Globale Akzeptanz- und Vorschlagsrichtlinien ermöglichen die standardmäßige Verwendung bestimmter Sicherheitsprotokolle und Verschlüsselungssammlungen.

Die folgenden Tabellen zeigen die Protokolle und Verschlüsselungssammlungen, die standardmäßig für Horizon Client 4.4, 4.3, 4.2, 4.1, 4.0.1, 4.0 und 3.x auf Windows-, Linux-, Mac-, iOS-, Android- und Chrome-Clientsystemen aktiviert sind. In Horizon Client 3.1 (und höher) für Windows, Linux und Mac werden diese Verschlüsselungssammlungen und Protokolle auch zur Verschlüsselung des USB-Kanals (Kommunikation zwischen dem USB-Dienst-Daemon und View Agent oder Horizon Agent) verwendet. Für Horizon Client-Versionen vor Version 4.0 fügt der USB-Dienst-Daemon RC4 ( :RC4-SHA: +RC4 ) am Ende der Schlüsselsteuerzeichenfolge hinzu, wenn eine Verbindung zu einem Remote-Desktop hergestellt wird. RC4 wird ab der Version 4.0 von Horizon Client nicht mehr hinzugefügt.

Horizon Client 4.2

Anmerkung:

Bei der Aktualisierung von Horizon Client 4.2 auf Horizon Client 4.4 wurden keine Änderungen durchgeführt.

Tabelle 1. Auf Horizon Client 4.2 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

TLS 1.2

  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)

  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)

  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)

  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

  • TLS 1.1

  • TLS 1.0

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

TLS 1.0 ist standardmäßig aktiviert, um sicherzustellen, dass Horizon Client standardmäßig eine Verbindung zu VMware Horizon Air-Servern herstellen kann. Die standardmäßige Verschlüsselungszeichenfolge lautet !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES. Sie können TLS 1.0 deaktivieren, sofern die TLS 1.0-Kompatibilität mit dem Server nicht erforderlich ist.

Horizon Client 4.0.1 und 4.1

Tabelle 2. Auf Horizon Client 4.0.1 und 4.1 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

TLS 1.2

  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)

  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)

  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)

  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

  • TLS 1.1

  • TLS 1.0

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

TLS 1.0 ist standardmäßig aktiviert, um sicherzustellen, dass Horizon Client standardmäßig eine Verbindung zu VMware Horizon Air-Servern herstellen kann. Die standardmäßige Verschlüsselungszeichenfolge lautet: TLSv1:TLSv1.1:TLSv1.2:!aNULL:kECDH+AES:ECDH+AES:RSA+AES:@STRENGTH. Sie können TLS 1.0 deaktivieren, sofern die TLS 1.0-Kompatibilität mit dem Server nicht erforderlich ist.

Horizon Client 4.0

Tabelle 3. Auf Horizon Client 4.0 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

TLS 1.2

  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)

  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)

  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)

  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

  • TLS 1.1

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Wichtig:

TLS 1.0 ist standardmäßig deaktiviert. SSL 3.0 wurde entfernt.

Horizon Client 3.5

Tabelle 4. Auf Horizon Client 3.5 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

TLS 1.2

  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 (0xc032)

  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02e)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 (0xc02a)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 (0xc026)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)

  • TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 (0xc031)

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02d)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 (0xc029)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 (0xc025)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)

  • TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

  • TLS 1.1

  • TLS 1.0

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Horizon Client 3.3 und 3.4

Tabelle 5. Auf Horizon Client 3.3 und 3.4 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

  • TLS 1.1

  • TLS 1.0

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Anmerkung:

TLS 1.2 wird ebenfalls unterstützt, ist jedoch nicht standardmäßig aktiviert. Zum Aktivieren von TLS 1.2 folgen Sie den Anweisungen in VMware KB 2121183, wonach die in 4 aufgelisteten Verschlüsselungssammlungen unterstützt werden.

Horizon Client 3.0, 3.1 und 3.2

Tabelle 6. Auf Horizon Client 3.0, 3.1 und 3.2 standardmäßig aktivierte Sicherheitsprotokolle und Verschlüsselungssammlungen

Standardmäßige Sicherheitsprotokolle

Standardmäßige Verschlüsselungssammlungen

  • TLS 1.1

  • TLS 1.0

  • SSL 3.0 (nur auf Windows-Clients aktiviert)

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)

  • TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA (0xc022)

  • TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA (0xc021)

  • TLS_ECDH_RSA_WITH_AES_256_CBC_SHA (0xc00f)

  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA (0xc005)

  • TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)

  • TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA (0xc01f)

  • TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA (0xc01e)

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA (0xc00e)

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA (0xc004)

  • TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)

  • TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)

Anmerkung:

TLS 1.2 wird ebenfalls unterstützt, ist jedoch nicht standardmäßig aktiviert. Zum Aktivieren von TLS 1.2 folgen Sie den Anweisungen in VMware KB 2121183, wonach die in 4 aufgelisteten Verschlüsselungssammlungen unterstützt werden.