressoras e portas, compartilhamento de área de transferência entre a máquina local e a remota.
A Citrix Systems teve grande importância no desenvolvimento inicial da tecnologia de desktop remoto. No início dos anos 1990, a Citrix desenvolveu o sistema WinFrame baseado no Windows NT 3.51. A empresa posteriormente colaborou com a Microsoft e, em 1997, a Microsoft adquiriu determinados direitos sobre tecnologias da Citrix. Como resultado, a Citrix manteve os direitos sobre o protocolo ICA, enquanto a Microsoft desenvolveu o RDP com base no padrão ITU T.120.
Hoje, Citrix e Microsoft continuam sendo concorrentes: a Citrix atua no segmento de sistemas de alto desempenho, enquanto a Microsoft é líder no segmento de servidores intermediários com Terminal Services.
Vantagens do Terminal Services:
Instalação simples de aplicações para os clientes
Gerenciamento centralizado de sessões
Funcionalidade vinculada às licenças ativas de Terminal Services
Os produtos Microsoft permitem usar o protocolo RDP em dois modos diferentes:
Remote Administration Mode
Terminal Server Mode
Disponível em todas as versões do Windows.
Limite de conexões simultâneas:
Versões desktop: uma conexão (local ou remota)
Versões servidor: duas conexões remotas + uma conexão local
Disponível apenas nas edições Windows Server.
Vantagens:
Número ilimitado de conexões
Ideal para ambientes de trabalho remotos
Requisitos:
Licenças
Configuração correta do servidor
Definição da função de nó dedicado ou servidor terminal
Sem essas etapas, o acesso não é permitido.
O RDP é um protocolo TCP da camada de aplicação.
Funcionamento:
Os computadores estabelecem a conexão
A sessão RDP é iniciada na camada de transporte
O servidor terminal envia a imagem do desktop ao cliente
O cliente retorna eventos de teclado e mouse
A renderização pode ocorrer como imagem bitmap ou por primitivas gráficas.
O sistema suporta vários canais virtuais na mesma conexão física, permitindo:
Impressão e comunicação via porta serial
Sincronização da área de transferência
Reprodução e gravação de áudio
Os parâmetros dos canais são definidos durante a conexão inicial.
Existem duas opções de segurança:
Standard RDP Security
Enhanced RDP Security
Inclui:
Autenticação
Criptografia
Verificação de integridade
A criptografia utiliza RC4 (40 a 168 bits, conforme a versão do Windows).
Processo de autenticação:
Geração de um par de chaves RSA
Criação de um certificado proprietário
Assinatura do certificado com a chave RSA integrada ao Windows
O cliente recebe o certificado
Após validá-lo, o servidor envia sua chave pública
A integridade dos dados é verificada mediante um MAC baseado em MD5 e SHA1.
Opcionalmente, pode-se usar 3DES (introduzido no Windows Server 2003, compatível com FIPS).
Usa módulos externos como:
TLS 1.0
CredSSP
O TLS começou a ser suportado no Windows Server 2003. O cliente deve usar RDP 6.0 ou superior.
TLS
Kerberos
NTLM
Vantagens:
Autorização do login antes da criação da sessão RDP (economiza recursos do servidor)
Criptografia e autenticação conforme padrões TLS
Single Sign-On via Kerberos ou NTLM
Ativação: opção "Use Network Level Authentication" (NLA), disponível desde Windows Vista/Server 2008.
O método mais comum de acesso ao Terminal Services é via thin client.
É obrigatório configurar um servidor de licenças.
Temporary Terminal Server CAL – temporária
Device CAL – vinculada ao dispositivo
User CAL – vinculada ao usuário
External User License – para usuários externos
Validade de 90 dias
Em uma segunda conexão, tenta converter para licença permanente (se disponível)
Validade entre 52 e 89 dias
Renovada automaticamente quando restam menos de 7 dias
O usuário pode acessar de qualquer dispositivo
Terminal Services não contabiliza conexões de usuário (comportamento conhecido)
Limitações só podem ser aplicadas via hardware
Para usuários externos
Requer servidor dedicado
Custo elevado, pouco utilizada
A Microsoft disponibiliza o aplicativo Remote Desktop na App Store.
Processo:
Inserir IP ou domínio
Inserir usuário e senha
Em caso de aviso de certificado → “Show Certificate” → “Always trust”
Do lado do Windows, utiliza-se o Remote Desktop padrão.
No servidor Ubuntu, instale suporte ao RDP:
sudo apt install xrdp
Inicie o serviço:
sudo systemctl status rdp
Como cliente Linux, recomenda-se usar Remmina (alterando o protocolo de VNC para RDP).
Instalação:
sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt-get update
sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard
Concluímos uma visão completa do protocolo RDP: sua finalidade, funcionamento e mecanismos de segurança.
Um servidor de licenças pode operar em dois modos:
Domain/Workgroup License Server – dentro de um domínio ou grupo de trabalho
Enterprise License Server – nível organizacional
A escolha influencia o método de descoberta do servidor:
Domínio: via Active Directory
Enterprise: via difusão NetBIOS