Включить tls windows 7
Оглавление
- Обязательность подтверждения подлинности сервером
- Опциональная проверка подлинности клиента
- Совместная генерация случайного сеансового ключа
- Поддержка различных симметричных алгоритмов для шифрования данных
- Поддержка различных алгоритмов хэширования для реализации проверки целостности через MAC
Версии и преимущества TLS
Про TLS 1.0
Про TLS 1.1
Про TLS 1.2
Про TLS 1.2 и Windows XP SP3
Про TLS 1.2 и Windows Server 2003 SP2
BEAST: как работает атака на SSL 2.0/3.0 и TLS 1.0
Включаем TLS на Windows-системе
Теперь пора отключить небезопасные протоколы.
Отключаем SSL на Windows-системе
Вот так, достаточно четко и строго.
Давайте сделаем всё так же.
Для этого надо будет отключить PCT 1.0 (т.к. он тоже не TLS, если что) и SSL 2.0. SSL 3.0 отключается абсолютно аналогично.
Как отключить SSL 2.0/3.0 на Windows-системе
Нам надо зайти в ключ реестра
Как отключить PCT 1.0 на Windows-системе
Закручиваем гайки: Включаем безопасное пересогласование TLS на Windows-системе
Безопасное пересогласование TLS описывается в стандарте RFC 5746 и решает проблему безопасности, которая возникает в случае работы классического TLS 1.2, который по RFC 5246.
Включаем поддержку TLS Renegotiation Indication Extension
Мы будем работать с ключом реестра
Примечание: Патч, который добавляет поддержку этого механизма, вышел в августе 2010 года. То есть, если у Вас XP или выше, и на ней установлены обновления, то поддержка есть.
Можно и масштабнее. Если параметры выше описывали варианты поведения при пересогласовании TLS, то следующие будут включать-выключать поддержку пересогласования как такового.
Если параметр DisableRenegoOnServer есть и не равен нулю, то сервер со своей стороны не будет пробовать проводить пересогласование TLS и не будет отвечать на запросы пересогласования (тоже будет не рвать сессию, а именно игнорировать). Если же параметр равен нулю (или отсутствует), сервер будет поддерживать пересогласование и пробовать делать его сам.
Защита от THC-SSL-DOS путём покупки SSL-ускорителя
Защита от THC-SSL-DOS путём отключения пересогласования TLS
Это то, что Вы реально можете сделать. Учтите, это может повлиять на совместимость с клиентским ПО, которое в обязательном порядке хочет время от времени менять ключи сессии. Я проверял и не нашёл такого ПО среди обычно используемого в сетях на базе продуктов Microsoft (тестировались Exchange 2010 SP1, Sharepoint 2010 SP1, трафик DC/GC поверх SSL, TMG 2010 SP1). Мной не было найдено аномалий поведения, разрывов TLS-сессий по причине rekeying и прочего. Поэтому Вы можете промотать эту статью чуть выше (до предыдущего пункта) и выставить в единицу параметр DisableRenegoOnServer .
Примечание: В принципе, можно использовать любое значение не равное нулю, поэтому единица предлагается для примера
Упрощение схемы генерации ключей
Закручиваем гайки: настройки криптоалгоритмов на хосте
Как через групповую политику изменить список поддерживаемых SSL/TLS криптоалгоритмов
- Скопируйте в Блокнот все cipher suites, которые там есть.
- Удалите те, которые включают в себя согласование нестойких алгоритмов и методов (например, RC2, RC4, DES, MD5 и прочее. всякие ужасы вида TLS_RSA_WITH_NULL_MD5 Вам же не нужны, правда?).
- Превратите список в одну большую строку, которая состоит из cipher suites, разделённых запятыми, и не содержит больше ничего. Пробелов тоже.
- Вставьте эту строку в окно данной настройки групповой политики.
А вот как можно изменить этот список через реестр.
Как через реестр изменить список поддерживаемых SSL/TLS криптоалгоритмов
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\идентификатор_алгоритма размерность_ключа1/размерность_ключа2
- RC4 128/128
- RC2 128/128
- RC4 64/128
- RC4 56/128
- RC2 56/128
- RC4 40/128
- RC2 40/128
Во всех этих ключах надо будет создать параметр Enabled (как обычно, DWORD32) и выставить его в нуль.
