Delen via


Overzicht van TLS - SSL (Schannel SSP)

In dit onderwerp voor IT-professionals worden de wijzigingen in functionaliteit in de Schannel Security Support Provider (SSP) beschreven, waaronder transport layer security (TLS), ssl (Secure Sockets Layer) en de DTLS-verificatieprotocollen (Datagram Transport Layer Security), voor Windows Server 2012 R2, Windows Server 2012, Windows 8.1 en Windows 8.

Schannel is een SSP (Security Support Provider) die de PROTOCOLLEN SSL, TLS en DTLS Internet Standard implementeert. De SSPI (Security Support Provider Interface) is een API die door Windows-systemen wordt gebruikt voor het uitvoeren van beveiligingsfuncties, waaronder verificatie. De SSPI fungeert als een algemene interface voor verschillende SSP's (Security Support Providers), met inbegrip van de Schannel-SSP.

Voor meer informatie over de implementatie van TLS en SSL door Microsoft in de Schannel SSP, zie de TLS/SSL Technical Reference (2003).

Functies van TLS/SSL (Schannel SSP)

Hieronder worden de functies van TLS in de Schannel-SSP beschreven.

Hervatting van TLS-sessie

Het TLS-protocol (Transport Layer Security), een onderdeel van de Schannel Security Support Provider, wordt gebruikt om gegevens te beveiligen die worden verzonden tussen toepassingen in een niet-vertrouwd netwerk. TLS/SSL kan worden gebruikt voor het verifiëren van servers en clientcomputers en voor het versleutelen van berichten tussen de geverifieerde partijen.

Apparaten die TLS met servers verbinden, moeten vaak opnieuw verbinding maken vanwege een verlopen sessie. Windows 8.1 en Windows Server 2012 R2 ondersteunen nu RFC 5077 (TLS Session Resumption zonder Server-Side State). Deze wijziging biedt Windows Phone- en Windows RT-apparaten:

  • Minder resourcegebruik op de server

  • Verminderde bandbreedte, waardoor de efficiëntie van clientverbindingen wordt verbeterd

  • Verminderde tijd besteed aan de TLS-handshake vanwege hervattingen van de verbinding.

Notitie

De implementatie aan de clientzijde van RFC 5077 is toegevoegd in Windows 8.

Zie het IETF-document RFC 5077voor informatie over stateless TLS-sessie hervatting.

Onderhandeling van toepassingsprotocol

Windows Server 2012 R2 en Windows 8.1 ondersteunen tls-protocolonderhandeling aan de clientzijde, zodat toepassingen gebruikmaken van protocollen als onderdeel van de standaardontwikkeling van HTTP 2.0 en gebruikers toegang hebben tot onlineservices zoals Google en Twitter met behulp van apps met het SPDY-protocol.

Hoe het werkt

Client- en servertoepassingen maken de uitbreiding van de onderhandeling van toepassingsprotocol mogelijk door lijsten met ondersteunde toepassingsprotocol-id's op te geven, in aflopende volgorde van voorkeur. De TLS-client geeft aan dat het ondersteuning biedt voor onderhandeling van toepassingsprotocollen door de ALPN-extensie (Application Layer Protocol Negotiation) op te nemen met een lijst met protocollen die door de client worden ondersteund in het ClientHello-bericht.

Wanneer de TLS-client de aanvraag naar de server indient, leest de TLS-server de lijst met ondersteunde protocollen voor het meest voorkeurstoepassingsprotocol dat de client ook ondersteunt. Als een dergelijk protocol wordt gevonden, reageert de server met de geselecteerde protocol-id en gaat deze verder met de handshake zoals gebruikelijk. Als er geen algemeen toepassingsprotocol is, stuurt de server een waarschuwing voor een fatale handshake-fout.

Beheer van vertrouwde uitgevers voor cliëntverificatie

Wanneer verificatie van de clientcomputer is vereist met SSL of TLS, kan de server worden geconfigureerd voor het verzenden van een lijst met vertrouwde certificaatverleners. Deze lijst bevat de set certificaatverleners die de server vertrouwt en een hint aan de clientcomputer is over welk clientcertificaat moet worden geselecteerd als er meerdere certificaten aanwezig zijn. Bovendien moet de certificaatketen die de clientcomputer naar de server verzendt, worden gevalideerd op basis van de lijst met geconfigureerde vertrouwde uitgevers.

Vóór Windows Server 2012 en Windows 8 konden toepassingen of processen die de Schannel-SSP (inclusief HTTP.sys en IIS) hebben gebruikt, een lijst bieden van de vertrouwde verleners die worden ondersteund voor clientverificatie via een certificaatvertrouwenslijst (CTL).

