Sie können die Sicherheitsprotokolle und kryptografischen Algorithmen auswählen, die zum Verschlüsseln der Kommunikation zwischen Horizon Client und Horizon Servern oder zwischen Horizon Client und dem Agenten im Remote-Desktop verwendet werden.

Diese Optionen werden in Horizon Client 3.1 und höher auch verwendet, um den USB-Kanal (Kommunikation zwischen dem USB-Dienst-Daemon und dem Agent) zu verschlüsseln.

In der Standardeinstellung verwenden Verschlüsselungssammlungen 128- oder 256-Bit-AES, entfernen anonyme DH-Algorithmen und sortieren anschließend die aktuelle Verschlüsselungsliste nach der Schlüssellänge des Verschlüsselungsalgorithmus.

  • In Horizon Client 4.0 und höher sind standardmäßig TLS v1.1 und TLS v1.2 aktiviert. (TLS v1.0 ist deaktiviert. SSL v2.0 und v3.0 wurden entfernt.)
  • In Horizon Client 3.5 sind standardmäßig TLS v1.0, TLS v1.1 und TLS v1.2 aktiviert. (SSL v2.0 und v3.0 sind deaktiviert.)
  • In Horizon Client 3.3 und 3.4 sind TLS v1.0 und TLS v1.1 standardmäßig aktiviert. (SSL v2.0 und v3.0 sowie TLS v1.2 sind deaktiviert.)
  • In Horizon Client 3.2 und niedriger ist SSL v3.0 ebenfalls standardmäßig aktiviert. (SSL v2.0 und TLS v1.2 sind deaktiviert.)
Hinweis: In Horizon Client 3.1 bis 3.5.2 fügt der USB-Dienst-Daemon bei der Verbindungsherstellung mit einem Remote-Desktop RC4 (:RC4-SHA: +RC4) am Ende der Schlüsselsteuerzeichenfolge hinzu. Beim Start mit Horizon Client 4.0 fügt der USB-Dienst-Daemon RC4 nicht mehr am Ende der Schlüsselsteuerzeichenfolge hinzu.
Hinweis: Wenn TLS v1.0 und RC4 deaktiviert sind, ist die USB-Umleitung nicht wirksam, wenn Benutzer mit Windows XP-Desktops verbunden sind. Bitte beachten Sie, dass bei Aktivierung dieser Funktion durch die Aktivierung von TLS v1.0 und RC4 Sicherheitsrisiken entstehen können.

Sie sollten die Sicherheitsprotokolle in Horizon Client nur dann ändern, wenn der View Server die aktuellen Einstellungen nicht unterstützt. Wenn Sie ein Sicherheitsprotokoll für Horizon Client konfigurieren, das auf dem View Server, mit dem sich der Client verbindet, nicht aktiviert ist, tritt einen TLS-/SSL-Fehler auf und die Verbindung schlägt fehl.

Wichtig: Wenn TLS v1.1 das einzige Protokoll ist, das Sie auf dem Client aktivieren, müssen Sie sicherstellen, dass TLS v1.1 auch auf dem Remote-Desktop aktiviert ist. Anderenfalls können USB-Geräte nicht auf den Remote-Desktop umgeleitet werden.

Sie können auf dem Clientsystem entweder eine Gruppenrichtlinien- oder eine Windows-Registrierungseinstellung verwenden, um die Standardverschlüsselungen und -protokolle zu ändern. Weitere Informationen zur Verwendung eines GPO finden Sie in der Einstellung „Configures SSL protocols and cryptographic algorithms“ unter Sicherheitseinstellungen für Client-GPOs. Weitere Informationen zur Verwendung der Einstellung „SSLCipherList“ in der Windows-Registrierung finden Sie unter Konfigurieren des Horizon Client mithilfe der Windows-Registrierung.