и опять же создать там Enabled со значением 0x0.
Отключаем использование хэш-функции MD5 в SSL/TLS
Примечание: Если захотите что-нибудь из этого явно включить обратно, не стирая ключ, есть нюанс: Enabled надо будет ставить не в единицу, а в 0xFFFFFFFF.
Проверяем работу TLS 1.1 и 1.2
Если Вы выяснили, что после отключения поддержки TLS 1.0 вы никуда не можете зайти, и подозреваете, что браузер сломался, есть отличный тестовый сайт:
Управляем настройками согласования SSL/TLS в браузерах
Internet Explorer
Google Chrome
Opera
Что делать, если у меня нет возможности включить TLS новых версий
Надо зайти в вышеуказанный параметр групповой политики, посвящённый последовательности согласования криптографических комплектов, и выставить единственным TLS_RSA_WITH_RC4_128_MD5. Тонкость в том, что атака BEAST не работает в случае применения данного криптоалгоритма (RC4). Безусловно, в таком случае нельзя отключать RC4 и MD5, а также включать FIPS140-2. Да, конечно, RC4 хуже, чем AES, но если нет возможность включить AES, то чем не вариант? В случае клиентских браузеров это позволяет обезопасить от атаки IE7 и выше.
Краткие рекомендации
Заключение
Я надеюсь, что эти несложные действия ощутимо помогут Вам в том, чтобы Вы могли читать про штуки, аналогичные BEAST, только в новостях.
Adobe больше не поддерживает пользовательские и клиентские системы, не соответствующие протоколу Transport Layer Security (TLS) 1.2. Если вы продолжите использовать старые версии TLS, вы можете потерять доступ ко всем продуктам и услугам Adobe.
Приложения, веб-страница или служба Adobe, к которой вы пытаетесь получить доступ, требует более безопасного сетевого подключения с вашим веб-браузером, операционной системой или приложением. Использование TLS 1.2 для безопасной сетевой связи и обмена данными между системами пользователей, приложениями и веб-службами Adobe обязательно.
Компания Adobe прекратила поддержку более низких версий TLS (включая TLS 1.0 и 1.1). Техническую информацию о протоколе TLS 1.2 см. в разделе Часто задаваемые вопросы.
Современные веб-браузеры поддерживают TLS 1.2. Для доступа к этим приложениям и службам достаточно обновить браузер. Вы можете загрузить и установить один из следующих популярных браузеров:
Если вы используете другой браузер, убедитесь, что он поддерживает TLS 1.2.
Конфигурации операционной системы и приложения также должны поддерживать TLS 1.2. Если обновление браузера не решит проблему, убедитесь, что ваш компьютер соответствует следующим системным требованиям:
Обновите операционную систему или приложение до версии, поддерживающей TLS 1.2. В противном случае вы можете потерять доступ к этой службе.
Операционные системы
Windows Server
Рабочий стол Windows
Mac OS X
Windows Server 2008 R2 или более поздние версии
Windows 8 или более поздние версии*
Mac OS X версии 10.8 или более поздней версии
*Microsoft предлагает обновление Windows для включения TLS 1.2 для Windows 7.
Конфигурации приложения
Java 8 или более поздней версии
OpenSSL 1.01 или более поздней версии
Java 7 с TLS 1.2, включенным из приложения
Поскольку компания Adobe прекратила поддержку TLS 1.0 и TLS 1.1, все администраторы предприятия и конечные пользователи должны включить TLS 1.2 на устройствах под управлением Windows 7.
Обновите пакет обновления 1 для Windows 7 из Центра обновления Windows или выполните следующие действия. Прочтите о требованиях для этого обновления.
Выберите Пуск и введите «обновить» в поле поиска. Затем выберите Центр обновления Windows в результатах поиска.
В области сведений выберите Проверить наличие обновлений , а затем подождите, пока Windows выполнит поиск последних обновлений для компьютера.
В списке установите флажок для обновлений, которые требуется установить, нажмите ОК , а затем выберите Установить обновления .
Вы можете обновить Windows 7 с пакетом обновления 1 и другими способами. Подробнее.
