Gambaran umum TLS - SSL (Schannel SSP)

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 10

Topik ini untuk profesional TI menjelaskan perubahan fungsionalitas dalam Schannel Security Support Provider (SSP), yang mencakup Transport Layer Security (TLS), Secure Sockets Layer (SSL), dan protokol autentikasi Datagram Transport Layer Security (DTLS), untuk Windows Server 2012 R2 , Windows Server 2012 , Windows 8.1, dan Windows 8.

Schannel adalah Penyedia Dukungan Keamanan (SSP) yang mengimplementasikan protokol autentikasi standar Internet SSL, TLS, dan DTLS. Antarmuka Penyedia Dukungan Keamanan (SSPI) adalah API yang digunakan oleh sistem Windows untuk melakukan fungsi terkait keamanan termasuk autentikasi. SSPI berfungsi sebagai antarmuka umum untuk beberapa Penyedia Dukungan Keamanan (SSP), termasuk Schannel SSP.

Untuk informasi selengkapnya tentang implementasi TLS dan SSL Microsoft di Schannel SSP, lihat Referensi Teknis TLS/SSL (2003).

Fitur TLS/SSL (Schannel SSP)

Berikut ini menjelaskan fitur TLS di Schannel SSP.

Dimulainya kembali sesi TLS

Protokol Keamanan Lapisan Transportasi (TLS), komponen Penyedia Dukungan Keamanan Schannel, digunakan untuk mengamankan data yang dikirim antar aplikasi di seluruh jaringan yang tidak tepercaya. TLS/SSL dapat digunakan untuk mengautentikasi server dan komputer klien, dan juga untuk mengenkripsi pesan antara pihak yang diautentikasi.

Perangkat yang menghubungkan TLS ke server sering kali perlu terhubung kembali karena kedaluwarsa sesi. Windows 8.1 dan Windows Server 2012 R2 sekarang mendukung RFC 5077 (Dimulainya Kembali Sesi TLS tanpa Status Sisi Server). Modifikasi ini menyediakan perangkat Windows Telepon dan Windows RT dengan:

  • Mengurangi penggunaan sumber daya di server

  • Pengurangan bandwidth, yang meningkatkan efisiensi koneksi klien

  • Mengurangi waktu yang dihabiskan untuk jabat tangan TLS karena dimulainya kembali koneksi.

Catatan

Implementasi sisi klien RFC 5077 ditambahkan di Windows 8.

Untuk informasi tentang dimulainya kembali sesi TLS stateless, lihat dokumen IETF RFC 5077.

Negosiasi protokol aplikasi

Windows Server 2012 R2 dan Windows 8.1 mendukung negosiasi protokol aplikasi TLS sisi klien sehingga aplikasi dapat memanfaatkan protokol sebagai bagian dari pengembangan standar HTTP 2.0 dan pengguna dapat mengakses layanan online seperti Google dan Twitter menggunakan aplikasi yang menjalankan protokol SPDY.

Cara kerjanya

Aplikasi klien dan server memungkinkan ekstensi negosiasi protokol aplikasi dengan menyediakan daftar ID protokol aplikasi yang didukung, dalam urutan preferensi yang menurut. Klien TLS menunjukkan bahwa ia mendukung negosiasi protokol aplikasi dengan menyertakan ekstensi Negosiasi Protokol Lapisan Aplikasi (ALPN) dengan daftar protokol yang didukung klien dalam pesan ClientHello.

Ketika klien TLS membuat permintaan ke server, server TLS membaca daftar protokol yang didukung untuk protokol aplikasi yang paling disukai yang juga didukung klien. Jika protokol seperti itu ditemukan, server merespons dengan ID protokol yang dipilih dan dilanjutkan dengan jabat tangan seperti biasa. Jika tidak ada protokol aplikasi umum, server mengirimkan pemberitahuan kegagalan jabat tangan yang fatal.

Manajemen penerbit tepercaya untuk autentikasi klien

Saat autentikasi komputer klien diperlukan menggunakan SSL atau TLS, server dapat dikonfigurasi untuk mengirim daftar penerbit sertifikat tepercaya. Daftar ini berisi sekumpulan penerbit sertifikat yang akan dipercaya server dan merupakan petunjuk ke komputer klien mana sertifikat klien yang akan dipilih jika ada beberapa sertifikat. Selain itu, rantai sertifikat yang dikirim komputer klien ke server harus divalidasi terhadap daftar penerbit tepercaya yang dikonfigurasi.

Sebelum Windows Server 2012 dan Windows 8, aplikasi atau proses yang menggunakan Schannel SSP (termasuk HTTP.sys dan IIS) dapat menyediakan daftar penerbit tepercaya yang didukung untuk Autentikasi Klien melalui Daftar Kepercayaan Sertifikat (CTL).

