Nastavení protokolu TLS 1.3 pro VMM
Tento článek popisuje, jak nastavit protokol TLS (Transport Security Layer) verze 1.3 pomocí serveru system Center Virtual Machine Manager (VMM).
Poznámka:
Nástroj Virtual Machine Manager použije protokol nakonfigurovaný na úrovni operačního systému. Pokud jsou například na úrovni operačního systému povolené protokoly TLS 1.2 a TLS 1.3, nástroj Virtual Machine Manager vybere jeden ze dvou protokolů v následujícím pořadí:
- TLS verze 1.3
- TLS verze 1.2
Zprostředkovatel zabezpečení Schannel pak vybere upřednostňovaný ověřovací protokol, který může klient a server podporovat.
Než začnete
- Opravy zabezpečení by měly být aktuální na serveru VMM a na serveru se spuštěnou databází VMM.
- Server VMM by měl používat .NET verze 4.6 nebo novější. Podle těchto pokynů určete, která verze rozhraní .NET je nainstalovaná.
- • TLS 1.3. vyžaduje protokol TLS 1.2. a nakonfigurujte ho.
- Pro práci s protokolem TLS 1.3 generují komponenty System Center certifikáty podepsané svým držitelem SHA1 nebo SHA2. Pokud se používají certifikáty SSL z certifikátů certifikační autority (CA), měly by používat SHA1 nebo SHA2.
Konfigurace serveru VMM pro použití protokolu TLS 1.3
Zakažte všechny protokoly SCHANNEL s výjimkou protokolu TLS 1.3 a 1.2.
Ruční úprava registru
- Otevřete Editor registru a přejděte na HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.
- Klikněte pravým tlačítkem na protokol a vyberte Nový>klíč. Zadejte klávesu a stiskněte Enter. Tímto postupem vytvoříte následující klíče:
- SSL3
- TLS 1.2
- TLS 1.3
- Po vytvoření těchto klíčů je potřeba v nich vytvořit klíče klienta a serveru .
- V případě SSL3 vyberte Nový>klíč. Zadejte klienta a stiskněte Enter. Znovu vyberte v případě SSL3 nový>klíč. Pak zadejte Server a stiskněte Enter.
- Opakujte akci a vytvořte klíče klienta a serveru v části TLS 1.2 a TLS 1.3.
- Po vytvoření klíčů klienta a serveru je potřeba v nich vytvořit hodnoty DWORD, aby bylo možné povolit a zakázat protokoly. Postupujte takto:
- Povolte protokol TLS 1.2. Uděláte to tak, že v protokolu TLS 1.2 v klíči klienta vytvoříte hodnotu DWORD DisabledByDefault a nastavíte hodnotu na 0. Teď vytvořte hodnotu DWORD Povoleno a nastavte hodnotu na 1. Pod klíčem serveru vytvořte stejné hodnoty DWORD.
- Povolte protokol TLS 1.3. Uděláte to tak, že v protokolu TLS 1.3 v klíči klienta vytvoříte hodnotu DWORD DisabledByDefault a nastavíte hodnotu na 0. Teď vytvořte hodnotu DWORD Povoleno a nastavte hodnotu na 1. Pod klíčem serveru vytvořte stejné hodnoty DWORD.
- Teď zakažte ostatní protokoly. Uděláte to tak, že v protokolu SSL3 a TLS 1.2 v klíči klienta vytvoříte hodnotu DWORD DisabledByDefault a nastavíte hodnotu na 1. Teď vytvořte hodnotu DWORD Povoleno a nastavte hodnotu na 0. Pod klíčem serveru vytvořte stejné hodnoty DWORD.
Úprava registru pomocí skriptu PowerShellu
Místo ruční úpravy hodnot registru můžete použít následující skript PowerShellu.
$ProtocolList = @(""SSL 3.0", "TLS 1.2", "TLS 1.3")
$ProtocolSubKeyList = @("Client", "Server")
$DisabledByDefault = "DisabledByDefault"
$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\"
foreach ($Protocol in $ProtocolList)
{
foreach ($key in $ProtocolSubKeyList)
{
$currentRegPath = $registryPath + $Protocol + "\" + $key
Write-Output "Current Registry Path: `"$currentRegPath`""
if (!(Test-Path $currentRegPath))
{
Write-Output " `'$key`' not found: Creating new Registry Key"
New-Item -Path $currentRegPath -Force | out-Null
}
if ($Protocol -eq "TLS 1.2")
{
Write-Output " Enabling - TLS 1.2"
New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
New-ItemProperty -Path $currentRegPath -Name 'Enabled' -Value "1" -PropertyType DWORD -Force | Out-Null
}
else if ($Protocol -eq "TLS 1.3")
{
Write-Output " Enabling - TLS 1.3"
New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "0" -PropertyType DWORD -Force | Out-Null
New-ItemProperty -Path $currentRegPath -Name 'Enabled' -Value "1" -PropertyType DWORD -Force | Out-Null
}
else
{
Write-Output " Disabling - $Protocol"
New-ItemProperty -Path $currentRegPath -Name $DisabledByDefault -Value "1" -PropertyType DWORD -Force | Out-Null
New-ItemProperty -Path $currentRegPath -Name 'Enabled' -Value "0" -PropertyType DWORD -Force | Out-Null
}
Write-Output " "
}
}
Exit 0
Konfigurace nástroje VMM pro použití protokolu TLS 1.3
- Otevřete editor registru na serveru VMM. Přejděte na HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ . NetFramework\v4.0.30319.
- Vytvořte hodnotu DWORD SchUseStrongCrypto a nastavte hodnotu na 1.
- Teď přejděte na HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft
. NetFramework\v4.0.30319. - V tomto umístění vytvořte stejnou hodnotu DWORD SchUseStrongCrypto a nastavte hodnotu na 1.
- Restartujte server, aby se nastavení projevilo.
Úprava registru pomocí skriptu PowerShellu
Nastavení registru můžete upravit pomocí následujícího skriptu PowerShellu.
# Tighten up the .NET Framework
$NetRegistryPath = "HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319"
New-ItemProperty -Path $NetRegistryPath -Name "SchUseStrongCrypto" -Value "1" -PropertyType DWORD -Force | Out-Null
$NetRegistryPath = "HKLM:\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319"
New-ItemProperty -Path $NetRegistryPath -Name "SchUseStrongCrypto" -Value "1" -PropertyType DWORD -Force | Out-Null