Включить tls windows 7

Обновлено: 06.07.2024

Оглавление

  • Обязательность подтверждения подлинности сервером
  • Опциональная проверка подлинности клиента
  • Совместная генерация случайного сеансового ключа
  • Поддержка различных симметричных алгоритмов для шифрования данных
  • Поддержка различных алгоритмов хэширования для реализации проверки целостности через MAC

Версии и преимущества TLS

Про TLS 1.0

Про TLS 1.1

Про TLS 1.2

Про TLS 1.2 и Windows XP SP3

Про TLS 1.2 и Windows Server 2003 SP2

BEAST: как работает атака на SSL 2.0/3.0 и TLS 1.0

Включаем TLS на Windows-системе

Теперь пора отключить небезопасные протоколы.

Отключаем SSL на Windows-системе

Вот так, достаточно четко и строго.

Давайте сделаем всё так же.

Для этого надо будет отключить PCT 1.0 (т.к. он тоже не TLS, если что) и SSL 2.0. SSL 3.0 отключается абсолютно аналогично.

Как отключить SSL 2.0/3.0 на Windows-системе

Нам надо зайти в ключ реестра

Как отключить PCT 1.0 на Windows-системе

Закручиваем гайки: Включаем безопасное пересогласование TLS на Windows-системе

Безопасное пересогласование TLS описывается в стандарте RFC 5746 и решает проблему безопасности, которая возникает в случае работы классического TLS 1.2, который по RFC 5246.

Включаем поддержку TLS Renegotiation Indication Extension

Мы будем работать с ключом реестра

Примечание: Патч, который добавляет поддержку этого механизма, вышел в августе 2010 года. То есть, если у Вас XP или выше, и на ней установлены обновления, то поддержка есть.

Можно и масштабнее. Если параметры выше описывали варианты поведения при пересогласовании TLS, то следующие будут включать-выключать поддержку пересогласования как такового.

Если параметр DisableRenegoOnServer есть и не равен нулю, то сервер со своей стороны не будет пробовать проводить пересогласование TLS и не будет отвечать на запросы пересогласования (тоже будет не рвать сессию, а именно игнорировать). Если же параметр равен нулю (или отсутствует), сервер будет поддерживать пересогласование и пробовать делать его сам.

Защита от THC-SSL-DOS путём покупки SSL-ускорителя

Защита от THC-SSL-DOS путём отключения пересогласования TLS

Это то, что Вы реально можете сделать. Учтите, это может повлиять на совместимость с клиентским ПО, которое в обязательном порядке хочет время от времени менять ключи сессии. Я проверял и не нашёл такого ПО среди обычно используемого в сетях на базе продуктов Microsoft (тестировались Exchange 2010 SP1, Sharepoint 2010 SP1, трафик DC/GC поверх SSL, TMG 2010 SP1). Мной не было найдено аномалий поведения, разрывов TLS-сессий по причине rekeying и прочего. Поэтому Вы можете промотать эту статью чуть выше (до предыдущего пункта) и выставить в единицу параметр DisableRenegoOnServer .

Примечание: В принципе, можно использовать любое значение не равное нулю, поэтому единица предлагается для примера

Упрощение схемы генерации ключей

Закручиваем гайки: настройки криптоалгоритмов на хосте

Как через групповую политику изменить список поддерживаемых SSL/TLS криптоалгоритмов

  1. Скопируйте в Блокнот все cipher suites, которые там есть.
  2. Удалите те, которые включают в себя согласование нестойких алгоритмов и методов (например, RC2, RC4, DES, MD5 и прочее. всякие ужасы вида TLS_RSA_WITH_NULL_MD5 Вам же не нужны, правда?).
  3. Превратите список в одну большую строку, которая состоит из cipher suites, разделённых запятыми, и не содержит больше ничего. Пробелов тоже.
  4. Вставьте эту строку в окно данной настройки групповой политики.

А вот как можно изменить этот список через реестр.

Как через реестр изменить список поддерживаемых SSL/TLS криптоалгоритмов

HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\идентификатор_алгоритма размерность_ключа1/размерность_ключа2

  • RC4 128/128
  • RC2 128/128
  • RC4 64/128
  • RC4 56/128
  • RC2 56/128
  • RC4 40/128
  • RC2 40/128

Во всех этих ключах надо будет создать параметр Enabled (как обычно, DWORD32) и выставить его в нуль.

