微软确认未来的 Windows 版本将默认禁用TLS 1.0和TLS 1.1

微软确认未来的Windows版本将默认禁用TLS1.0和TLS1.1微软提醒用户和系统管理员,Windows即将逐步停止对旧版TLS规范的支持。正如Windows消息中心所宣布的,在即将发布的Windows版本中,TLS1.0和TLS1.1将被禁用。Redmond表示,这一变化仅适用于未来的Windows版本和较新的Windows11版本。它适用于客户端和服务器版本,但当前版本的Windows将不受影响。TLS是用于建立互联网通信加密通道的主要协议。但近年来,TLS1.0和1.1版本已被互联网标准和监管机构淘汰。在8月初的一篇文章中,微软的JessKrynitsky强调指出,这些TLS版本存在多个安全漏洞。TLS1.0(1999年推出)和TLS1.1(2006年推出)的性能早已超过TLS1.2和1.3。现代互联网软件的TLS实现设计为使用可用的最高协议版本尝试连接。数据显示,目前TLS1.0和1.1的使用率相对较低。显然,微软正在努力通过推广采用现代协议来增强Windows平台的安全性。因此,从定于2023年9月发布的Windows11InsiderPreview版本开始,默认情况下将禁用TLS1.0和1.1版本。这一变化也将出现在Windows12及其后续版本中。微软已经对TLS的弃用进行了测试,并确定了一个依赖TLS1.0或1.1的应用程序的"非详尽"列表。这份清单包括旧版本的SQLServer、TurboTax、BlueStacks和ACDSeePhotoStudio等。微软澄清说,大多数当代应用程序都支持TLS1.2或更高版本,因此大多数用户应该不会遇到问题。不过,如果应用程序确实遇到问题,即将发布的Windows11和Windows12更新将提供一个选项,通过修改系统注册表重新激活旧协议。不过,微软提醒说,通过注册表恢复TLS1.0或TLS1.1只能作为"最后手段",在受影响的应用程序更新或更换之前只能作为临时修复措施。该公司还警告说,传统的TLS版本可能会在未来的版本中被永久删除。...PC版:https://www.cnbeta.com.tw/articles/soft/1381633.htm手机版:https://m.cnbeta.com.tw/view/1381633.htm

相关推荐

封面图片

TLS 1.0 和 TLS 1.1 即将在 Windows 中禁用

TLS1.0和TLS1.1即将在Windows中禁用微软项目经理JessKrynitsky发布博文宣布,从2023年9月开始,Windows11预览版和未来的Windows操作系统版本,将默认禁用对TLS1.0和1.1支持。需要保持兼容性的用户可以选择重新启用TLS1.0或TLS1.1。Krynitsky表示,TLS1.0可追溯到1999年,随着时间的推移,人们在该协议版本中发现了一些安全漏洞。TLS1.1于2006年发布,在安全性方面做了一些改进,但从未被广泛采用。这些版本早已被TLS1.2和TLS1.3超越,并且TLS实现会尝试使用现有的最高协议版本来协商连接。在过去的几年中,由于各种安全问题,互联网标准和监管机构已经废弃或禁止使用TLS1.0和1.1版本。多年来微软一直在跟踪TLS协议的使用情况,并认为TLS1.0和TLS1.1的使用数据足够低,可以采取相关行动。——

