Visão geral do TLS/SSL (SSP do Schannel)

Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016 e Windows 10

Este tópico para profissionais de TI descreve as alterações na funcionalidade SSP (Provedor de Suporte de Segurança) Schannel, que inclui os protocolos de autenticação TLS, SSL e DTLS para Windows Server 2012 R2, Windows Server 2012 , Windows 8.1 e Windows 8.

Schannel é um SSP (Provedor de Suporte de Segurança) que implementa os protocolos de autenticação padrão da Internet SSL, TLS e DTLS. A Interface SSPI é uma API usada por sistemas Windows para executar funções relacionadas à segurança, incluindo autenticação. A SSPI funciona como uma interface comum para vários SSPS, incluindo o SSP Schannel.

Para obter mais informações sobre a implementação de TLS e SSL da Microsoft no SSP Schannel, confira a Referência Técnica de TLS/SSL (2003).

Recursos do TLS/SSL (SSP do Schannel)

Veja a seguir uma descrição dos recursos do TLS no SSP do Schannel.

Retomada da sessão TLS

O protocolo TLS (Transport Layer Security), um componente do Provedor de Suporte de Segurança Schannel, é usado para proteger os dados enviados entre os aplicativos em uma rede não confiável. Você pode usar o TLS/SSL para autenticar servidores e computadores cliente, e também para criptografar mensagens entre as partes autenticadas.

Os dispositivos que conectam o TLS aos servidores frequentemente precisam se reconectar devido à expiração de sessão. Agora o Windows 8.1 e o Windows Server 2012 R2 dão suporte à RFC 5077 (Retomada de sessão TLS sem estado do lado do servidor). Essa modificação fornece aos dispositivos Windows Phone e Windows RT:

  • Uso reduzido de recursos do servidor

  • Redução de largura de banda, o que melhora a eficiência das conexões de clientes

  • Menos tempo gasto para o handshake do TLS devido às retomadas de conexão.

Observação

A implementação de cliente do RFC 5077 foi adicionada no Windows 8.

Para obter informações sobre a retomada da sessão do TLS sem monitoração de estado, consulte o documento IETF RFC 5077.

Negociação de protocolos de aplicativos

O Windows Server 2012 R2 e o Windows 8.1 dão suporte à negociação de protocolos de aplicativos de cliente do TLS para que os aplicativos possam aproveitar os protocolos como parte do desenvolvimento padrão do HTTP 2.0 e para que os usuários possam acessar serviços online, como Google e Twitter, usando os aplicativos que executam o protocolo SPDY.

Como funciona

Os aplicativos de cliente e servidor permitem a extensão da negociação de protocolos de aplicativos fornecendo listas das IDs de protocolos de aplicativos com suporte, em ordem decrescente de preferência. O cliente do TLS indica que ele dá suporte à negociação de protocolos de aplicativos incluindo a extensão da negociação de protocolos de camada de aplicativos (ALPN) com uma lista de protocolos com suporte cliente na mensagem ClientHello.

Quando o cliente do TLS faz a solicitação ao servidor, o servidor do TLS lê sua lista de protocolos com suporte em busca do protocolo de aplicativos mais preferencial ao qual o cliente também dá suporte. Se esse protocolo for encontrado, o servidor responde com a ID do protocolo selecionado e continua com o handshake como de costume. Se não houver nenhum protocolo de aplicativos em comum, o servidor envia um alerta de falha fatal do handshake.

Gerenciamento de emissores confiáveis para autenticação de cliente

Quando a autenticação do computador cliente é necessária usando SSL ou TLS, você pode configurar o servidor para enviar uma lista de emissores de certificado confiáveis. Essa lista contém o conjunto de emissores de certificado em que o servidor vai confiar e fornece uma dica para o computador cliente quanto a qual certificado de cliente selecionar se houver vários certificados presentes. Além disso, a cadeia de certificados que o computador cliente envia ao servidor deve ser validada em relação à lista de emissores confiáveis configurada.

Antes do Windows Server 2012 e do Windows 8, os aplicativos ou processos que usavam o SSP Schannel (incluindo HTTP.sys e IIS) podiam fornecer uma lista dos emissores confiáveis aos quais eles davam suporte para autenticação de clientes por meio de uma CTL (lista de confiança de certificados).