и опять же создать там Enabled со значением 0x0.

Отключаем использование хэш-функции MD5 в SSL/TLS

Примечание: Если захотите что-нибудь из этого явно включить обратно, не стирая ключ, есть нюанс: Enabled надо будет ставить не в единицу, а в 0xFFFFFFFF.

Проверяем работу TLS 1.1 и 1.2

Если Вы выяснили, что после отключения поддержки TLS 1.0 вы никуда не можете зайти, и подозреваете, что браузер сломался, есть отличный тестовый сайт:

Управляем настройками согласования SSL/TLS в браузерах

Internet Explorer

Google Chrome

Opera

Что делать, если у меня нет возможности включить TLS новых версий

Надо зайти в вышеуказанный параметр групповой политики, посвящённый последовательности согласования криптографических комплектов, и выставить единственным TLS_RSA_WITH_RC4_128_MD5. Тонкость в том, что атака BEAST не работает в случае применения данного криптоалгоритма (RC4). Безусловно, в таком случае нельзя отключать RC4 и MD5, а также включать FIPS140-2. Да, конечно, RC4 хуже, чем AES, но если нет возможность включить AES, то чем не вариант? В случае клиентских браузеров это позволяет обезопасить от атаки IE7 и выше.

Краткие рекомендации

Заключение

Я надеюсь, что эти несложные действия ощутимо помогут Вам в том, чтобы Вы могли читать про штуки, аналогичные BEAST, только в новостях.

Adobe больше не поддерживает пользовательские и клиентские системы, не соответствующие протоколу Transport Layer Security (TLS) 1.2. Если вы продолжите использовать старые версии TLS, вы можете потерять доступ ко всем продуктам и услугам Adobe.

Приложения, веб-страница или служба Adobe, к которой вы пытаетесь получить доступ, требует более безопасного сетевого подключения с вашим веб-браузером, операционной системой или приложением. Использование TLS 1.2 для безопасной сетевой связи и обмена данными между системами пользователей, приложениями и веб-службами Adobe обязательно.

Компания Adobe прекратила поддержку более низких версий TLS (включая TLS 1.0 и 1.1). Техническую информацию о протоколе TLS 1.2 см. в разделе Часто задаваемые вопросы.

Современные веб-браузеры поддерживают TLS 1.2. Для доступа к этим приложениям и службам достаточно обновить браузер. Вы можете загрузить и установить один из следующих популярных браузеров:

Если вы используете другой браузер, убедитесь, что он поддерживает TLS 1.2.

Конфигурации операционной системы и приложения также должны поддерживать TLS 1.2. Если обновление браузера не решит проблему, убедитесь, что ваш компьютер соответствует следующим системным требованиям:

Обновите операционную систему или приложение до версии, поддерживающей TLS 1.2. В противном случае вы можете потерять доступ к этой службе.

Операционные системы

Windows Server

Рабочий стол Windows

Mac OS X

Windows Server 2008 R2 или более поздние версии

Windows 8 или более поздние версии*

Mac OS X версии 10.8 или более поздней версии

*Microsoft предлагает обновление Windows для включения TLS 1.2 для Windows 7.

Конфигурации приложения

Java 8 или более поздней версии

OpenSSL 1.01 или более поздней версии

Java 7 с TLS 1.2, включенным из приложения

Поскольку компания Adobe прекратила поддержку TLS 1.0 и TLS 1.1, все администраторы предприятия и конечные пользователи должны включить TLS 1.2 на устройствах под управлением Windows 7.

Обновите пакет обновления 1 для Windows 7 из Центра обновления Windows или выполните следующие действия. Прочтите о требованиях для этого обновления.

Выберите Пуск и введите «обновить» в поле поиска. Затем выберите Центр обновления Windows в результатах поиска.

В области сведений выберите Проверить наличие обновлений , а затем подождите, пока Windows выполнит поиск последних обновлений для компьютера.

В списке установите флажок для обновлений, которые требуется установить, нажмите ОК , а затем выберите Установить обновления .

Вы можете обновить Windows 7 с пакетом обновления 1 и другими способами. Подробнее.

Добавьте подраздел реестра DefaultSecureProtocols, установив EasyFix.msi.

