Transport Layer Security (TLS) 1.3 представляет собой значительное усовершенствование протоколов безопасности, используемых для интернет-коммуникаций.
Благодаря его внедрению в Windows Server 2022 и Windows 11 администраторы теперь имеют доступ к расширенным функциям безопасности и улучшенной скорости соединения.
В этом руководстве подробно описано включение TLS 1.3 в Windows Server 2022, благодаря чему ваш сервер сможет воспользоваться новейшими технологиями безопасности.
Продолжение статьи:
Как включить TLS 1.3 в Apache и Nginx | (itsecforu.ru)
Необходимые условия
- Операционная система: Убедитесь, что вы используете Windows Server 2022 или Windows 11, поскольку именно эти версии поддерживают TLS 1.3.
- Доступ администратора: Для внесения необходимых изменений вам понадобятся права администратора.
Шаг 1: Проверьте совместимость с системой
Проверьте версию операционной системы: Убедитесь, что на вашей системе установлена операционная система Windows Server 2022 или Windows 11.
Это можно сделать через экран “Сведения о системе”.
Шаг 2: Обновление Windows Server
Обновление Windows: зайдите в “Обновление Windows” через панель управления или приложение “Настройки” и проверьте наличие всех ожидающих обновлений, особенно тех, которые связаны с безопасностью.
Установите обновления: Загрузите и установите все доступные обновления, чтобы убедиться в том, что ваша система находится в актуальном состоянии.
Шаг 3: Включите TLS 1.3
В Windows Server 2022 TLS 1.3 включен по умолчанию.
Однако вы можете использовать один из следующих методов для его включения:
С помощью редактора реестра
- Откройте редактор реестра: Нажмите Win + R, введите regedit и нажмите Enter.
- Перейдите к ключу реестра TLS: Перейдите в
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
- Добавьте ключи TLS 1.2: Щелкните правой кнопкой мыши на “Протоколах”, выберите Новый > Ключ и назовите его TLS 1.3.
- Добавьте ключи сервера и клиента: Внутри TLS 1.3 создайте два новых ключа с именами Server и Client.
- Настройте ключи: Для каждого из них создайте новое DWORD (32-битное) значение с именем Enabled со значением 1 и DWORD (32-битное) значение с именем DisabledByDefault со значением 0.
Используя PowerShell
Откройте PowerShell: Запустите от имени администратора.
Запустить сценарий конфигурации: Выполните скрипт PowerShell, чтобы изменить параметры реестра для включения TLS 1.3.
Пример скрипта:
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWord'
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWord'
Шаг 4: Настройка наборов шифров (необязательно)
- Редактор групповой политики: Нажмите Win + R, введите gpedit.msc и нажмите Enter.
- Параметры набора шифров: Перейдите в Конфигурация компьютера >> Административные шаблоны >> Сеть >> Параметры конфигурации SSL.
- Приоритет наборов TLS 1.3: в параметре “Порядок наборов шифров SSL” убедитесь, что наборы шифров TLS 1.3 приоритетны в верхней части списка для оптимальной безопасности.werShell-скрипт для изменения параметров реестра для включения TLS 1.3.
Шаг 5: Тестирование и проверка
- Перезагрузите сервер: После внесения изменений перезагрузите сервер.
- Проверка TLS 1.3: Используйте анализатор сетевых протоколов, например Wireshark, или онлайн-программу проверки TLS, чтобы убедиться, что TLS 1.3 работает.
Заключение
Включение TLS 1.3 на Windows Server 2022 – это простой процесс, который значительно повышает безопасность и производительность вашей сети.
Администраторам крайне важно постоянно обновлять свои системы и проверять, используются ли в них новейшие протоколы безопасности.
Регулярно проверяйте наличие обновлений и будьте в курсе новых функций безопасности и лучших практик.
см. также: