RDP puede usar el cifrado RC4 de 128 bits. Por lo que deduzco, RC4 no se considera tan fuerte como AES para la misma longitud de clave, pero no soy un criptógrafo. Esta característica ha estado presente desde XP, pero no es necesaria. La política de grupo predeterminada permite un cifrado mínimo o nulo por compatibilidad. Desafortunadamente, hasta Server 2003 SP1, mientras estaba encriptado, no había autenticación de la conexión porque usaba una clave privada codificada. (No me estoy refiriendo a la solicitud de inicio de sesión una vez que se ha establecido una conexión, pero durante el intento de conexión). Esto significa que no puede estar seguro de que realmente está hablando con el servidor RDP real. Podría estar sujeto a un ataque de hombre en el medio en el que acaba de negociar una conexión cifrada con un tercero malintencionado que descifra todo y luego lo vuelve a cifrar para enviarlo al servidor real. Esto solo puede suceder en el contacto inicial. Si realmente se conectó y negoció el cifrado con el servidor real, está seguro, al menos hasta que intente conectarse nuevamente. A partir de Server 2003 SP1 y Vista, se agregó TLS y se genera un certificado utilizado automáticamente para firmar el protocolo de enlace de conexión. Aún necesita saber qué es el certificado, pero puede almacenarse para verificar conexiones futuras. Idealmente, el certificado será firmado por la CA interna para su dominio, pero si no tiene ninguna PKI, puede estar sujeto a intermediarios en la primera conexión a menos que verifique la huella digital.