Globale Akzeptanz- und Vorschlagsrichtlinien ermöglichen die standardmäßige Verwendung bestimmter Sicherheitsprotokolle und Verschlüsselungssammlungen.

Die folgenden Tabellen stellen die Protokolle und Verschlüsselungssammlungen dar, die standardmäßig für Horizon Client aktiviert sind. In Horizon Client 3.1 und höher für Windows, Linux und Mac werden diese Verschlüsselungssammlungen und Protokolle auch zur Verschlüsselung des USB-Kanals (Kommunikation zwischen dem USB-Dienst-Daemon und View Agent oder Horizon Agent) verwendet. Für Horizon Client-Versionen vor Version 4.0 fügt der USB-Dienst-Daemon RC4 ( :RC4-SHA: +RC4 ) am Ende der Schlüsselsteuerzeichenfolge hinzu, wenn eine Verbindung zu einem Remote-Desktop hergestellt wird. RC4 wird ab der Version 4.0 von Horizon Client nicht mehr hinzugefügt.

Horizon Client 4.2 und höher

Tabelle 1. Auf Horizon Client 4.2 und höher standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
TLS 1.2
  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)
  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)
  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)
  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
  • TLS 1.1
  • TLS 1.0
Hinweis: Ab Horizon Client 4.10 ist TLS v1.0 dauerhaft deaktiviert, sodass es nicht mehr unterstützt wird.
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Ab Horizon Client 4.10 ist TLS v1.0 dauerhaft deaktiviert, sodass es nicht mehr unterstützt wird.

In Horizon Client 4.2 bis 4.9 ist TLS v1.0 standardmäßig aktiviert, um sicherzustellen, dass Horizon Client standardmäßig eine Verbindung mit Horizon Cloud für gehostete Infrastrukturserver herstellen kann. Die standardmäßige Verschlüsselungszeichenfolge lautet !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES. Sie können TLS v1.0 deaktivieren, sofern die TLS v1.0-Kompatibilität mit dem Server nicht erforderlich ist.

Horizon Client 4.0.1 und 4.1

Tabelle 2. Auf Horizon Client 4.0.1 und 4.1 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
TLS 1.2
  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)
  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)
  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
  • TLS 1.1
  • TLS 1.0
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

TLS 1.0 ist standardmäßig aktiviert, um sicherzustellen, dass Horizon Client standardmäßig eine Verbindung mit Horizon Cloud für gehostete Infrastrukturserver herstellen kann. Die standardmäßige Verschlüsselungszeichenfolge lautet: TLSv1:TLSv1.1:TLSv1.2:!aNULL:kECDH+AES:ECDH+AES:RSA+AES:@STRENGTH. Sie können TLS 1.0 deaktivieren, sofern die TLS 1.0-Kompatibilität mit dem Server nicht erforderlich ist.

Horizon Client 4.0

Tabelle 3. Auf Horizon Client 4.0 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
TLS 1.2
  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)
  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)
  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
  • TLS 1.1
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Wichtig: TLS 1.0 ist standardmäßig deaktiviert. SSL 3.0 wurde entfernt.

Horizon Client 3.5

Tabelle 4. Auf Horizon Client 3.5 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
TLS 1.2
  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)
  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)
  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
  • TLS 1.1
  • TLS 1.0
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Horizon Client 3.3 und 3.4

Tabelle 5. Auf Horizon Client 3.3 und 3.4 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
  • TLS 1.1
  • TLS 1.0
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Hinweis: TLS 1.2 wird ebenfalls unterstützt, ist jedoch nicht standardmäßig aktiviert. Zum Aktivieren von TLS 1.2 folgen Sie den Anweisungen in VMware KB 2121183, wonach die in Auf Horizon Client 3.5 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen aufgelisteten Verschlüsselungssammlungen unterstützt werden.

Horizon Client 3.0, 3.1 und 3.2

Tabelle 6. Auf Horizon Client 3.0, 3.1 und 3.2 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen
Standardmäßige Sicherheitsprotokolle Standardmäßige Verschlüsselungssammlungen
  • TLS 1.1
  • TLS 1.0
  • SSL 3.0 (nur auf Windows-Clients aktiviert)
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
  • TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA (0xc022)
  • TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA (0xc021)
  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)
  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
  • TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA (0xc01f)
  • TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA (0xc01e)
  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)
  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Hinweis: TLS 1.2 wird ebenfalls unterstützt, ist jedoch nicht standardmäßig aktiviert. Zum Aktivieren von TLS 1.2 folgen Sie den Anweisungen in VMware KB 2121183, wonach die in Auf Horizon Client 3.5 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen aufgelisteten Verschlüsselungssammlungen unterstützt werden.