封面图片

微软提醒:Windows 12和下一代 Windows 11中将不可使用TLS 1.0和1.1

微软提醒:Windows12和下一代Windows11中将不可使用TLS1.0和1.1如果你还不知道这一即将到来的变化,微软几乎整整一个月前就发布了有关这一变化的指导。微软指出,当前可用的Windows版本,也就是Windows1122H2、21H2和Windows10,仍将使用TLS1.0和TLS1.1,这意味着即将到来的功能更新,如23H2,以及明年推出的Windows12将禁用该功能,而这一变化将从本月即将推出的Insider版本开始实施。这是使下一代Windows更安全的更广泛努力的一部分。不过,该公司补充说,为了保持兼容性,将提供重新启用这些功能的选项。它写道:传输层安全(TLS)是最常用的互联网协议,用于在客户端和服务器之间建立加密通信通道。在过去的几年中,由于各种安全问题,互联网标准和监管机构已经废弃或禁止使用TLS1.0和1.1版本。因此,未来的Windows操作系统将默认禁用TLS1.0和1.1版本。这一变更仅适用于未来的新Windows操作系统,包括客户端和服务器版本。已经发布的Windows版本将不会受到此更改的影响。从2023年9月开始的Windows11InsiderPreview版本将默认禁用TLS1.0和1.1版本。需要保持兼容性的用户可以选择重新启用TLS1.0或TLS1.1。Windows的家庭用户不太可能遇到与此更改相关的任何问题。企业将需要测试其环境,以检测并更新或替换任何受影响的应用程序。在TechCommunity博客文章中,微软在已知问题部分列出了受影响的Windows应用程序列表:https://techcommunity.microsoft.com/t5/windows-it-pro-blog/tls-1-0-and-tls-1-1-soon-to-be-disabled-in-windows/ba-p/3887947...PC版:https://www.cnbeta.com.tw/articles/soft/1381231.htm手机版:https://m.cnbeta.com.tw/view/1381231.htm

封面图片

微软自本月开始发布的Windows新版本均弃用TLS 1.0/1.1版

微软自本月开始发布的Windows新版本均弃用TLS1.0/1.1版微软宣布自本月开始,所有新发布的Windows版本均不再默认支持TLS1.0和1.1版。这个新政策主要影响Windows11新版本及后续版本,包括即将推出的Windows1123H2版、传说中的Windows12、WindowsServer2025、Windows11LTSC2024版。这些Windows新版本默认情况下是禁用TLS1.0/1.1的,默认启用的时TLS1.2/1.3版,因此实际上影响的主要是那些仍然还在使用TLS1.0/1.1且不支持TLS1.2或1.3的网站。基于兼容性考虑,微软仅仅只会在新版本中弃用TLS1.0/1.1版,对于已经发布的Windows不会改。来源,频道:@kejiqu群组:@kejiquchat

封面图片

微软宣布9月13日起IE和EdgeHTML开始禁用TLS 1.0/1.1

微软宣布9月13日起IE和EdgeHTML开始禁用TLS1.0/1.1在近日更新的计划中,微软表示支持WebView控件的InternetExplorer和EdgeHTML中近期将禁用TLS1.0和1.1(TransportLayerSecurityProtocol)。该公司宣布计划在2018年10月逐步淘汰TLS1.0和1.1,但后来由于2020年疫情影响不得不延迟其时间表。现在微软准备在其停止支持的浏览器中取消对过时安全标准的支持。根据WindowsMessageCenter网站上发布的信息,微软将于2022年9月13日在InternetExplorer和EdgeHTML中禁用旧的TLS协议。想要在宣布日期之前禁用TLS1.0和1.1的IT管理员可以在组策略编辑器中使用专门的规则。另一件值得一提的是,微软并没有弃用旧的传输层安全协议。出于兼容性原因需要TLS1.0和1.1的公司可以通过组策略或在InternetExplorer中的工具>Internet选项>高级中重新启用它们。如果你使用基于Chromium的新版Edge浏览器,那么并不需要担心这些变化,因为在2020年7月16日发布的Edge84版本中已经停止了对这些旧TLS协议的支持。PC版:https://www.cnbeta.com/articles/soft/1305093.htm手机版:https://m.cnbeta.com/view/1305093.htm