Добавьте подраздел реестра DefaultSecureProtocols, установив EasyFix.msi.
Transport Layer Security (TLS) — это протокол безопасности, обеспечивающий конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Он широко используется для веб-браузеров и других приложений, для которых требуется безопасный обмен данными в сети.
Согласно спецификации протокола, TLS включает в себя два уровня: протокол TLS Record и протокол TLS Handshake. Протокол Record обеспечивает безопасность подключения. Протокол Handshake позволяет серверу и клиенту аутентифицировать друг друга и согласовывать алгоритмы шифрования и криптографические ключи перед обменом данными.
Согласно стандартам соответствия требованиям Adobe было прекращено использование старых протоколов с мая 2018 года и выполнен обязательный переход на TLS 1.2 в обновленной версии. Если ваша система не соответствует TLS 1.2, доступ к некоторым приложениям и службам Adobe будет ограничен.
Взаимодействие с ними осуществляется только через безопасное сетевое соединение. Протокол TLS помогает обеспечить надежное и безопасное соединение между браузером и этими приложениями и веб-службами.
По мере выпуска новых браузеров и операционных систем стандарты безопасности обновляются, чтобы обеспечить более высокий уровень конфиденциальности и целостности данных. Однако более старые версии этих браузеров или ОС не обновляются, и поэтому не включают в себя новейшие стандарты.
По мере повышения допустимого уровня безопасности старые и менее безопасные версии браузера и приложения используются в гораздо меньшей мере.
Чтобы иметь возможность подключаться к защищенным сайтам, обновите версию ОС и браузера.
В отношении протокола TLS 1.0 задокументированы атаки с использованием более старого метода шифрования, и предыдущие версии более уязвимы, чем TLS 1.2. Для получения дополнительной информации см. статью Атаки на TLS/SSL.
Adobe использует стандарты обеспечения безопасности, требующие отключения поддержки старых протоколов. Один из таких стандартов обеспечивает соответствие индустрии платежных карт (PCI). Сервер адаптации PCI — это набор стандартов безопасности, согласно которым организации, которые принимают, обрабатывают, хранят или передают информацию о банковских картах, должны поддерживать безопасность среды.
Соответствие PCI требует использования TLS 1.1 или более поздней версии с мая 2018 года.
Большинство запросов для веб-служб и приложений Adobe приходят из пользовательских систем, совместимых с TLS 1.2, с низким трафиком из систем TLS 1.1.
Компания Adobe перешла на TLS 1.2, чтобы обеспечить более безопасный доступ к своим приложениям и веб-службам.
Adobe рекомендует пользователям отказаться от использования более старых версий, чтобы избежать уязвимостей безопасности. Для получения дополнительной информации обратитесь в Службу поддержки клиентов Adobe или к менеджеру по работе с клиентами.
Это зависит от браузера, который вы используете. Все браузеры, упомянутые в списке системных требований для приложений и служб Adobe, настроены на использование TLS 1.2. Если вы используете браузер или версию, которая отсутствует в списке, обновите браузер.
Обратитесь к разделу Системные требования для просмотра списка браузеров, поддерживаемых приложениями и службами Adobe.
Компания Microsoft собиралась отказаться от устаревших протоколов безопасности в первой половине 2020 года, но теперь решила перенести данную процедуру на более поздний срок из-за глобальной обстановки.
Все крупные браузеры должны были отключить протоколы безопасности TLS 1.0 и 1.1 в первой половине 2020 года. Некоторые компании-разработчики, например Mozilla, поспешили внедрить данное изменение, но потом создателям Firefox пришлось восстановить поддержку устаревших протоколов, потому что TLS 1.0 и 1.1 до сих пор используются в некоторых государственных веб-ресурсах. Mozilla снова вернула поддержку этих протоколов, чтобы пользователи Firefox могли получать доступ к важным сайтам в это кризисное время.
Microsoft выпустила обновленный график по отказу от поддержки протоколов TLS 1.0 и 1.1:
-
: TLS 1.0 и 1.1 будут отключены по умолчанию не раньше релиза Edge 84, который состоится в июле.
- Классический Microsoft Edge на EdgeHTML: TLS 1.0 и 1.1 будут отключены по умолчанию 8 сентября 2020 года.