Transport Layer Security (TLS) — это протокол безопасности, обеспечивающий конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Он широко используется для веб-браузеров и других приложений, для которых требуется безопасный обмен данными в сети.

Согласно спецификации протокола, TLS включает в себя два уровня: протокол TLS Record и протокол TLS Handshake. Протокол Record обеспечивает безопасность подключения. Протокол Handshake позволяет серверу и клиенту аутентифицировать друг друга и согласовывать алгоритмы шифрования и криптографические ключи перед обменом данными.

Согласно стандартам соответствия требованиям Adobe было прекращено использование старых протоколов с мая 2018 года и выполнен обязательный переход на TLS 1.2 в обновленной версии. Если ваша система не соответствует TLS 1.2, доступ к некоторым приложениям и службам Adobe будет ограничен.

Взаимодействие с ними осуществляется только через безопасное сетевое соединение. Протокол TLS помогает обеспечить надежное и безопасное соединение между браузером и этими приложениями и веб-службами.

По мере выпуска новых браузеров и операционных систем стандарты безопасности обновляются, чтобы обеспечить более высокий уровень конфиденциальности и целостности данных. Однако более старые версии этих браузеров или ОС не обновляются, и поэтому не включают в себя новейшие стандарты.

По мере повышения допустимого уровня безопасности старые и менее безопасные версии браузера и приложения используются в гораздо меньшей мере.

Чтобы иметь возможность подключаться к защищенным сайтам, обновите версию ОС и браузера.

В отношении протокола TLS 1.0 задокументированы атаки с использованием более старого метода шифрования, и предыдущие версии более уязвимы, чем TLS 1.2. Для получения дополнительной информации см. статью Атаки на TLS/SSL.

Adobe использует стандарты обеспечения безопасности, требующие отключения поддержки старых протоколов. Один из таких стандартов обеспечивает соответствие индустрии платежных карт (PCI). Сервер адаптации PCI — это набор стандартов безопасности, согласно которым организации, которые принимают, обрабатывают, хранят или передают информацию о банковских картах, должны поддерживать безопасность среды.

Соответствие PCI требует использования TLS 1.1 или более поздней версии с мая 2018 года.

Большинство запросов для веб-служб и приложений Adobe приходят из пользовательских систем, совместимых с TLS 1.2, с низким трафиком из систем TLS 1.1.

Компания Adobe перешла на TLS 1.2, чтобы обеспечить более безопасный доступ к своим приложениям и веб-службам.

Adobe рекомендует пользователям отказаться от использования более старых версий, чтобы избежать уязвимостей безопасности. Для получения дополнительной информации обратитесь в Службу поддержки клиентов Adobe или к менеджеру по работе с клиентами.

Это зависит от браузера, который вы используете. Все браузеры, упомянутые в списке системных требований для приложений и служб Adobe, настроены на использование TLS 1.2. Если вы используете браузер или версию, которая отсутствует в списке, обновите браузер.

Обратитесь к разделу Системные требования для просмотра списка браузеров, поддерживаемых приложениями и службами Adobe.

Компания Microsoft собиралась отказаться от устаревших протоколов безопасности в первой половине 2020 года, но теперь решила перенести данную процедуру на более поздний срок из-за глобальной обстановки.

Все крупные браузеры должны были отключить протоколы безопасности TLS 1.0 и 1.1 в первой половине 2020 года. Некоторые компании-разработчики, например Mozilla, поспешили внедрить данное изменение, но потом создателям Firefox пришлось восстановить поддержку устаревших протоколов, потому что TLS 1.0 и 1.1 до сих пор используются в некоторых государственных веб-ресурсах. Mozilla снова вернула поддержку этих протоколов, чтобы пользователи Firefox могли получать доступ к важным сайтам в это кризисное время.

Microsoft выпустила обновленный график по отказу от поддержки протоколов TLS 1.0 и 1.1:

    : TLS 1.0 и 1.1 будут отключены по умолчанию не раньше релиза Edge 84, который состоится в июле.
  • Классический Microsoft Edge на EdgeHTML: TLS 1.0 и 1.1 будут отключены по умолчанию 8 сентября 2020 года.
  • Internet Explorer 11: TLS 1.0 и 1.1 будут отключены по умолчанию 8 сентября 2020 года.