封面图片

微软封杀1024位TLS Windows无法再加载过时网络应用

微软封杀1024位TLSWindows无法再加载过时网络应用最近的变化与即将在Windows上淘汰TLS1.0和1.1有关,该公司于去年8月宣布了这一消息,今年早些时候还宣布结束对Azure存储账户的TLS1.0和1.1支持。微软随后也针对前者发出了提醒,因为这是一个重大转变。在此之后,微软现在宣布将很快停止对长度小于2048位的RSA密钥的支持,这样TLS服务器验证会更加安全,因为未来的Windows版本会阻止旧的、过时的和潜在的恶意网站和其他基于网络的应用程序。由于当前的现代标准和基于安全的最佳实践建议至少使用2048位RSA(Rivest-Shamir-Adleman)或256位ECDSA(椭圆曲线数字签名算法)加密密钥,因此这一更新早就该进行了。与提供80位安全强度的1024位RSA密钥相比,2048位密钥提供112位安全强度,在这种情况下,更多意味着更好。在其网站上,微软对更新进行了解释:将不再支持使用密钥长度小于2048位的RSA密钥的证书。互联网标准和监管机构在2013年禁止使用1024位密钥,并特别建议RSA密钥的密钥长度应为2048位或更长。此次弃用主要是为了确保用于TLS服务器身份验证的所有RSA证书的密钥长度必须大于或等于2048位,Windows才能认为其有效。企业或测试认证机构(CA)签发的TLS证书不受此更改的影响。不过,作为安全最佳实践,我们建议将它们更新为大于或等于2048位的RSA密钥。这一变更对于保护使用证书进行身份验证和加密的Windows客户的安全非常必要。与TLS和RSA相关的更新并不是微软唯一的安全变更计划。该公司最近宣布将更新Windows8时代的安全启动密钥。最近,这家科技巨头还表示可能会推出更多类似于TPM的安全芯片,也许是Pluton这样的芯片。与此同时,Windows内核也在进行Rust式改造,以提高内存安全性。...PC版:https://www.cnbeta.com.tw/articles/soft/1423917.htm手机版:https://m.cnbeta.com.tw/view/1423917.htm

封面图片

微软公布Windows Server 2025已删除功能和不再保持开发的功能

微软公布WindowsServer2025已删除功能和不再保持开发的功能目前基于Windows11开发的服务器专用操作系统WindowsServer2025已经有了测试版,微软计划是在2024年10月前后推出正式版,到时候使用WindowsServer2012~2022的企业都可以在现有版本上直接升级到WindowsServer2025,这样迁移起来是非常方便的。不过在新版本中微软也删除了部分老旧的功能或者对部分功能弃用,后续不再保持积极开发,这些被弃用的功能最多只会修复安全问题。因此对IT管理员和企业来说也需要关注这些清单,如果有功能涉及到企业必须依赖使用的那么则应该考虑暂停升级或开发替代产品以便能够兼容WindowsServer2025。下面是WindowsServer2025删除的功能:IIS6管理控制台:该功能已经从WindowsServer2019中就停止了开发,现在则被彻底删除,企业应当从IIS6.0迁移到新版本。写字板:Wordpad写字板已经WindowsServer2025中删除,这个古老的应用程序也从Windows11中删除了。SMTP服务器:该功能从WindowsServer2025中删除,在该版本中微软不提供SMTP服务器的替代品。WindowsPowerShell2.0Engine:删除,应用程序和组件应当迁移到PowerShell5.0+以下功能仍然保留但不再活跃开发,并且可能会在未来某个时间点从WindowsServer2025或后续版本中删除:ComputerBrowser:这是一个过时的且不安全的设备查找协议,相关驱动程序和服务都被弃用。NTLM:此功能在Windows1124H2和WindowsServer2025仍然可用,但在后续版本中会被彻底删除。远程邮槽:这是个比WindowsNT都要古老的功能,最早可以追溯到MS-DOS时代,后续将被彻底删除。WebDAVRedirectorservice:此功能被弃用,暂时用户仍然可以继续使用该服务,在未来版本中删除。WMIC:默认情况下WMIC将被禁用但可以手动启用,新的PowerShellforWMI取代了WMIC,建议IT管理员替换。VBScript脚本引擎:同样是被默认禁用但可以手动启用,大约在2027年某个时候该引擎会被彻底删除。TLS1.0/1.1:一种过时且不安全的TLS协议,默认情况下也是禁用,网站至少应当使用TLS1.2+版否则无法连接。...PC版:https://www.cnbeta.com.tw/articles/soft/1433658.htm手机版:https://m.cnbeta.com.tw/view/1433658.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人