Tls как включить windows 10

Содержание
  1. Поддержка TLS ГОСТ в ОС Windows 10
  2. Инструкция по включению поддержки TLS ГОСТ в ОС Windows 10
  3. Изменения протокола TLS (Schannel SSP) в Windows 10 и Windows Server 2016 TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016
  4. Изменения в наборе шифров Cipher Suite Changes
  5. Изменения ключей RSA RSA key changes
  6. Diffie-Hellman изменения ключей Diffie-Hellman key changes
  7. Изменения параметров SCH_USE_STRONG_CRYPTO SCH_USE_STRONG_CRYPTO option changes
  8. Изменения эллиптической кривой Elliptical Curve changes
  9. Поддержка уровня диспетчеризации для Сеалмессаже & Унсеалмессаже Dispatch level support for SealMessage & UnsealMessage
  10. DTLS 1,2 DTLS 1.2
  11. Пул потоков HTTP.SYS HTTP.SYS thread pool
  12. Поддержка согласования следующего протокола (НПН) Next Protocol Negotiation (NPN) support
  13. Предварительный общий ключ (PSK) Pre-Shared Key (PSK)
  14. Возобновление сеанса без Server-Sideного состояния повышение производительности на стороне сервера Session Resumption without Server-Side State server-side performance improvements
  15. Хэш сеанса и расширенное главное расширение секрета Session Hash and Extended Master Secret Extension
  16. Поддержка SSL SSL support
  17. Изменения, предъявляемые Windows TLS к требованиям TLS 1,2 для подключений с несовместимыми клиентами TLS Changes to Windows TLS adherence to TLS 1.2 requirements for connections with non-compliant TLS clients

Поддержка TLS ГОСТ в ОС Windows 10

Инструкция по включению поддержки TLS ГОСТ в ОС Windows 10

  1. Для включения поддержки TLS ГОСТ для браузера Internet Explorer необходимо скачать и установить ViPNet CSP 4.5.
  2. Заполняем форму и получаем по электронной почте ссылку на дистрибутив программы.
  3. Скачиваем архив по ссылке из почты, распаковываем и запускаем установку.
  4. На этапе выбора способа установки нажимаем кнопку Настроить и включаем в установку компонент Поддержка протокола TLS/SSL.

Пользователям, которые обновляют ViPNet CSP со старой версии, следует добавить компонент Поддержка протокола TLS/SSL вручную через панель управления Windows. Для этого:

4.1. Обновляем ViPNet CSP 4.5

4.2 В меню поиска набираем appwiz.cpl, откроется меню Программы и Компоненты. Находим ViPNet CSP и выбираем пункт Изменить

4.3 В меню установки выбираем пункт Добавить или удалить компоненты и включаем в установку компонент Поддержка протокола TLS/SSL

Изменения протокола TLS (Schannel SSP) в Windows 10 и Windows Server 2016 TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016

Область применения: Windows Server (Semi-Annual Channel), Windows Server 2016 и Windows 10 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016 and Windows 10

Изменения в наборе шифров Cipher Suite Changes

В Windows 10, версии 1511 и Windows Server 2016 добавлена поддержка настройки порядка комплектов шифров с помощью управления мобильными устройствами (MDM). Windows 10, version 1511 and Windows Server 2016 add support for configuration of cipher suite order using Mobile Device Management (MDM).

Изменения порядка приоритетов для набора шифров см. в разделе комплекты шифров в SChannel. For cipher suite priority order changes, see Cipher Suites in Schannel.

Добавлена поддержка следующих комплектов шифров: Added support for the following cipher suites:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) в Windows 10, версия 1507 и Windows Server 2016 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) в Windows 10, версия 1507 и Windows Server 2016 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016

DisabledByDefault изменения для следующих комплектов шифров: DisabledByDefault change for the following cipher suites:

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) в Windows 10, версия 1703 TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) в Windows 10, версия 1703 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) в Windows 10, версия 1703 TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) в Windows 10, версия 1703 TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) в Windows 10, версия 1703 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_RSA_WITH_RC4_128_SHA в Windows 10, версия 1709 TLS_RSA_WITH_RC4_128_SHA in Windows 10, version 1709
  • TLS_RSA_WITH_RC4_128_MD5 в Windows 10, версия 1709 TLS_RSA_WITH_RC4_128_MD5 in Windows 10, version 1709
Читайте также:  All windows phone smartphones

Начиная с Windows 10 версии 1507 и Windows Server 2016 сертификаты SHA 512 поддерживаются по умолчанию. Starting with Windows 10, version 1507 and Windows Server 2016, SHA 512 certificates are supported by default.

Изменения ключей RSA RSA key changes

Windows 10, версии 1507 и Windows Server 2016 добавляют параметры конфигурации реестра для размеров ключей RSA клиента. Windows 10, version 1507 and Windows Server 2016 add registry configuration options for client RSA key sizes.