In Windows Server 2012 en Windows 8 zijn wijzigingen aangebracht in het onderliggende verificatieproces, zodat:

  • Beheer van lijst met vertrouwde verleners op basis van CTL wordt niet meer ondersteund.

  • Het gedrag voor het standaard verzenden van de lijst met vertrouwde verleners is uitgeschakeld: de standaardwaarde van de registersleutel SendTrustedIssuerList is nu 0 (standaard uitgeschakeld) in plaats van 1.

  • Compatibiliteit met eerdere versies van Windows-besturingssystemen blijft behouden.

Notitie

Als System Mapper door de clienttoepassing is ingeschakeld en u SendTrustedIssuershebt geconfigureerd, voegt die system mapper CN=NT Authority toe aan de lijst met verstrekkers.

Welke waarde voegt deze waarde toe?

Vanaf Windows Server 2012 is het gebruik van de CTL vervangen door een implementatie op basis van een certificaatarchief. Dit biedt meer vertrouwde beheerbaarheid via de bestaande certificaatbeheer-commandlets van de PowerShell-provider, evenals opdrachtregelprogramma's zoals certutil.exe.

Hoewel de maximale grootte van de lijst met vertrouwde certificeringsinstanties die de Schannel-SSP ondersteunt (16 kB) hetzelfde blijft als in Windows Server 2008 R2, is er in Windows Server 2012 een nieuw speciaal certificaatarchief voor verleners van clientverificatie, zodat niet-gerelateerde certificaten niet in het bericht worden opgenomen.

Hoe werkt het?

In Windows Server 2012 wordt de lijst met vertrouwde uitgevers geconfigureerd met behulp van certificaatarchieven; één standaard algemeen computercertificaatarchief en een certificaatarchief dat optioneel is per site. De bron van de lijst wordt als volgt bepaald:

  • Als er een specifiek referentiearchief is geconfigureerd voor de site, wordt deze gebruikt als de bron

  • Als er geen certificaten aanwezig zijn in de toepassingsgedefinieerde opslag, controleert Schannel de opslag voor verifiers van clientverificatie op de lokale computer en, als certificaten aanwezig zijn, gebruikt het die opslag als bron. Als er in geen van beide stores een certificaat wordt gevonden, wordt de Trusted Root CA-store gecontroleerd.

  • Als de globale of lokale archieven geen certificaten bevatten, gebruikt de Schannel-provider de vertrouwde basiscertificeringsinstanties archief als bron van de lijst met vertrouwde verleners. (Dit is het gedrag voor Windows Server 2008 R2 .)

Als de vertrouwde basiscertificeringsinstanties-opslag dat is gebruikt een combinatie van basiscertificaten (zelfondertekende) en certificeringsinstanties bevat, worden standaard alleen de CA-instantiecertificaten naar de server verzonden.

Schannel configureren voor het gebruik van het certificaatarchief voor vertrouwde verleners

De Schannel-SSP-architectuur in Windows Server 2012 gebruikt standaard de winkels zoals hierboven beschreven om de lijst met vertrouwde verleners te beheren. U kunt nog steeds de bestaande certificaatbeheer-commandlets van de PowerShell-provider gebruiken, evenals opdrachtregelprogramma's zoals Certutil voor het beheren van certificaten.

Zie AD CS Administration Cmdlets in Windowsvoor meer informatie over het beheren van certificaten met behulp van de PowerShell-provider.

Zie certutil.exevoor informatie over het beheren van certificaten met behulp van het certificaathulpprogramma.

Zie SCHANNEL_CRED-structuur (Windows)voor informatie over welke gegevens, inclusief de toepassingsgedefinieerde opslag, zijn gedefinieerd voor een Schannel-credential.

standaardinstellingen voor vertrouwensmodi

Er worden drie vertrouwensmodi voor clientverificatie ondersteund door de Schannel-provider. De vertrouwensmodus bepaalt hoe validatie van de certificaatketen van de client wordt uitgevoerd en is een systeembrede instelling die wordt beheerd door de REG_DWORD 'ClientAuthTrustMode' onder HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel.

Waarde Vertrouwensmodus Beschrijving
0 Machinevertrouwen (standaard) Vereist dat het clientcertificaat wordt uitgegeven door een certificaat in de lijst met vertrouwde verleners.
1 Exclusieve basisvertrouwensrelatie Vereist dat een clientcertificaat is gekoppeld aan een rootcertificaat in de door de oproeper opgegeven vertrouwde uitgeverwinkel. Het certificaat moet ook worden uitgegeven door een verlener in de lijst met vertrouwde verleners
2 Exclusieve CA-Trust Vereist dat een client-certificaatketen wordt gekoppeld aan een tussenliggend CA-certificaat of root-certificaat in de specifiek door de oproeper opgegeven opslag van vertrouwde uitgevende instanties.

