Verschlüsselungsstufe der Clientverbindung festlegen

Diese Richtlinieneinstellung legt fest, ob während RDP-Verbindungen (Remotedesktopprotokoll) eine bestimmte Verschlüsselungsstufe zum Schutz der Kommunikation zwischen Clientcomputern und RD-Sitzungshostservern verwendet werden muss. Diese Richtlinie gilt nur, wenn Sie die systemeigene RDP-Verschlüsselung verwenden. Die RDP-Verschlüsselung wird (im Unterschied zur SSL-Verschlüsselung) jedoch nicht empfohlen. Diese Richtlinie gilt nicht für die SSL-Verschlüsselung.

Wenn Sie diese Richtlinieneinstellung aktivieren, muss für die gesamte Kommunikation zwischen Clients und RD-Sitzungshostservern während Remoteverbindungen die in dieser Einstellung angegebene Verschlüsselungsmethode verwendet werden. Die Verschlüsselungsstufe ist standardmäßig auf "Hoch" festgelegt. Die folgenden Verschlüsselungsmethoden sind verfügbar:

* Hoch: Die Einstellung "Hoch" verschlüsselt zwischen dem Client und dem Server gesendete Daten mit einer starken 128-Bit-Verschlüsselung. Verwenden Sie diese Verschlüsselungsstufe in Umgebungen, die nur 128-Bit-Clients enthalten (z. B. Clients mit Remotedesktopverbindung). Clients, die diese Verschlüsselungsstufe nicht unterstützen, können keine Verbindung mit RD-Sitzungshostservern herstellen.

* Clientkompatibel: Die Einstellung "Clientkompatibel" verschlüsselt zwischen dem Client und dem Server gesendete Daten mit der vom Client unterstützten maximalen Schlüsselstärke. Verwenden Sie diese Verschlüsselungsstufe für Umgebungen mit Clients, die keine 128-Bit-Verschlüsselung unterstützen.

* Niedrig: Die Einstellung "Niedrig" verschlüsselt nur vom Client an den Server gesendete Daten mithilfe der 56-Bit-Verschlüsselung.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die für Remoteverbindungen mit RD-Sitzungshostservern zu verwendende Verschlüsselungsstufe nicht über Gruppenrichtlinien erzwungen.

Wichtig

Die FIPS-Kompatibilität kann über die Einstellung "Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden" in der Gruppenrichtlinie (unter "Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen") konfiguriert werden. Die Einstellung "FIPS-konform" verschlüsselt und entschlüsselt zwischen dem Client und dem Server gesendete Daten unter Verwendung von Microsoft-Kryptografiemodulen mit Verschlüsselungsalgorithmen gemäß Federal Information Processing Standard (FIPS) 140. Verwenden Sie diese Verschlüsselungsstufe, wenn die Kommunikation zwischen Clients und RD-Sitzungshostservern die höchste Verschlüsselungsstufe erfordert.

Unterstützt auf: Mindestens Windows Server 2003-Betriebssysteme oder Windows XP Professional

Verschlüsselungsstufe


  1. Niedrige Stufe
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    Value NameMinEncryptionLevel
    Value TypeREG_DWORD
    Value1
  2. Kompatibel mit dem Client
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    Value NameMinEncryptionLevel
    Value TypeREG_DWORD
    Value2
  3. Höchste Stufe
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    Value NameMinEncryptionLevel
    Value TypeREG_DWORD
    Value3

Wählen Sie die Verschlüsselungsstufe aus der Dropdownliste aus.


terminalserver.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)