微软封杀1024位TLS Windows无法再加载过时网络应用

微软封杀1024位TLSWindows无法再加载过时网络应用最近的变化与即将在Windows上淘汰TLS1.0和1.1有关,该公司于去年8月宣布了这一消息,今年早些时候还宣布结束对Azure存储账户的TLS1.0和1.1支持。微软随后也针对前者发出了提醒,因为这是一个重大转变。在此之后,微软现在宣布将很快停止对长度小于2048位的RSA密钥的支持,这样TLS服务器验证会更加安全,因为未来的Windows版本会阻止旧的、过时的和潜在的恶意网站和其他基于网络的应用程序。由于当前的现代标准和基于安全的最佳实践建议至少使用2048位RSA(Rivest-Shamir-Adleman)或256位ECDSA(椭圆曲线数字签名算法)加密密钥,因此这一更新早就该进行了。与提供80位安全强度的1024位RSA密钥相比,2048位密钥提供112位安全强度,在这种情况下,更多意味着更好。在其网站上,微软对更新进行了解释:将不再支持使用密钥长度小于2048位的RSA密钥的证书。互联网标准和监管机构在2013年禁止使用1024位密钥,并特别建议RSA密钥的密钥长度应为2048位或更长。此次弃用主要是为了确保用于TLS服务器身份验证的所有RSA证书的密钥长度必须大于或等于2048位,Windows才能认为其有效。企业或测试认证机构(CA)签发的TLS证书不受此更改的影响。不过,作为安全最佳实践,我们建议将它们更新为大于或等于2048位的RSA密钥。这一变更对于保护使用证书进行身份验证和加密的Windows客户的安全非常必要。与TLS和RSA相关的更新并不是微软唯一的安全变更计划。该公司最近宣布将更新Windows8时代的安全启动密钥。最近,这家科技巨头还表示可能会推出更多类似于TPM的安全芯片,也许是Pluton这样的芯片。与此同时,Windows内核也在进行Rust式改造,以提高内存安全性。...PC版:https://www.cnbeta.com.tw/articles/soft/1423917.htm手机版:https://m.cnbeta.com.tw/view/1423917.htm

相关推荐

封面图片

微软确认未来的 Windows 版本将默认禁用TLS 1.0和TLS 1.1

微软确认未来的Windows版本将默认禁用TLS1.0和TLS1.1微软提醒用户和系统管理员,Windows即将逐步停止对旧版TLS规范的支持。正如Windows消息中心所宣布的,在即将发布的Windows版本中,TLS1.0和TLS1.1将被禁用。Redmond表示,这一变化仅适用于未来的Windows版本和较新的Windows11版本。它适用于客户端和服务器版本,但当前版本的Windows将不受影响。TLS是用于建立互联网通信加密通道的主要协议。但近年来,TLS1.0和1.1版本已被互联网标准和监管机构淘汰。在8月初的一篇文章中,微软的JessKrynitsky强调指出,这些TLS版本存在多个安全漏洞。TLS1.0(1999年推出)和TLS1.1(2006年推出)的性能早已超过TLS1.2和1.3。现代互联网软件的TLS实现设计为使用可用的最高协议版本尝试连接。数据显示,目前TLS1.0和1.1的使用率相对较低。显然,微软正在努力通过推广采用现代协议来增强Windows平台的安全性。因此,从定于2023年9月发布的Windows11InsiderPreview版本开始,默认情况下将禁用TLS1.0和1.1版本。这一变化也将出现在Windows12及其后续版本中。微软已经对TLS的弃用进行了测试,并确定了一个依赖TLS1.0或1.1的应用程序的"非详尽"列表。这份清单包括旧版本的SQLServer、TurboTax、BlueStacks和ACDSeePhotoStudio等。微软澄清说,大多数当代应用程序都支持TLS1.2或更高版本,因此大多数用户应该不会遇到问题。不过,如果应用程序确实遇到问题,即将发布的Windows11和Windows12更新将提供一个选项,通过修改系统注册表重新激活旧协议。不过,微软提醒说,通过注册表恢复TLS1.0或TLS1.1只能作为"最后手段",在受影响的应用程序更新或更换之前只能作为临时修复措施。该公司还警告说,传统的TLS版本可能会在未来的版本中被永久删除。...PC版:https://www.cnbeta.com.tw/articles/soft/1381633.htm手机版:https://m.cnbeta.com.tw/view/1381633.htm

