Versioni recenti del supporto RDP SSL / TLS . RDP stesso ha il proprio formato per il trasferimento di pacchetti di dati; all'interno di questi pacchetti, client e server abbastanza recenti possono trasportare i record TLS che codificheranno un tunnel in cui verranno inviati i dati effettivi (compresa l'autenticazione). Ciò è ragionevolmente sicuro, nella misura in cui il client e il server non compromettono l'implementazione o l'uso improprio dei certificati (vedere questa risposta per alcune discussioni sull'argomento)
Inoltre, l'utilizzo di TLS è facoltativo e soggetto a negoziazione tra client e server; presumibilmente, un utente malintenzionato che prova un attacco man-in-the-middle potrebbe alterare i primi pacchetti per simulare una mancanza di supporto TLS su entrambi i lati, portando a una connessione senza TLS. Spetta all'implementazione del client rilevare questa occorrenza e interrompere la connessione (o generare un avviso e consentire all'utente di interrompere).
Il supporto TLS è stato aggiunto in RDP 5.2. Le implementazioni di opensource gratuite del protocollo RDP di solito non la supportano.
Un altro modo per proteggere TLS una sessione RDP è il Gateway Desktop remoto (precedentemente noto come Gateway Servizi terminal) che incapsula l'intera cosa in un tunnel SSL / TLS. Questo è cumulativo con altre funzionalità di RDP, quindi puoi finire con TLS-in-RDP-in-TLS. Il gateway è un servizio specifico disponibile da Windows Server 2008, e solo il client di Microsoft sembra supportarlo (secondo Wikipedia, nemmeno la porta MacOS del client di Microsoft può utilizzarlo).