No Windows Server 2012 e no Windows 8, foram feitas alterações no processo de autenticação subjacente de forma que:

  • Não há mais suporte para o gerenciamento da lista de emissores confiáveis com base em CTL.

  • O comportamento para enviar a lista de emissores confiáveis por padrão está desativado: o valor padrão da chave do registro SendTrustedIssuerList agora é 0 (desativado por padrão), em vez de 1.

  • A compatibilidade com versões anteriores dos sistemas operacionais Windows é preservada.

Observação

Se o Mapeador do Sistema estiver habilitado pelo aplicativo cliente e você tiver configurado SendTrustedIssuers, esse mapeador do sistema adicionará CN=NT Authority à lista de emissores.

Que valor essa ação agrega?

A partir do Windows Server 2012, o uso da CTL foi substituído por uma implementação baseada em repositório de certificados. Isso permite uma capacidade de gerenciamento mais familiar por meio dos commandlets existentes de gerenciamento de certificados do provedor do Windows PowerShell e das ferramentas de linha de comando como certutil.exe.

Embora o tamanho máximo da lista de autoridades de certificação confiáveis à qual o SSP Schannel dá suporte (16 KB) continue o mesmo que no Windows Server 2008 R2, no Windows Server 2012, há um novo repositório de certificados dedicado a emissores de autenticação de cliente, para que os certificados não relacionados não sejam incluídos na mensagem.

Como funciona?

No Windows Server 2012, a lista de emissores confiáveis é configurada usando repositórios de certificados; um repositório padrão global de certificados de computador e um que é opcional por site. A origem da lista será determinada da seguinte maneira:

  • Se houver um repositório de credenciais específico configurado para o site, ele será usado como a origem

  • Se nenhum certificado existir no repositório definido pelo aplicativo, o Schannel verificará o repositório Emissores de autenticação de clientes do computador local e, se os certificados estiverem presentes, usará esse repositório como a origem. Se nenhum certificado for encontrado em um repositório, o repositório de Raízes Confiáveis será verificado.

  • Se nenhum dos repositórios locais ou globais contiver certificados, o provedor Schannel usará o repositório Autoridades de certificação raiz confiável como a origem da lista de emissores confiáveis. (Esse é o comportamento do Windows Server 2008 R2.)

Se o repositório Autoridades de certificação raiz confiável que foi usado contiver uma mistura de certificados de emissor raiz (autoassinado) e certificados de emissor de AC (Autoridade de Certificação), somente os certificados de emissor de Autoridade de Certificação serão enviados ao servidor de modo padrão.

Como configurar o Schannel para usar o repositório de certificados de emissores confiáveis

A arquitetura do SSP do Schannel do Windows Server 2012, de modo padrão, usará os repositórios conforme descrito anteriormente para gerenciar a lista de emissores confiáveis. Você ainda pode usar os commandlets existentes de gerenciamento de certificados do provedor do PowerShell, bem como as ferramentas de linha de comando como Certutil, para gerenciar certificados.

Para obter informações sobre como gerenciar certificados usando o provedor do PowerShell, consulte Cmdlets de administração do AD CS no Windows.

Para obter informações sobre como gerenciar certificados usando o utilitário de certificados, consulte certutil.exe.

Para obter informações sobre quais dados, incluindo o repositório definido pelo aplicativo, são definidos para uma credencial do Schannel, consulte Estrutura SCHANNEL_CRED (Windows).

Padrões dos modos de confiança

O provedor Schannel dá suporte a três modos de confiança de autenticação de clientes. O modo de confiança controla como a validação da cadeia de certificados do cliente é executada e é uma configuração de todo o sistema controlada pelo REG_DWORD "ClientAuthTrustMode" em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel.

Valor Modo de confiança Descrição
0 Confiança do computador (padrão) Requer que o certificado do cliente seja emitido por um certificado da lista de emissores confiáveis.
1 Confiança raiz exclusiva Requer que um certificado de cliente esteja ligado a um certificado raiz contido no repositório de emissor confiável especificado pelo chamador. O certificado também deve ser emitido por um emissor da lista de emissores confiáveis
2 Confiança de AC exclusiva Requer que a cadeia de certificados de um cliente esteja ligado a um Certificado de Autoridade de Certificação intermediário ou a um certificado raiz do repositório do emissor confiável especificado pelo chamador.