封面图片

TLS 1.0 和 TLS 1.1 即将在 Windows 中禁用

TLS1.0和TLS1.1即将在Windows中禁用微软项目经理JessKrynitsky发布博文宣布,从2023年9月开始,Windows11预览版和未来的Windows操作系统版本,将默认禁用对TLS1.0和1.1支持。需要保持兼容性的用户可以选择重新启用TLS1.0或TLS1.1。Krynitsky表示,TLS1.0可追溯到1999年,随着时间的推移,人们在该协议版本中发现了一些安全漏洞。TLS1.1于2006年发布,在安全性方面做了一些改进,但从未被广泛采用。这些版本早已被TLS1.2和TLS1.3超越,并且TLS实现会尝试使用现有的最高协议版本来协商连接。在过去的几年中,由于各种安全问题,互联网标准和监管机构已经废弃或禁止使用TLS1.0和1.1版本。多年来微软一直在跟踪TLS协议的使用情况,并认为TLS1.0和TLS1.1的使用数据足够低,可以采取相关行动。——

封面图片

微软提醒:Windows 12和下一代 Windows 11中将不可使用TLS 1.0和1.1

微软提醒:Windows12和下一代Windows11中将不可使用TLS1.0和1.1如果你还不知道这一即将到来的变化,微软几乎整整一个月前就发布了有关这一变化的指导。微软指出,当前可用的Windows版本,也就是Windows1122H2、21H2和Windows10,仍将使用TLS1.0和TLS1.1,这意味着即将到来的功能更新,如23H2,以及明年推出的Windows12将禁用该功能,而这一变化将从本月即将推出的Insider版本开始实施。这是使下一代Windows更安全的更广泛努力的一部分。不过,该公司补充说,为了保持兼容性,将提供重新启用这些功能的选项。它写道:传输层安全(TLS)是最常用的互联网协议,用于在客户端和服务器之间建立加密通信通道。在过去的几年中,由于各种安全问题,互联网标准和监管机构已经废弃或禁止使用TLS1.0和1.1版本。因此,未来的Windows操作系统将默认禁用TLS1.0和1.1版本。这一变更仅适用于未来的新Windows操作系统,包括客户端和服务器版本。已经发布的Windows版本将不会受到此更改的影响。从2023年9月开始的Windows11InsiderPreview版本将默认禁用TLS1.0和1.1版本。需要保持兼容性的用户可以选择重新启用TLS1.0或TLS1.1。Windows的家庭用户不太可能遇到与此更改相关的任何问题。企业将需要测试其环境,以检测并更新或替换任何受影响的应用程序。在TechCommunity博客文章中,微软在已知问题部分列出了受影响的Windows应用程序列表:https://techcommunity.microsoft.com/t5/windows-it-pro-blog/tls-1-0-and-tls-1-1-soon-to-be-disabled-in-windows/ba-p/3887947...PC版:https://www.cnbeta.com.tw/articles/soft/1381231.htm手机版:https://m.cnbeta.com.tw/view/1381231.htm

封面图片

微软自本月开始发布的Windows新版本均弃用TLS 1.0/1.1版

微软自本月开始发布的Windows新版本均弃用TLS1.0/1.1版微软宣布自本月开始,所有新发布的Windows版本均不再默认支持TLS1.0和1.1版。这个新政策主要影响Windows11新版本及后续版本,包括即将推出的Windows1123H2版、传说中的Windows12、WindowsServer2025、Windows11LTSC2024版。这些Windows新版本默认情况下是禁用TLS1.0/1.1的,默认启用的时TLS1.2/1.3版,因此实际上影响的主要是那些仍然还在使用TLS1.0/1.1且不支持TLS1.2或1.3的网站。基于兼容性考虑,微软仅仅只会在新版本中弃用TLS1.0/1.1版,对于已经发布的Windows不会改。来源,频道:@kejiqu群组:@kejiquchat

