Microsoft 365용 TLS 1.0 및 1.1 비활성화
중요
전 세계 환경에서 대부분의 Microsoft 365 서비스에 대해 TLS 1.0 및 1.1을 이미 사용하지 않도록 설정했습니다. 21 Vianet에서 운영하는 Microsoft 365의 경우 TLS 1.0/1.1이 2023년 6월 30일에 비활성화되었습니다.
2018년 10월 31일부터 TLS(전송 계층 보안) 1.0 및 1.1 프로토콜은 Microsoft 365 서비스에 사용되지 않습니다. 최종 사용자에 대한 효과는 최소화됩니다. 이 변경 내용은 2017년 12월에 처음으로 공개되어 2년 넘게 공개되었습니다. 이 문서는 Office 365 서비스와 관련하여 Office 365 로컬 클라이언트를 다루기 위한 것이지만 Office 및 Office Online Server/Office Web Apps 온-프레미스 TLS 문제에도 적용할 수 있습니다.
SharePoint 및 OneDrive의 경우 TLS 1.2를 지원하도록 .NET을 업데이트하고 구성해야 합니다. 자세한 내용은 클라이언트에서 TLS 1.2를 사용하도록 설정하는 방법을 참조하세요.
팁
E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.
Office 365 및 TLS 개요
Office 클라이언트는 WINHTTP(Windows 웹 서비스)를 사용하여 TLS 프로토콜을 통해 트래픽을 보내고 받습니다. 로컬 컴퓨터의 웹 서비스에서 TLS 1.2를 사용할 수 있는 경우 Office 클라이언트는 TLS 1.2를 사용할 수 있습니다. TLS 및 SSL 프로토콜은 운영 체제의 일부이며 Office 클라이언트에만 해당되지 않으므로 모든 Office 클라이언트는 TLS 프로토콜을 사용할 수 있습니다.
Windows 8 이상 버전
기본적으로 TLS 1.2 트래픽을 거부하도록 구성된 네트워크 디바이스가 없는 경우 TLS 1.2 및 1.1 프로토콜을 사용할 수 있습니다.
Windows 7에서
TLS 1.1 및 1.2 프로토콜은 KB 3140245 업데이트 없이는 사용할 수 없습니다. 업데이트는 이 문제를 해결하고 다음 레지스트리 하위 키를 추가합니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
참고
이 업데이트가 없는 Windows 7 사용자는 2018년 10월 31일부터 영향을 받습니다. KB 3140245 TLS 프로토콜을 사용하도록 WINHTTP 설정을 변경하는 방법에 대한 세부 정보가 있습니다.
추가 정보
KB 문서에서 설명하는 DefaultSecureProtocols 레지스트리 키 값은 사용할 수 있는 네트워크 프로토콜을 결정합니다.
DefaultSecureProtocols 값 | 프로토콜 사용 |
---|---|
0x00000008 | 기본적으로 SSL 2.0 사용 |
0x00000020 | 기본적으로 SSL 3.0 사용 |
0x00000080 | 기본적으로 TLS 1.0 사용 |
0x00000200 | 기본적으로 TLS 1.1 사용 |
0x00000800 | 기본적으로 TLS 1.2 사용 |
0x00002000 | 기본적으로 TLS 1.3 사용 |
Office 클라이언트 및 TLS 레지스트리 키
Office 365 TLS 1.2의 필수 사용 준비 4057306 KB를 참조할 수 있습니다. IT 관리자를 위한 일반 문서이며 TLS 1.2 변경에 대한 공식 설명서입니다.
다음 표에서는 2018년 10월 31일 이후의 Office 365 클라이언트에서 적절한 레지스트리 키 값을 보여 줍니다.