Diffie-Hellman изменения ключей Diffie-Hellman key changes

Windows 10, версия 1507 и Windows Server 2016 добавляют параметры конфигурации реестра для Diffie-Hellman размеров ключей. Windows 10, version 1507 and Windows Server 2016 add registry configuration options for Diffie-Hellman key sizes.

Изменения параметров SCH_USE_STRONG_CRYPTO SCH_USE_STRONG_CRYPTO option changes

В Windows 10 версии 1507 и Windows Server 2016 SCH_USE_STRONG_CRYPTO параметр теперь отключает неопределенные шифры null, MD5, DES и Export. With Windows 10, version 1507 and Windows Server 2016, SCH_USE_STRONG_CRYPTO option now disables NULL, MD5, DES, and export ciphers.

Изменения эллиптической кривой Elliptical Curve changes

Windows 10, версия 1507 и Windows Server 2016 добавьте групповая политика конфигурацию для эллиптических кривых в разделе Конфигурация компьютера > административные шаблоны > Network > параметры конфигурации SSL. Windows 10, version 1507 and Windows Server 2016 add Group Policy configuration for elliptical curves under Computer Configuration > Administrative Templates > Network > SSL Configuration Settings. Список порядка кривых ECC определяет порядок, в котором эллиптические кривые являются предпочтительными, а также поддерживает поддерживаемые кривые, которые не включены. The ECC Curve Order list specifies the order in which elliptical curves are preferred as well as enables supported curves which are not enabled.

Добавлена поддержка следующих эллиптических кривых: Added support for the following elliptical curves:

  • BrainpoolP256r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016 BrainpoolP256r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP384r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016 BrainpoolP384r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP512r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016 BrainpoolP512r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • Curve25519 (RFC черновик-IETF-TLS-Curve25519) в Windows 10, версия 1607 и Windows Server 2016 Curve25519 (RFC draft-ietf-tls-curve25519) in Windows 10, version 1607 and Windows Server 2016

Поддержка уровня диспетчеризации для Сеалмессаже & Унсеалмессаже Dispatch level support for SealMessage & UnsealMessage

Windows 10, версия 1507 и Windows Server 2016 добавляют поддержку Сеалмессаже/Унсеалмессаже на уровне диспетчеризации. Windows 10, version 1507 and Windows Server 2016 add support for SealMessage/UnsealMessage at dispatch level.

DTLS 1,2 DTLS 1.2

Windows 10, версия 1607 и Windows Server 2016 добавлена поддержка DTLS 1,2 (RFC 6347). Windows 10, version 1607 and Windows Server 2016 add support for DTLS 1.2 (RFC 6347).

Пул потоков HTTP.SYS HTTP.SYS thread pool

Windows 10, версия 1607 и Windows Server 2016 добавляют конфигурацию реестра для размера пула потоков, используемого для обработки подтверждений TLS для HTTP.SYS. Windows 10, version 1607 and Windows Server 2016 add registry configuration of the size of the thread pool used to handle TLS handshakes for HTTP.SYS.

Путь реестра: Registry path:

Чтобы указать максимальный размер пула потоков на ядро ЦП, создайте запись максасинкворкерсреадсперкпу . To specify a maximum thread pool size per CPU core, create a MaxAsyncWorkerThreadsPerCpu entry. Эта запись не существует в реестре по умолчанию. This entry does not exist in the registry by default. После создания записи измените значение DWORD на нужный размер. After you have created the entry, change the DWORD value to the desired size. Если этот параметр не настроен, максимальное число потоков на ядро ЦП составляет 2. If not configured, then the maximum is 2 threads per CPU core.

Читайте также:  Лучший антивирус для windows 10 по мнению пользователей

Поддержка согласования следующего протокола (НПН) Next Protocol Negotiation (NPN) support

Начиная с Windows 10 версии 1703, следующее согласование протокола (НПН) было удалено и больше не поддерживается. Beginning with Windows 10 version 1703, Next Protocol Negotiation (NPN) has been removed and is no longer supported.

Предварительный общий ключ (PSK) Pre-Shared Key (PSK)

В Windows 10, версии 1607 и Windows Server 2016 добавлена поддержка алгоритма обмена ключами PSK (RFC 4279). Windows 10, version 1607 and Windows Server 2016 add support for PSK key exchange algorithm (RFC 4279).

Добавлена поддержка следующих наборов шифров PSK: Added support for the following PSK cipher suites:

  • TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_256_CBC_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_AES_256_CBC_SHA384(RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_NULL_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_NULL_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016 TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016

Возобновление сеанса без Server-Sideного состояния повышение производительности на стороне сервера Session Resumption without Server-Side State server-side performance improvements

Windows 10 версии 1507 и Windows Server 2016 обеспечивают 30% дополнительных возобновлениях сеансов в секунду с билетами сеанса по сравнению с Windows Server 2012. Windows 10, version 1507 and Windows Server 2016 provide 30% more session resumptions per second with session tickets compared to Windows Server 2012.