封面图片

微软更新源自Windows 8时代的安全启动密钥 让现代PC保持无故障启动

微软更新源自Windows8时代的安全启动密钥让现代PC保持无故障启动该公司发布的另一项重要公告是关于安全启动的。微软宣布从2023年开始推出新的安全启动密钥(CA)以取代之前的密钥。即将到期的安全引导密钥(CA)最早来自2011年,是在雷德蒙德巨头首次推出安全引导功能的Windows8期间签发的。这些证书将在几年后的2026年到期,届时它们的将达到15岁高龄。证书颁发机构(CA)或密钥主要帮助管理引导加载程序、驱动程序、固件和各种应用程序等各种组件的真实性和有效性。微软在其技术社区博文中宣布了这一变化:微软与我们的生态系统合作伙伴合作准备推出替代证书,为未来的安全启动设置新的统一可扩展固件接口(UEFI)证书颁发机构(CA)信任锚。请关注分阶段推出的安全启动数据库更新,以增加对新数据库(DB)和密钥交换密钥(KEK)证书的信任。从2024年2月13日起,所有启用安全启动的设备都可选择使用新的数据库更新。从广义上讲,这将是对安全启动DB(数据库)的一次重大更新,而安全启动DBX并不像安全启动DBX那样定期更新,安全启动DBX列表本质上是不安全模块的撤销列表,这也是它被称为安全启动禁用签名数据库(DBX)的原因。因此,MicrosoftCorporationKEKCA2011、MicrosoftWindowsProductionPCA2011和MicrosoftUEFICA2011都将被相应的2023版本取代。微软计划分阶段进行,以确保兼容性和无错误推广,并在2026年之前完成整个过程。...PC版:https://www.cnbeta.com.tw/articles/soft/1418179.htm手机版:https://m.cnbeta.com.tw/view/1418179.htm

封面图片

Let's Encrypt签发10份新中级证书 包括5份2048 RSA证书和5份384 ECDSA证书

Let'sEncrypt签发10份新中级证书包括5份2048RSA证书和5份384ECDSA证书本次签发的证书包含5份2048位的RSA证书,根证书为ISRGRootX1证书,这些新证书编号从R10~R14,是R3和R4中级证书的替代品。5份P-384位ECDSA证书,新证书编号从E5~E9,但根证书方面有所不同,这些证书都有两个根证书版本,一个是ISRGRootX2,另一个是通过ISRGRootX1颁发或交叉签名。此次更新的证书只要包含两个特点,即定期轮换和缩小体积,其中定期轮换目的主要是保持互联网的敏捷性和安全性,缩小证书的生命周期、为给定密钥类型随机选择颁发者意味着无法预测证书从哪个中间证书颁发,这也是防止中间密钥固定帮助WebKPI保持敏捷的发展。缩小体积方面,证书体积的大小影响了TLS连接时的性能(时间),ISRGRootX2目前已经被大多数平台所信任,因此Let'sEncrypt可以提供相同选择的改进版本,即相较于此前的ECDSA链大小减少了1/3。如果开发者愿意选择新的ECDSA证书的话(ECC证书),这可以进一步缩短TLS握手时的往返,降低延迟、提升体验。此外本次更新的证书还更改了主题密钥ID字段的计算方式,从此前的SHA-1更改为截断的SHA-256,这也是删除SHA-1算法的一种方式;从证书扩展策略中删除CPSOID,这可以节省一些字节,虽然只有几十个字节,但可以在每天数以亿计的TLS握手中节省很多带宽。博客地址:https://letsencrypt.org/2024/03/19/new-intermediate-certificates.html所有新证书:https://letsencrypt.org/certificates/...PC版:https://www.cnbeta.com.tw/articles/soft/1424323.htm手机版:https://m.cnbeta.com.tw/view/1424323.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人