2018년 10월 31일 이후 Office 365 서비스에 대한 프로토콜 사용 | 16진수 값 |
---|---|
TLS 1.0 + 1.1 + 1.2 | 0x00000A80 |
TLS 1.1 + 1.2 | 0x00000A00 |
TLS 1.0 + 1.2 | 0x00000880 |
TLS 1.2 | 0x00000800 |
중요
DefaultSecureProtocols 키를 사용하여 설정할 수도 있는 SSL 2.0 및 3.0 프로토콜을 사용하지 마세요. SSL 2.0 및 3.0은 오래되고 안전하지 않은 프로토콜로 간주됩니다. SSL 2.0 및 SSL 3.0 사용을 종료하는 것이 가장 좋습니다. 그러나 이 작업을 수행하는 결정은 궁극적으로 제품 요구 사항을 가장 잘 충족하는 것에 따라 달라집니다. SSL 3.0 취약성에 대한 자세한 내용은 KB 3009008 참조하세요.
프로그래머 모드에서 기본 Windows 계산기를 사용하여 동일한 참조 레지스트리 키 값을 설정할 수 있습니다. 자세한 내용은 Windows의 WinHTTP에서 TLS 1.1 및 TLS 1.2를 기본 보안 프로토콜로 사용하도록 설정하는 KB 3140245 업데이트를 참조하세요.
Windows 7 업데이트(KB 3140245)가 설치되었는지 여부에 관계없이 DefaultSecureProtocols 레지스트리 하위 키는 존재하지 않으며 수동으로 또는 GPO(그룹 정책 개체)를 통해 추가해야 합니다. 즉, 사용하거나 제한하는 보안 프로토콜을 사용자 지정해야 하는 경우가 아니면 이 키가 필요하지 않습니다. Windows 7 SP1(KB 3140245) 업데이트만 필요합니다.
TLS 1.2를 지원하도록 .NET Framework 업데이트 및 구성
TLS 1.2를 사용하려면 TLS 1.0 또는 TLS 1.1을 통해 Microsoft 365 API를 호출하는 애플리케이션을 업데이트해야 합니다. .NET 4.5는 기본적으로 TLS 1.1입니다. .NET 구성을 업데이트하려면 클라이언트에서 TLS(전송 계층 보안) 1.2를 사용하도록 설정하는 방법을 참조하세요.
추가 정보
자세한 내용은 Office 365 TLS 1.2의 필수 사용 준비를 참조하세요.
참조
다음 리소스는 클라이언트가 TLS 1.2 이상을 사용하고 TLS 1.0 및 1.1을 사용하지 않도록 설정하는 데 도움이 되는 지침을 제공합니다.
- Office 365에 연결하는 Windows 7 클라이언트의 경우 Windows의 WinHTTP에서 TLS 1.2가 기본 보안 프로토콜인지 확인하세요. 자세한 내용은 Windows의 WinHTTP에서 TLS 1.1 및 TLS 1.2를 기본 보안 프로토콜로 사용하도록 KB 3140245 - 업데이트를 참조하세요.
- TLS 1.0 및 1.1 종속성을 제거하여 약한 TLS 사용량을 해결하려면 Microsoft의 TLS 1.2 지원을 참조하세요.
- 새로운 IIS 기능을 사용하면 취약한 보안 프로토콜로 서비스에 연결하는 Windows Server 2012 R2 및 Windows Server 2016에서 클라이언트를 쉽게 찾을 수 있습니다.
- TLS 1.0 문제를 해결하는 방법에 대한 자세한 내용을 확인하세요.
- 보안에 접근하는 방식에 대한 일반적인 정보는 Office 365 Trust Center로 이동하십시오.
- TLS 1.0/1.1 사용 중단 준비 - Office 365 비즈니스용 Skype
- Exchange Server TLS 지침, 1부: TLS 1.2 준비
- Exchange Server TLS 지침 2부: TLS 1.2 사용 및 이를 사용하지 않는 클라이언트 식별
- Exchange Server TLS 지침 3부: TLS 1.0/1.1 끄기
- Office Online Server에서 TLS 1.1 및 TLS 1.2 지원 사용