- Internet Explorer 11: TLS 1.0 и 1.1 будут отключены по умолчанию 8 сентября 2020 года.
При необходимости вы можете включить поддержку TLS 1.0 и 1.1 в меню Свойства браузера в разделе Дополнительно.
Как включить поддержку TLS 1.0 и TLS 1.1 в Windows
Администраторы Windows могут настроить поддержку TLS 1.0 и TLS 1.1 с помощью системного реестра:
- Откройте редактор реестра, например вызвав окно Выполнить с помощью сочетания Windows + R , введя команду regedit.exe и нажав Enter.
- Подтвердите запрос службы контроля учетных записей.
- Перейдите по пути:
Для включения поддержки TLS 1.0
- Если вы не видите раздел TLS 1.0, то создайте его вручную, выбрав Создать > Раздел. Назовите раздел TLS 1.0
- Кликните правой кнопкой мыши по разделу TLS 1.0 и выберите Создать > Раздел. Назовите раздел Client
- Кликните правой кнопкой мыши по разделу Client и выберите Создать > Параметр DWORD 32-бита. Назовите параметр Enabled
- По умолчанию установлено значение 0, что означает, что TLS 1.0 отключен. Для его включения, поменяйте значение на 1
Для включения поддержки TLS 1.1
- Если вы не видите раздел TLS 1.1, то создайте его вручную, выбрав Создать > Раздел. Назовите раздел TLS 1.1
- Кликните правой кнопкой мыши по разделу TLS 1.0 и выберите Создать > Раздел. Назовите раздел Client
- Кликните правой кнопкой мыши по разделу Client и выберите Создать > Параметр DWORD 32-бита. Назовите параметр Enabled
- По умолчанию установлено значение 0, что означает, что TLS 1.1 отключен. Для его включения, поменяйте значение на 1
- Выйдите из редактора реестра и перезагрузите Windows.
Вы можете воспользоваться сторонними сервисами для проверки поддерживаемых протоколов в браузере, например SSL/TLS Client Text от Browserleaks.
В сегодняшней статье я покажу, как включить TLS 1.3 в Windows и в браузерах Firefox, Chrome и Edge.
На сегодняшний день существуют 4 версии протокола:
На 2020 год протоколы версий 1.0 и 1.1. признаны устаревшими.
Большой проблемой TLS 1.2 является то, что он часто неправильно настроен, что делает защищенное соединение уязвимыми для атак. TLS 1.3 удаляет устаревшие и небезопасные функции из TLS 1.2, в том числе:
В целом новая версия протокола 1.3 стала намного защищеннее и работает намного быстрее. Рекомендуется использовать именно ее.
Как включить TLS 1.3 в Windows
Имейте в виду, что эта функция все еще внедряется и может появиться в вашем браузере немного позже.
Microsoft Edge
Edge Chromium
Эта версия Edge построена на Chromium Engine, который не использует стек Windows TLS. Вам нужно будет настроить их самостоятельно, используя флаг в edge://flags.
- В адресной строке Edge введите edge://flags и нажмите Enter.
- Найдите TLS 1.3 и включите настройки.
- После включения настроек необходимо перезапустить браузер, чтобы новая версия протокола вступил в силу.
Помните, что он все еще находится на экспериментальной стадии, так как сначала он развертывается с Windows 10 Insider, а затем он будет в более широком формате. Поэтому, если вы не хотите его использовать, вы можете использовать другие браузеры, которые поддерживают версию 1.3.
Chrome
Поскольку Chrome и Edge используют движок Chromium, вы можете включить или изменить настройку таким же образом с помощью флагов Chrome.
Вы заметите, что настройки по умолчанию включены для Chrome. Нечто подобное со временем произойдет со всеми браузерами.
Firefox
- Запустите Firefox и введите в адресной строке about:config , а затем нажмите клавишу Enter.
- В строке поиска введите security.tls.version.max и нажмите плюс. Убедитесь что значение в положении «True».
- Перезапустите браузер Firefox.
Если вы хотите отключить, верните прежнее.
Как проверить включен ли TLS 1.3
Для проверки TLS 1.3 зайдите на сайт Cloudflare и нажмите кнопку «Run test».
Читайте также: