Udostępnij za pośrednictwem


Jak włączyć protokół TLS 1.2 dla klientów

Dotyczy: Configuration Manager (bieżąca gałąź)

Podczas włączania protokołu TLS 1.2 dla środowiska Configuration Manager zacznij od upewnienia się, że klienci są w stanie i prawidłowo skonfigurowani do korzystania z protokołu TLS 1.2 przed włączeniem protokołu TLS 1.2 i wyłączeniem starszych protokołów na serwerach lokacji i zdalnych systemach lokacji. Istnieją trzy zadania włączania protokołu TLS 1.2 na klientach:

  • Aktualizowanie systemów Windows i WinHTTP
  • Upewnij się, że protokół TLS 1.2 jest włączony jako protokół dla protokołu SChannel na poziomie systemu operacyjnego
  • Aktualizowanie i konfigurowanie .NET Framework do obsługi protokołu TLS 1.2

Aby uzyskać więcej informacji na temat zależności dla określonych funkcji i scenariuszy Configuration Manager, zobacz Informacje o włączaniu protokołu TLS 1.2.

Aktualizowanie systemów Windows i WinHTTP

Windows 8.1, Windows Server 2012 R2, Windows 10, Windows Server 2016 i nowsze wersje systemu Windows natywnie obsługują protokół TLS 1.2 dla komunikacji klient-serwer za pośrednictwem usługi WinHTTP.

Wcześniejsze wersje systemu Windows, takie jak Windows 7 lub Windows Server 2012, domyślnie nie włączają protokołu TLS 1.1 lub TLS 1.2 na potrzeby bezpiecznej komunikacji przy użyciu protokołu WinHTTP. W przypadku tych wcześniejszych wersji systemu Windows zainstaluj usługę Update 3140245 , aby włączyć wartość rejestru poniżej, którą można ustawić tak, aby dodać protokoły TLS 1.1 i TLS 1.2 do domyślnej listy protokołów bezpiecznych dla usługi WinHTTP. Po zainstalowaniu poprawki utwórz następujące wartości rejestru:

Ważna

Włącz te ustawienia na wszystkich klientach z wcześniejszymi wersjami systemu Windows przed włączeniem protokołu TLS 1.2 i wyłączeniem starszych protokołów na serwerach Configuration Manager. W przeciwnym razie można je przypadkowo osierocić.

Sprawdź wartość DefaultSecureProtocols ustawienia rejestru, na przykład:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\
      DefaultSecureProtocols = (DWORD): 0xAA0
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\
      DefaultSecureProtocols = (DWORD): 0xAA0

Jeśli zmienisz tę wartość, uruchom ponownie komputer.

W powyższym przykładzie przedstawiono wartość 0xAA0 ustawienia WinHTTP DefaultSecureProtocols . Zaktualizuj, aby włączyć protokoły TLS 1.1 i TLS 1.2 jako domyślne protokoły bezpieczne w winhttp w systemie Windows, wyświetla wartość szesnastkowa dla każdego protokołu. Domyślnie w systemie Windows ta wartość polega 0x0A0 na włączeniu protokołu SSL 3.0 i protokołu TLS 1.0 dla protokołu WinHTTP. Powyższy przykład zachowuje te wartości domyślne, a także włącza protokoły TLS 1.1 i TLS 1.2 dla usługi WinHTTP. Ta konfiguracja gwarantuje, że zmiana nie spowoduje złamania żadnej innej aplikacji, która nadal może polegać na protokołach SSL 3.0 lub TLS 1.0. Wartości można użyć 0xA00 , aby włączyć tylko protokoły TLS 1.1 i TLS 1.2. Configuration Manager obsługuje najbezpieczniejszy protokół negocjowany przez system Windows między obydwoma urządzeniami.

Jeśli chcesz całkowicie wyłączyć protokoły SSL 3.0 i TLS 1.0, użyj ustawienia protokołów wyłączonych SChannel w systemie Windows. Aby uzyskać więcej informacji, zobacz Ograniczanie używania niektórych algorytmów kryptograficznych i protokołów w Schannel.dll.

Upewnij się, że protokół TLS 1.2 jest włączony jako protokół dla protokołu SChannel na poziomie systemu operacyjnego

W większości przypadków użycie protokołu jest kontrolowane na trzech poziomach, na poziomie systemu operacyjnego, na poziomie platformy lub platformy oraz na poziomie aplikacji. Protokół TLS 1.2 jest domyślnie włączony na poziomie systemu operacyjnego. Po upewnieniu się, że wartości rejestru platformy .NET są ustawione tak, aby włączyć protokół TLS 1.2 i sprawdzić, czy środowisko prawidłowo korzysta z protokołu TLS 1.2 w sieci, możesz edytować SChannel\Protocols klucz rejestru, aby wyłączyć starsze, mniej bezpieczne protokoły. Aby uzyskać więcej informacji na temat wyłączania protokołów TLS 1.0 i 1.1, zobacz Konfigurowanie protokołów Schannel w rejestrze systemu Windows.