Хэш сеанса и расширенное главное расширение секрета Session Hash and Extended Master Secret Extension

Windows 10, версия 1507 и Windows Server 2016 добавить поддержку RFC 7627: хэш сеанса протокола TLS и расширенное основное расширение секрета. Windows 10, version 1507 and Windows Server 2016 add support for RFC 7627: Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension.

Из-за этого изменения в Windows 10 и Windows Server 2016 требуются сторонние обновления поставщика SSL для поддержки NCRYPT_SSL_INTERFACE_VERSION_3 и описание этого нового интерфейса. Due to this change, Windows 10 and Windows Server 2016 requires 3rd party CNG SSL provider updates to support NCRYPT_SSL_INTERFACE_VERSION_3, and to describe this new interface.

Поддержка SSL SSL support

Начиная с Windows 10, версии 1607 и Windows Server 2016, клиент TLS и SSL-сервер 3,0 по умолчанию отключены. Beginning with Windows 10, version 1607 and Windows Server 2016, the TLS client and server SSL 3.0 is disabled by default. Это означает, что если приложение или служба не запрашивают SSL 3,0 через SSPI, клиент никогда не будет предлагать или принимать SSL 3,0, а сервер никогда не будет выбирать SSL 3,0. This means that unless the application or service specifically requests SSL 3.0 via the SSPI, the client will never offer or accept SSL 3.0 and the server will never select SSL 3.0.

Читайте также:  Приложение наше тв для windows

Начиная с Windows 10 версии 1607 и Windows Server 2016, протокол SSL 2,0 был удален и больше не поддерживается. Beginning with Windows 10 version 1607 and Windows Server 2016, SSL 2.0 has been removed and is no longer supported.

Изменения, предъявляемые Windows TLS к требованиям TLS 1,2 для подключений с несовместимыми клиентами TLS Changes to Windows TLS adherence to TLS 1.2 requirements for connections with non-compliant TLS clients

В TLS 1,2 клиент использует расширение «signature_algorithms» , чтобы указать серверу, какие пары сигнатур и хэш-алгоритма могут использоваться в цифровых подписях (например, сертификаты сервера и обмен ключами сервера). In TLS 1.2, the client uses the «signature_algorithms» extension to indicate to the server which signature/hash algorithm pairs may be used in digital signatures (i.e., server certificates and server key exchange). В стандарте TLS 1,2 RFC также требуется, чтобы сообщение сертификата сервера учитывало расширение «signature_algorithms»: The TLS 1.2 RFC also requires that the server Certificate message honor «signature_algorithms» extension:

«Если клиент предоставил расширение» signature_algorithms «, все сертификаты, предоставленные сервером, должны быть подписаны парой алгоритмов хэширования и подписи, которая отображается в этом расширении.» «If the client provided a «signature_algorithms» extension, then all certificates provided by the server MUST be signed by a hash/signature algorithm pair that appears in that extension.»

На практике некоторые сторонние клиенты TLS не соответствуют стандарту RFC 1,2 и не включают все пары сигнатур и хэш-алгоритма, которые они хотят принять в расширении «signature_algorithms», или вообще не указывайте расширение (Последнее указывает серверу, что клиент поддерживает только SHA1 с RSA, DSA или ECDSA). In practice, some third-party TLS clients do not comply with the TLS 1.2 RFC and fail to include all the signature and hash algorithm pairs they are willing to accept in the «signature_algorithms» extension, or omit the extension altogether (the latter indicates to the server that the client only supports SHA1 with RSA, DSA or ECDSA).

Сервер TLS часто имеет только один сертификат, настроенный на конечную точку. Это означает, что сервер не всегда может предоставить сертификат, соответствующий требованиям клиента. A TLS server often only has one certificate configured per endpoint, which means the server can’t always supply a certificate that meets the client’s requirements.

До Windows 10 и Windows Server 2016 стек Windows TLS строго придерживается требований спецификации TLS 1,2, что приводит к сбоям соединения с несовместимыми клиентами TLS и проблемам взаимодействия. Prior to Windows 10 and Windows Server 2016, the Windows TLS stack strictly adhered to the TLS 1.2 RFC requirements, resulting in connection failures with RFC non-compliant TLS clients and interoperability issues. В Windows 10 и Windows Server 2016 ограничения неограниченны, и сервер может отправить сертификат, который не соответствует стандарту TLS 1,2, если это параметр сервера. In Windows 10 and Windows Server 2016, the constraints are relaxed and the server can send a certificate that does not comply with TLS 1.2 RFC, if that’s the server’s only option. После этого клиент может продолжить работу или завершить подтверждение. The client may then continue or terminate the handshake.

При проверке сертификатов сервера и клиента стек Windows TLS строго соответствует спецификации протокола TLS 1,2 и разрешает только согласованные алгоритмы подписи и хэширования в сертификатах сервера и клиента. When validating server and client certificates, the Windows TLS stack strictly complies with the TLS 1.2 RFC and only allows the negotiated signature and hash algorithms in the server and client certificates.

Оцените статью