Di Windows Server 2012 dan Windows 8, perubahan dilakukan pada proses autentikasi yang mendasar sehingga:

  • Manajemen daftar penerbit tepercaya berbasis CTL tidak lagi didukung.

  • Perilaku untuk mengirim Daftar Penerbit Tepercaya secara default nonaktif: Nilai default kunci registri SendTrustedIssuerList sekarang 0 (nonaktif secara default) bukan 1.

  • Kompatibilitas ke versi sistem operasi Windows sebelumnya dipertahankan.

Catatan

Jika System Mapper diaktifkan oleh aplikasi klien dan Anda telah mengonfigurasi SendTrustedIssuers, pemeta sistem tersebut akan ditambahkan CN=NT Authority ke daftar penerbit.

Nilai apa yang ditambahkan ini?

Dimulai dengan Windows Server 2012 , penggunaan CTL telah diganti dengan implementasi berbasis penyimpanan sertifikat. Ini memungkinkan pengelolaan yang lebih akrab melalui commandlet manajemen sertifikat yang ada dari penyedia PowerShell, serta alat baris perintah seperti certutil.exe.

Meskipun ukuran maksimum daftar otoritas sertifikasi tepercaya yang didukung Schannel SSP (16 KB) tetap sama seperti di Windows Server 2008 R2 , di Windows Server 2012 ada penyimpanan sertifikat khusus baru untuk penerbit autentikasi klien sehingga sertifikat yang tidak terkait tidak disertakan dalam pesan.

Bagaimana cara kerjanya?

Di Windows Server 2012 , daftar penerbit tepercaya dikonfigurasi menggunakan penyimpanan sertifikat; satu penyimpanan sertifikat komputer global default dan yang bersifat opsional per situs. Sumber daftar akan ditentukan sebagai berikut:

  • Jika ada penyimpanan kredensial tertentu yang dikonfigurasi untuk situs, penyimpanan tersebut akan digunakan sebagai sumber

  • Jika tidak ada sertifikat di penyimpanan yang ditentukan aplikasi, maka Schannel memeriksa penyimpanan Penerbit Autentikasi Klien di komputer lokal dan, jika sertifikat ada, menggunakan penyimpanan tersebut sebagai sumbernya. Jika tidak ada sertifikat yang ditemukan di salah satu penyimpanan, penyimpanan Akar Tepercaya dicentang.

  • Jika penyimpanan global atau lokal tidak berisi sertifikat, penyedia Schannel tidak akan menggunakan penyimpanan Otoritas Sertifikasi Akar Tepercaya sebagai sumber daftar penerbit tepercaya. (Ini adalah perilaku untuk Windows Server 2008 R2 .)

Jika penyimpanan Otoritas Sertifikasi Akar Tepercaya yang digunakan berisi campuran sertifikat Penerbit Root (ditandatangani sendiri) dan otoritas sertifikasi (CA), hanya sertifikat Penerbit CA yang akan dikirim ke server secara default.

Cara mengonfigurasi Schannel untuk menggunakan penyimpanan sertifikat untuk Penerbit Tepercaya

Arsitektur Schannel SSP di Windows Server 2012 secara default akan menggunakan penyimpanan seperti yang dijelaskan di atas untuk mengelola daftar Penerbit Tepercaya. Anda masih dapat menggunakan commandlet manajemen sertifikat yang ada dari penyedia PowerShell, serta alat baris perintah seperti Certutil untuk mengelola sertifikat.

Untuk informasi tentang mengelola sertifikat menggunakan penyedia PowerShell, lihat Cmdlet Administrasi AD CS di Windows.

Untuk informasi tentang mengelola sertifikat menggunakan utilitas sertifikat, lihat certutil.exe.

Untuk informasi tentang data apa, termasuk penyimpanan yang ditentukan aplikasi, didefinisikan untuk kredensial Schannel, lihat struktur SCHANNEL_CRED (Windows).

Default untuk Mode Kepercayaan

Ada tiga Mode Kepercayaan Autentikasi Klien yang didukung oleh penyedia Schannel. Mode kepercayaan mengontrol bagaimana validasi rantai sertifikat klien dilakukan dan merupakan pengaturan di seluruh sistem yang dikendalikan oleh REG_DWORD "ClientAuthTrustMode" di bawah HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel.

Nilai Mode Kepercayaan Deskripsi
0 Kepercayaan Mesin (default) Mengharuskan sertifikat klien dikeluarkan oleh sertifikat dalam daftar Penerbit Tepercaya.
1 Kepercayaan Akar Eksklusif Mengharuskan sertifikat klien ditautkan ke sertifikat akar yang terkandung dalam penyimpanan penerbit tepercaya yang ditentukan pemanggil. Sertifikat juga harus dikeluarkan oleh penerbit dalam daftar Penerbit Tepercaya
2 Kepercayaan CA Eksklusif Mengharuskan rantai sertifikat klien ke sertifikat OS perantara atau sertifikat akar di penyimpanan penerbit tepercaya yang ditentukan pemanggil.