Aktualizowanie i konfigurowanie .NET Framework do obsługi protokołu TLS 1.2

Określanie wersji platformy .NET

Najpierw określ zainstalowane wersje platformy .NET. Aby uzyskać więcej informacji, zobacz artykuł Określanie, które wersje i poziomy dodatku Service Pack struktury oprogramowania .NET Framework są zainstalowane.

Zainstaluj aktualizacje platformy .NET.

Zainstaluj aktualizacje platformy .NET, aby umożliwić silną kryptografię. Niektóre wersje .NET Framework mogą wymagać aktualizacji w celu włączenia silnej kryptografii. Należy zastosować się do następujących wytycznych:

  • Program NET Framework 4.6.2 lub nowszy obsługuje protokoły TLS 1.1 i TLS 1.2. Potwierdź ustawienia rejestru, ale nie są wymagane żadne dodatkowe zmiany.

    Uwaga

    Począwszy od wersji 2107, Configuration Manager wymaga Microsoft .NET Framework wersji 4.6.2 dla serwerów lokacji, określonych systemów lokacji, klientów i konsoli. Jeśli to możliwe w środowisku, zainstaluj najnowszą wersję platformy .NET w wersji 4.8.

  • Zaktualizuj program NET Framework 4.6 i starsze wersje, aby obsługiwać protokoły TLS 1.1 i TLS 1.2. hhhb Aby uzyskać więcej informacji, zobacz .NET Framework wersje i zależności.

  • Jeśli używasz .NET Framework 4.5.1 lub 4.5.2 na Windows 8.1, Windows Server 2012 R2 lub Windows Server 2012, zdecydowanie zaleca się zainstalowanie najnowszych aktualizacji zabezpieczeń dla programu .Net Framework 4.5.1 i 4.5.2, aby zapewnić poprawne włączenie protokołu TLS 1.2.

    Na potrzeby twojej dokumentacji protokół TLS 1.2 został po raz pierwszy wprowadzony do programu .Net Framework 4.5.1 i 4.5.2 z następującymi pakietami zbiorczymi poprawek:

Konfigurowanie pod kątem silnej kryptografii

Skonfiguruj .NET Framework do obsługi silnej kryptografii. SchUseStrongCrypto Ustaw ustawienie rejestru na wartość DWORD:00000001. Ta wartość wyłącza szyfrowanie strumienia RC4 i wymaga ponownego uruchomienia. Aby uzyskać więcej informacji na temat tego ustawienia, zobacz Microsoft Security Advisory 296038.

Pamiętaj, aby ustawić następujące klucze rejestru na dowolnym komputerze, który komunikuje się w sieci z systemem obsługującym protokół TLS 1.2. Na przykład Configuration Manager klientów, zdalnych ról systemu lokacji nie zainstalowanych na serwerze lokacji i samego serwera lokacji.

W przypadku aplikacji 32-bitowych działających w 32-bitowych systemach operacyjnych i w aplikacjach 64-bitowych działających w 64-bitowych systemach operacyjnych zaktualizuj następujące wartości podklucza:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727]
      "SystemDefaultTlsVersions" = dword:00000001
      "SchUseStrongCrypto" = dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
      "SystemDefaultTlsVersions" = dword:00000001
      "SchUseStrongCrypto" = dword:00000001

Dla aplikacji 32-bitowych, które działają w systemach opartych 64-bitowych, zaktualizuj następującą wartość podklucza:

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v2.0.50727]
      "SystemDefaultTlsVersions" = dword:00000001
      "SchUseStrongCrypto" = dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
      "SystemDefaultTlsVersions" = dword:00000001
      "SchUseStrongCrypto" = dword:00000001

Uwaga

To SchUseStrongCrypto ustawienie umożliwia platformie .NET używanie protokołów TLS 1.1 i TLS 1.2. To SystemDefaultTlsVersions ustawienie umożliwia platformie .NET korzystanie z konfiguracji systemu operacyjnego. Aby uzyskać więcej informacji, zobacz Najlepsze rozwiązania dotyczące protokołu TLS dotyczące .NET Framework.

Następne kroki