Udostępnij za pośrednictwem


Transport Layer Security in Azure Backup

Transport Layer Security (TLS) to protokół szyfrowania, który zapewnia bezpieczeństwo danych podczas przesyłania za pośrednictwem sieci. Usługa Azure Backup używa zabezpieczeń warstwy transportu w celu ochrony prywatności przesyłanych danych kopii zapasowych. W tym artykule opisano kroki włączania protokołu TLS 1.2, który zapewnia lepsze zabezpieczenia w porównaniu z poprzednimi wersjami.

Starsze wersje systemu Windows

Jeśli na maszynie jest uruchomiona wcześniejsza wersja systemu Windows, należy zainstalować odpowiednie aktualizacje wymienione poniżej, a zmiany rejestru udokumentowane w artykułach BAZY wiedzy muszą być stosowane.

System operacyjny Artykuł z bazy wiedzy
Windows Server 2008 SP2 https://support.microsoft.com/help/4019276
Windows Server 2008 R2, Windows 7, Windows Server 2012 https://support.microsoft.com/help/3140245

Uwaga

Aktualizacja zainstaluje wymagane składniki protokołu. Po zakończeniu instalacji należy wprowadzić zmiany klucza rejestru wymienione w powyższych artykułach bazy wiedzy, aby prawidłowo włączyć wymagane protokoły.

Weryfikowanie rejestru systemu Windows

Konfigurowanie protokołów SChannel

Następujące klucze rejestru zapewniają włączenie protokołu TLS 1.2 na poziomie składnika SChannel:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "Enabled"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
    "DisabledByDefault"=dword:00000000

Uwaga

Wyświetlane wartości są domyślnie ustawiane w systemie Windows Server 2012 R2 i nowszych wersjach. W przypadku tych wersji systemu Windows, jeśli klucze rejestru są nieobecne, nie trzeba ich tworzyć.

Konfigurowanie programu .NET Framework

Następujące klucze rejestru konfigurują program .NET Framework w celu obsługi silnej kryptografii. Więcej informacji na temat konfigurowania programu .NET Framework można znaleźć tutaj.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
    "SystemDefaultTlsVersions"=dword:00000001
    "SchUseStrongCrypto" = dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
    "SystemDefaultTlsVersions"=dword:00000001
    "SchUseStrongCrypto" = dword:00000001

Zmiany certyfikatu TLS platformy Azure

Punkty końcowe protokołu TLS/SSL platformy Azure zawierają teraz zaktualizowane certyfikaty w łańcuchu do nowych głównych urzędów certyfikacji. Upewnij się, że następujące zmiany obejmują zaktualizowane główne urzędy certyfikacji. Dowiedz się więcej o możliwym wpływie na aplikacje.

Wcześniej większość certyfikatów TLS używanych przez usługi platformy Azure była w łańcuchu do następującego głównego urzędu certyfikacji:

Nazwa pospolita urzędu certyfikacji Odcisk palca (SHA1)
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474

Teraz certyfikaty TLS, używane przez usługi platformy Azure, pomagają w łańcuchu do jednego z następujących głównych urzędów certyfikacji:

Nazwa pospolita urzędu certyfikacji Odcisk palca (SHA1)
Globalny katalog główny G2 firmy DigiCert df3c24f9bfd666761b268073fe06d1cc8d4f82a4
Globalny urząd certyfikacji DgiCert a8985d3a65e5e5e5c4b2d7d66d40c6dd2fb19c5436
Baltimore CyberTrust Root d4de20d05e66fc53fe1a50882c78db2852cae474
Klasa główna D-TRUST 3 CA 2 2009 58e8abb036153fb80f79b1b6d29d3ff8d5f00f0
Główny urząd certyfikacji MICROSOFT RSA 2017 73a5e64a3bff8316ff0edccc618a906e4eee4d74
Główny urząd certyfikacji usługi Microsoft ECC 2017 999a64c37ff47d9fab95f14769891460eec4c3c5

Często zadawane pytania

Dlaczego warto włączyć protokół TLS 1.2?

Protokół TLS 1.2 jest bezpieczniejszy niż poprzednie protokoły kryptograficzne, takie jak SSL 2.0, SSL 3.0, TLS 1.0 i TLS 1.1. Usługi Azure Backup już w pełni obsługują protokół TLS 1.2.

Co określa używany protokół szyfrowania?

Najwyższa wersja protokołu obsługiwana przez klienta i serwer jest negocjowana w celu ustanowienia zaszyfrowanej konwersacji. Aby uzyskać więcej informacji na temat protokołu uzgadniania TLS, zobacz Ustanawianie bezpiecznej sesji przy użyciu protokołu TLS.

Jaki jest wpływ na brak włączania protokołu TLS 1.2?

W przypadku ulepszonych zabezpieczeń przed atakami na starszą wersję protokołu usługa Azure Backup zaczyna wyłączać wersje protokołu TLS starsze niż 1.2 w sposób etapowy. Jest to część długoterminowej zmiany między usługami, aby uniemożliwić starsze połączenia protokołu i pakietu szyfrowania. Usługi i składniki usługi Azure Backup w pełni obsługują protokół TLS 1.2. Jednak wersje systemu Windows nie mają wymaganych aktualizacji lub niektórych dostosowanych konfiguracji nadal mogą uniemożliwić oferowanie protokołów TLS 1.2. Może to spowodować błędy, w tym co najmniej jeden z następujących elementów:

  • Operacje tworzenia kopii zapasowych i przywracania mogą zakończyć się niepowodzeniem.
  • Błędy połączeń składników kopii zapasowej z błędem 10054 (Istniejące połączenie zostało wymuszone przez hosta zdalnego).
  • Usługi związane z usługą Azure Backup nie będą zatrzymywane ani uruchamiane jak zwykle.

Dodatkowe zasoby