Untuk informasi tentang kegagalan autentikasi karena masalah konfigurasi penerbit tepercaya, lihat artikel Pangkalan Pengetahuan 280256.

Dukungan TLS untuk Ekstensi Indikator Nama Server (SNI)

Fitur Indikasi Nama Server memperluas protokol SSL dan TLS untuk memungkinkan identifikasi server yang tepat ketika banyak gambar virtual berjalan pada satu server. Untuk mengamankan komunikasi antara komputer klien dan server dengan benar, komputer klien meminta sertifikat digital dari server. Setelah server merespons permintaan dan mengirim sertifikat, komputer klien memeriksanya, menggunakannya untuk mengenkripsi komunikasi, dan melanjutkan pertukaran respons permintaan normal. Namun, dalam skenario hosting virtual, beberapa domain, masing-masing dengan sertifikatnya sendiri yang berpotensi berbeda, dihosting di satu server. Dalam hal ini, server tidak memiliki cara untuk mengetahui sebelumnya sertifikat mana yang akan dikirim ke komputer klien. SNI memungkinkan komputer klien untuk menginformasikan domain target sebelumnya dalam protokol, dan ini memungkinkan server untuk memilih sertifikat yang tepat dengan benar.

Nilai apa yang ditambahkan ini?

Fungsionalitas tambahan ini:

  • Memungkinkan Anda untuk menghosting beberapa situs web SSL pada satu kombinasi IP dan port

  • Mengurangi penggunaan memori ketika beberapa situs web SSL dihosting pada satu server web

  • Memungkinkan lebih banyak pengguna untuk terhubung ke situs web SSL saya secara bersamaan

  • Mengizinkan Anda memberikan petunjuk kepada pengguna akhir melalui antarmuka komputer untuk memilih sertifikat yang benar selama proses autentikasi klien.

Cara kerjanya

Schannel SSP mempertahankan cache dalam memori status koneksi klien yang diizinkan untuk klien. Ini memungkinkan komputer klien untuk terhubung kembali dengan cepat ke server SSL tanpa tunduk pada jabat tangan SSL penuh pada kunjungan berikutnya. Penggunaan manajemen sertifikat yang efisien ini memungkinkan lebih banyak situs untuk dihosting pada satu Windows Server 2012 dibandingkan dengan versi sistem operasi sebelumnya.

Pemilihan sertifikat oleh pengguna akhir telah ditingkatkan dengan memungkinkan Anda membuat daftar nama penerbit sertifikat yang mungkin yang memberi pengguna akhir petunjuk mana yang akan dipilih. Daftar ini dapat dikonfigurasi menggunakan Kebijakan Grup.

Keamanan Lapisan Transportasi Datagram (DTLS)

Protokol DTLS versi 1.0 telah ditambahkan ke Penyedia Dukungan Keamanan Schannel. Protokol DTLS memberikan privasi komunikasi untuk protokol datagram. Protokol ini memungkinkan aplikasi klien/server untuk berkomunikasi dengan cara yang dirancang untuk mencegah penyadapan, perubahan, atau pemalsuan pesan. Protokol DTLS didasarkan pada protokol Keamanan Lapisan Transportasi (TLS) dan memberikan jaminan keamanan yang setara, mengurangi kebutuhan untuk menggunakan IPsec atau merancang protokol keamanan lapisan aplikasi kustom.

Nilai apa yang ditambahkan ini?

Datagram umum di media streaming, seperti game atau konferensi video yang aman. Menambahkan protokol DTLS ke penyedia Schannel memberi Anda kemampuan untuk menggunakan model Windows SSPI yang sudah dikenal dalam mengamankan komunikasi antara komputer klien dan server. DTLS sengaja dirancang agar mirip dengan TLS mungkin, baik untuk meminimalkan penemuan keamanan baru maupun untuk memaksimalkan jumlah kode dan penggunaan kembali infrastruktur.

Cara kerjanya

Aplikasi yang menggunakan DTLS melalui UDP dapat menggunakan model SSPI di Windows Server 2012 dan Windows 8. Suite sandi tertentu tersedia untuk konfigurasi, mirip dengan cara Anda dapat mengonfigurasi TLS. Schannel terus menggunakan penyedia kriptografi CNG yang memanfaatkan sertifikasi FIPS 140, yang diperkenalkan di Windows Vista.

Fungsionalitas yang tidak digunakan lagi

Di Schannel SSP untuk Windows Server 2012 dan Windows 8, tidak ada fitur atau fungsionalitas yang tidak digunakan lagi.

Referensi Tambahan