Zie het Knowledge Base-artikel 280256voor informatie over verificatiefouten vanwege configuratieproblemen met vertrouwde verleners.

TLS-ondersteuning voor SNI-extensies (Server Name Indicator)

De functie Servernaamindicatie breidt de SSL- en TLS-protocollen uit om een juiste identificatie van de server mogelijk te maken wanneer er meerdere virtuele installatiekopieën worden uitgevoerd op één server. Om de communicatie tussen een clientcomputer en een server goed te beveiligen, vraagt de clientcomputer een digitaal certificaat van de server aan. Nadat de server op de aanvraag reageert en het certificaat verzendt, onderzoekt de clientcomputer het, gebruikt deze om de communicatie te versleutelen en gaat verder met de normale aanvraag-antwoorduitwisseling. In een virtueel hostingscenario worden echter verschillende domeinen, elk met een eigen potentieel uniek certificaat, gehost op één server. In dit geval kan de server niet vooraf weten welk certificaat naar de clientcomputer moet worden verzonden. Met SNI kan de clientcomputer het doeldomein eerder in het protocol informeren. Hierdoor kan de server het juiste certificaat correct selecteren.

Welke waarde voegt dit toe?

Deze extra functionaliteit:

  • Hiermee kunt u meerdere SSL-websites hosten op één IP- en poortcombinatie

  • Vermindert het geheugengebruik wanneer meerdere SSL-websites worden gehost op één webserver

  • Hiermee kunnen meer gebruikers tegelijkertijd verbinding maken met mijn SSL-websites

  • Hiermee kunt u hints bieden aan eindgebruikers via de computerinterface voor het selecteren van het juiste certificaat tijdens een clientverificatieproces.

Hoe het werkt

De Schannel-SSP onderhoudt een cache in het geheugen van clientverbindingsstatussen die zijn toegestaan voor clients. Hierdoor kunnen clientcomputers snel opnieuw verbinding maken met de SSL-server zonder dat er een volledige SSL-handshake wordt uitgevoerd bij volgende bezoeken. Door dit efficiënte gebruik van certificaatbeheer kunnen er meer sites worden gehost op één Windows Server 2012 in vergelijking met eerdere versies van het besturingssysteem.

Certificaatselectie door de eindgebruiker is verbeterd door u toe te staan een lijst te maken met waarschijnlijke namen van certificaatverleners die de eindgebruiker hints geven waarop u kunt kiezen. Deze lijst kan worden geconfigureerd met behulp van Groepsbeleid.

Datagram Transportlaagbeveiliging (DTLS)

Het DTLS-protocol versie 1.0 is toegevoegd aan de Schannel Security Support Provider. Het DTLS-protocol biedt communicatieprivacy voor datagramprotocollen. Met het protocol kunnen client-/servertoepassingen communiceren op een manier die is ontworpen om afluisteren, knoeien of berichtenvervalsing te voorkomen. Het DTLS-protocol is gebaseerd op het Transport Layer Security (TLS)-protocol en biedt gelijkwaardige beveiligingsgaranties, waardoor de noodzaak om IPsec te gebruiken of een aangepast applicatielaagbeveiligingsprotocol te ontwerpen vermindert.

Welke waarde voegt dit toe?

Datagrammen zijn gebruikelijk in streamingmedia, zoals gaming of beveiligde videovergaderingen. Als u het DTLS-protocol toevoegt aan de Schannel-provider, kunt u het vertrouwde Windows SSPI-model gebruiken bij het beveiligen van de communicatie tussen clientcomputers en servers. DTLS is opzettelijk ontworpen om zo vergelijkbaar mogelijk te zijn met TLS, zowel om nieuwe beveiligings-uitvindingen te minimaliseren als om de hoeveelheid code en het hergebruik van infrastructuur te maximaliseren.

Hoe het werkt

Toepassingen die DTLS via UDP gebruiken, kunnen het SSPI-model gebruiken in Windows Server 2012 en Windows 8. Bepaalde coderingssuites zijn beschikbaar voor configuratie, vergelijkbaar met hoe u TLS kunt configureren. Schannel blijft de cryptografische CNG-provider gebruiken die gebruikmaakt van FIPS 140-certificering, die is geïntroduceerd in Windows Vista.

Afgeschafte functionaliteit

In de Schannel-SSP voor Windows Server 2012 en Windows 8 zijn er geen afgeschafte functies of functionaliteit.

Aanvullende verwijzingen