Transport Layer Security w Azure Backup

Transport Layer Security (TLS) to protokół szyfrowania, który zapewnia bezpieczeństwo danych podczas przesyłania przez sieć. Azure Backup używa zabezpieczeń warstwy transportu do ochrony prywatności przesyłanych danych kopii zapasowych. W tym artykule opisano kroki włączania protokołu TLS 1.2, który zapewnia lepsze zabezpieczenia w porównaniu z poprzednimi wersjami.

Wcześniejsze wersje systemu Windows

Jeśli na maszynie są uruchomione wcześniejsze wersje systemu Windows, należy zainstalować odpowiednie aktualizacje wymienione poniżej, a zmiany rejestru udokumentowane w artykułach bazy wiedzy muszą być stosowane.

System operacyjny Artykuł bazy wiedzy
Windows Server 2008 SP2 https://support.microsoft.com/help/4019276
Windows Server 2008 R2, Windows 7, Windows Server 2012 https://support.microsoft.com/help/3140245

Uwaga

Aktualizacja zainstaluje wymagane składniki protokołu. Po zakończeniu instalacji należy wprowadzić zmiany klucza rejestru wymienione w powyższych artykułach bazy wiedzy, aby prawidłowo włączyć wymagane protokoły.

Weryfikowanie rejestru systemu Windows

Konfigurowanie protokołów SChannel

Następujące klucze rejestru zapewniają włączenie protokołu TLS 1.2 na poziomie składnika SChannel:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000

Uwaga

Wyświetlane wartości są domyślnie ustawiane w Windows Server 2012 R2 i nowszych wersjach. W przypadku tych wersji systemu Windows, jeśli klucze rejestru są nieobecne, nie trzeba ich tworzyć.

Konfigurowanie .NET Framework

Następujące klucze rejestru konfigurują .NET Framework do obsługi silnej kryptografii. Więcej informacji na temat konfigurowania .NET Framework można znaleźć tutaj.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SystemDefaultTlsVersions"=dword:00000001
    "SchUseStrongCrypto" = dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
    "SystemDefaultTlsVersions"=dword:00000001
    "SchUseStrongCrypto" = dword:00000001

Zmiany certyfikatu TLS platformy Azure

Punkty końcowe protokołu TLS/SSL platformy Azure zawierają teraz zaktualizowane certyfikaty służące do tworzenia łańcuchów do nowych głównych urzędów certyfikacji. Upewnij się, że następujące zmiany obejmują zaktualizowane główne urzędy certyfikacji. Dowiedz się więcej o możliwym wpływie na aplikacje.

Wcześniej większość certyfikatów TLS używanych przez usługi platformy Azure była w łańcuchu do następującego głównego urzędu certyfikacji:

Nazwa pospolita urzędu certyfikacji Odcisk palca (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Teraz certyfikaty TLS używane przez usługi platformy Azure ułatwiają łączenie się z jednym z następujących głównych urzędów certyfikacji:

Nazwa pospolita urzędu certyfikacji Odcisk palca (SHA1)
DigiCert Global Root G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4
Globalny główny urząd certyfikacji DgiCert a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
D-TRUST Root Class 3 CA 2 2009 58e8abb0361533fb80f79b1b6d29d3ff8d5f00f0
Główny urząd certyfikacji RSA firmy Microsoft 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
Główny urząd certyfikacji ECC firmy Microsoft 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Często zadawane pytania

Dlaczego warto włączyć protokół TLS 1.2?

Protokół TLS 1.2 jest bezpieczniejszy niż poprzednie protokoły kryptograficzne, takie jak SSL 2.0, SSL 3.0, TLS 1.0 i TLS 1.1. Azure Backup usługi już w pełni obsługują protokół TLS 1.2.

Co określa używany protokół szyfrowania?

Najwyższa wersja protokołu obsługiwana przez klienta i serwer jest negocjowana w celu ustanowienia zaszyfrowanej konwersacji. Aby uzyskać więcej informacji na temat protokołu uzgadniania TLS, zobacz Ustanawianie bezpiecznej sesji przy użyciu protokołu TLS.

Jaki jest wpływ braku włączania protokołu TLS 1.2?

Aby zwiększyć bezpieczeństwo ataków na starszą wersję protokołu, Azure Backup zaczyna wyłączać wersje protokołu TLS starsze niż 1.2 w sposób etapowy. Jest to część długoterminowej zmiany między usługami, aby uniemożliwić starsze połączenia protokołu i pakietu szyfrowania. Azure Backup usług i składników w pełni obsługują protokół TLS 1.2. Jednak wersje systemu Windows nie mają wymaganych aktualizacji lub niektórych dostosowanych konfiguracji nadal mogą uniemożliwić oferowanie protokołów TLS 1.2. Może to spowodować błędy, w tym co najmniej jeden z następujących elementów:

  • Operacje tworzenia i przywracania kopii zapasowych mogą zakończyć się niepowodzeniem.
  • Błędy połączeń składników kopii zapasowej z błędem 10054 (Istniejące połączenie zostało wymuszone przez hosta zdalnego).
  • Usługi związane z Azure Backup nie będą zatrzymywane ani uruchamiane w zwykły sposób.

Dodatkowe zasoby