Para obter informações sobre falhas de autenticação devido a problemas de configuração dos emissores confiáveis, consulte o artigo 280256 da Base de Dados de Conhecimento.

Suporte TLS para as Extensões SNI (Indicador de Nome do Servidor)

O recurso de Indicação do Nome do Servidor estende os protocolos SSL e TLS para permitir identificação adequada do servidor quando diversas imagens virtuais são executadas em um único servidor. Para proteger corretamente a comunicação entre um computador cliente e um servidor, o computador cliente solicita um certificado digital do servidor. Após o servidor responder ao pedido e enviar o certificado, o computador cliente o analisa, usa para criptografar a comunicação e prossegue com a troca normal de solicitação e resposta. No entanto, em um cenário de hospedagem virtual, vários domínios, cada um com o seu próprio certificado potencialmente distinto, são hospedados em um servidor. Nesse caso, o servidor não tem como saber previamente qual certificado enviar para o computador cliente. O SNI permite que o computador cliente informe o domínio de destino antecipadamente no protocolo, e isso permite que o servidor selecione corretamente o certificado adequado.

Que valor essa ação agrega?

Esta funcionalidade adicional:

  • Permite hospedar vários sites SSL em uma única combinação de IP e porta

  • Reduz o uso de memória quando diversos sites SSL são hospedados em um único servidor Web

  • Permite que mais usuários se conectem aos meus sites SSL simultaneamente

  • Permite que você forneça dicas para usuários finais através da interface do computador para selecionar o certificado correto durante um processo de autenticação do cliente.

Como funciona

O SSP Schannel mantém um cache na memória dos estados de conexão permitidos para clientes. Isso permite que os computadores cliente se reconectem rapidamente ao servidor SSL sem se sujeitarem a um handshake SSL completo em visitas subsequentes. Esse uso eficiente do gerenciamento de certificados permite que mais sites sejam hospedados em um único Windows Server 2012, em comparação com versões de sistemas operacionais anteriores.

A seleção do certificado por parte do usuário final foi melhorada, ao permitir que você construa uma lista de nomes prováveis de emissores de certificado que fornecem dicas ao usuário final sobre qual escolher. Essa lista é configurável usando a Política de Grupo.

Protocolo DTLS

O protocolo DTLS versão 1.0 foi adicionado ao Provedor de Suporte de Segurança Schannel. O protocolo DTLS proporciona privacidade nas comunicações para protocolos de datagrama. O protocolo permite que os aplicativos cliente/servidor se comuniquem de uma maneira concebida para impedir a espionagem, sabotagem ou falsificação de mensagem. O protocolo DTLS baseia-se no protocolo Transport Layer Security (TLS) e fornece garantias de segurança equivalentes, reduzindo a necessidade de usar o IPsec ou criar um protocolo personalizado de segurança de camada de aplicativos.

Que valor essa ação agrega?

Datagramas são comuns em mídias de streaming, tais como jogos ou videoconferências protegidas. Adicionar o protocolo DTLS ao provedor Schannel possibilita usar o modelo de SSPI familiar do Windows para proteger as comunicações entre computadores cliente e servidores. O DTLS foi deliberadamente concebido para ser o mais semelhante possível ao TLS, tanto para minimizar novas invenções de segurança quanto para maximizar a reutilização de código e infraestrutura.

Como funciona

Os aplicativos que usam DTLS em UDP podem usar o modelo SSPI no Windows Server 2012 e no Windows 8. Alguns pacotes de codificações estão disponíveis para configuração, de maneira semelhante à forma como se configura o TLS. O Schannel continua a usar o provedor de criptografia CNG, que usa a certificação FIPS 140, introduzida no Windows Vista.

Funcionalidades preteridas

No SSP do Schannel para Windows Server 2012 e Windows 8, nenhum recurso/funcionalidade foi preterido.

Referências adicionais