🎀 Включение TLS 1.3 на сервере Windows Server: Пошаговое руководство

Transport Layer Security (TLS) 1.3 представляет собой значительное усовершенствование протоколов безопасности, используемых для интернет-коммуникаций.

Благодаря его внедрению в Windows Server 2022 и Windows 11 администраторы теперь имеют доступ к расширенным функциям безопасности и улучшенной скорости соединения.

В этом руководстве подробно описано включение TLS 1.3 в Windows Server 2022, благодаря чему ваш сервер сможет воспользоваться новейшими технологиями безопасности.

 

Необходимые условия

  • Операционная система: Убедитесь, что вы используете Windows Server 2022 или Windows 11, поскольку именно эти версии поддерживают TLS 1.3.
  • Доступ администратора: Для внесения необходимых изменений вам понадобятся права администратора.

 

Шаг 1: Проверьте совместимость с системой

Проверьте версию операционной системы: Убедитесь, что на вашей системе установлена операционная система Windows Server 2022 или Windows 11.

Это можно сделать через экран “Сведения о системе”.

 

Шаг 2: Обновление Windows Server

Обновление Windows: зайдите в “Обновление Windows” через панель управления или приложение “Настройки” и проверьте наличие всех ожидающих обновлений, особенно тех, которые связаны с безопасностью.

Установите обновления: Загрузите и установите все доступные обновления, чтобы убедиться в том, что ваша система находится в актуальном состоянии.

 

Шаг 3: Включите TLS 1.3

В Windows Server 2022 TLS 1.3 включен по умолчанию.

Однако вы можете использовать один из следующих методов для его включения:

С помощью редактора реестра

 

  • Откройте редактор реестра: Нажмите Win + R, введите regedit и нажмите Enter.
  • Перейдите к ключу реестра TLS: Перейдите в

 

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols

 

  • Добавьте ключи TLS 1.2: Щелкните правой кнопкой мыши на “Протоколах”, выберите Новый > Ключ и назовите его TLS 1.3.
  • Добавьте ключи сервера и клиента: Внутри TLS 1.3 создайте два новых ключа с именами Server и Client.
  • Настройте ключи: Для каждого из них создайте новое DWORD (32-битное) значение с именем Enabled со значением 1 и DWORD (32-битное) значение с именем DisabledByDefault со значением 0.

 

Используя PowerShell

Откройте PowerShell: Запустите от имени администратора.

Запустить сценарий конфигурации: Выполните скрипт PowerShell, чтобы изменить параметры реестра для включения TLS 1.3.

Пример скрипта:

New-Item 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.3Server' -Force

New-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.3Server' -Name 'Enabled' -Value '1' -PropertyType 'DWord'

New-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.3Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWord'

 

Шаг 4: Настройка наборов шифров (необязательно)

  • Редактор групповой политики: Нажмите Win + R, введите gpedit.msc и нажмите Enter.
  • Параметры набора шифров: Перейдите в Конфигурация компьютера >> Административные шаблоны >> Сеть >> Параметры конфигурации SSL.
  • Приоритет наборов TLS 1.3: в параметре “Порядок наборов шифров SSL” убедитесь, что наборы шифров TLS 1.3 приоритетны в верхней части списка для оптимальной безопасности.werShell-скрипт для изменения параметров реестра для включения TLS 1.3.

 

Шаг 5: Тестирование и проверка

  • Перезагрузите сервер: После внесения изменений перезагрузите сервер.
  • Проверка TLS 1.3: Используйте анализатор сетевых протоколов, например Wireshark, или онлайн-программу проверки TLS, чтобы убедиться, что TLS 1.3 работает.

Заключение

Включение TLS 1.3 на Windows Server 2022 – это простой процесс, который значительно повышает безопасность и производительность вашей сети.

Администраторам крайне важно постоянно обновлять свои системы и проверять, используются ли в них новейшие протоколы безопасности.

Регулярно проверяйте наличие обновлений и будьте в курсе новых функций безопасности и лучших практик.