При необходимости вы можете включить поддержку TLS 1.0 и 1.1 в меню Свойства браузера в разделе Дополнительно.

Как включить поддержку TLS 1.0 и TLS 1.1 в Windows

Администраторы Windows могут настроить поддержку TLS 1.0 и TLS 1.1 с помощью системного реестра:

  • Откройте редактор реестра, например вызвав окно Выполнить с помощью сочетания Windows + R , введя команду regedit.exe и нажав Enter.
  • Подтвердите запрос службы контроля учетных записей.
  • Перейдите по пути:

Для включения поддержки TLS 1.0

  • Если вы не видите раздел TLS 1.0, то создайте его вручную, выбрав Создать > Раздел. Назовите раздел TLS 1.0
  • Кликните правой кнопкой мыши по разделу TLS 1.0 и выберите Создать > Раздел. Назовите раздел Client
  • Кликните правой кнопкой мыши по разделу Client и выберите Создать > Параметр DWORD 32-бита. Назовите параметр Enabled
  • По умолчанию установлено значение 0, что означает, что TLS 1.0 отключен. Для его включения, поменяйте значение на 1

Для включения поддержки TLS 1.1

  • Если вы не видите раздел TLS 1.1, то создайте его вручную, выбрав Создать > Раздел. Назовите раздел TLS 1.1
  • Кликните правой кнопкой мыши по разделу TLS 1.0 и выберите Создать > Раздел. Назовите раздел Client
  • Кликните правой кнопкой мыши по разделу Client и выберите Создать > Параметр DWORD 32-бита. Назовите параметр Enabled
  • По умолчанию установлено значение 0, что означает, что TLS 1.1 отключен. Для его включения, поменяйте значение на 1
  • Выйдите из редактора реестра и перезагрузите Windows.

Вы можете воспользоваться сторонними сервисами для проверки поддерживаемых протоколов в браузере, например SSL/TLS Client Text от Browserleaks.

Включить отключить TLS 1.3 Windows

В сегодняшней статье я покажу, как включить TLS 1.3 в Windows и в браузерах Firefox, Chrome и Edge.

На сегодняшний день существуют 4 версии протокола:

На 2020 год протоколы версий 1.0 и 1.1. признаны устаревшими.

Большой проблемой TLS 1.2 является то, что он часто неправильно настроен, что делает защищенное соединение уязвимыми для атак. TLS 1.3 удаляет устаревшие и небезопасные функции из TLS 1.2, в том числе:

В целом новая версия протокола 1.3 стала намного защищеннее и работает намного быстрее. Рекомендуется использовать именно ее.

Как включить TLS 1.3 в Windows

Имейте в виду, что эта функция все еще внедряется и может появиться в вашем браузере немного позже.

Microsoft Edge

Edge Chromium

Эта версия Edge построена на Chromium Engine, который не использует стек Windows TLS. Вам нужно будет настроить их самостоятельно, используя флаг в edge://flags.

Включение TLS 1.3 в Edge Chromium

  1. В адресной строке Edge введите edge://flags и нажмите Enter.
  2. Найдите TLS 1.3 и включите настройки.
  3. После включения настроек необходимо перезапустить браузер, чтобы новая версия протокола вступил в силу.

Помните, что он все еще находится на экспериментальной стадии, так как сначала он развертывается с Windows 10 Insider, а затем он будет в более широком формате. Поэтому, если вы не хотите его использовать, вы можете использовать другие браузеры, которые поддерживают версию 1.3.

Chrome

Поскольку Chrome и Edge используют движок Chromium, вы можете включить или изменить настройку таким же образом с помощью флагов Chrome.

Вы заметите, что настройки по умолчанию включены для Chrome. Нечто подобное со временем произойдет со всеми браузерами.

Firefox

Включить TLS 1.3 Firefox

  1. Запустите Firefox и введите в адресной строке about:config , а затем нажмите клавишу Enter.
  2. В строке поиска введите security.tls.version.max и нажмите плюс. Убедитесь что значение в положении «True».
  3. Перезапустите браузер Firefox.

Если вы хотите отключить, верните прежнее.

Как проверить включен ли TLS 1.3

Для проверки TLS 1.3 зайдите на сайт Cloudflare и нажмите кнопку «Run test».

Читайте также: