Porady dotyczące zabezpieczeń firmy Microsoft 3042058
Aktualizacja do domyślnej kolejności priorytetu pakietu szyfrowania
Opublikowano: 12 maja 2015 r. | Zaktualizowano: 13 października 2015 r.
Wersja: 1.1
Streszczenie
12 maja 2015 r. firma Microsoft ogłosiła dostępność aktualizacji priorytetyzacji pakietu szyfrowania kryptograficznego w systemach Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 i Windows Server 2012 R2. Aktualizacja dodała dodatkowe zestawy szyfrowania do domyślnej listy systemów, których dotyczy problem, i ulepszono kolejność priorytetu zestawu szyfrowania. Ulepszenia były zgodne z ciągłymi wysiłkami w celu wzmocnienia skuteczności szyfrowania w systemach operacyjnych Windows.
Firma Microsoft początkowo oferowała aktualizację za pośrednictwem Centrum pobierania Microsoft (DLC) tylko w celu umożliwienia klientom testowania nowych funkcji przed wprowadzeniem ich domyślnej części środowisk.
Wraz z 13 października 2015 r. poprawką tego poradnika firma Microsoft ogłasza, że oprócz opcji DLC aktualizacja 3042058 jest teraz również dostępna za pośrednictwem usług Microsoft Update (MU) i Windows Server Update Services (WSUS).
Aby uzyskać dodatkowe szczegółowe informacje i wskazówki dotyczące wdrażania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3042058.
Oprogramowanie, którego dotyczy problem
|System operacyjny| |------------| |Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1| |Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1| |Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1| |Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1| |System Windows 8 dla systemów 32-bitowych | |System Windows 8 dla systemów opartych na architekturze x64| |Windows Server 2012| |Windows 8.1 dla systemów 32-bitowych | |Windows 8.1 dla systemów opartych na architekturze x64| |Windows Server 2012 R2| |Opcja instalacji Server Core | |Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (instalacja Server Core)| |Windows Server 2012 (instalacja Server Core)| |Windows Server 2012 R2 (instalacja Server Core)|
Porady — często zadawane pytania
Jaki jest zakres porad?
Celem tego poradnika jest powiadamianie klientów o dostępnej aktualizacji, która jest częścią bieżących wysiłków firmy Microsoft w celu wzmocnienia skuteczności mechanizmów kontroli zabezpieczeń w systemie Windows.
Co robi aktualizacja?
Aktualizacja dodaje następujące zestawy szyfrów kryptograficznych do listy domyślnej we wszystkich systemach operacyjnych, których dotyczy problem, i zawiera ulepszenia kolejności priorytetów zestawu szyfrowania.
Pakiety szyfrowania dodane przez aktualizację |
---|
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Co robią te zestawy szyfrowania?
Zestawy szyfrowania dodają obsługę doskonałej tajemnicy przekazywania (PFS). Zapewniając zwiększone bezpieczeństwo, pfS może mieć zauważalny wpływ na wydajność systemu w niektórych scenariuszach ze względu na wyższe wymagania obliczeniowe. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3042058.
Jakie testy wewnętrzne należy wykonać w odniesieniu do tej aktualizacji?
Wszystkie aplikacje, w tym Internet Explorer, IIS, SQL Server lub Exchange Server, które używają protokołu Schannel do implementowania lub negocjowania połączeń SSL/TLS, należy dokładnie przetestować. Szczególnie scenariusze, w których jest wykonana duża liczba równoczesnych połączeń, takich jak serwery sieci Web lub bazy danych hostujące wielu użytkowników lub serwery brzegowe, które obsługują wiele bezpiecznych połączeń i przekazują je do serwerów wewnętrznych. Wszystkie istniejące aplikacje SSL/TLS powinny zachowywać się zgodnie z oczekiwaniami. Należy pamiętać, że chociaż nowe zestawy szyfrowania są bezpieczniejsze, prawdopodobnie będą bardziej obciążające zasoby. W związku z tym klienci powinni przetestować wzrost zużycia zasobów, gdy liczba połączeń SSL/TLS jest skalowana w górę (zarówno w scenariuszach serwera, jak i klienta).
Inne informacje
Opinia
- Możesz przekazać opinię, wypełniając formularz Pomoc i obsługa techniczna firmy Microsoft, skontaktuj się z nami.
Pomoc techniczna
- Klienci w Stany Zjednoczone i Kanadzie mogą otrzymywać pomoc techniczną od działu pomocy technicznej ds. zabezpieczeń. Aby uzyskać więcej informacji, zobacz Pomoc i obsługa techniczna firmy Microsoft.
- Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Aby uzyskać więcej informacji, zobacz International Support (Pomoc techniczna międzynarodowa).
- Microsoft TechNet Security zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.
Zastrzeżenie
Informacje podane w tym poradniku są dostarczane "tak, jak jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (12 maja 2015 r.): Opublikowano porady.
- Wersja 1.1 (13 października 2015 r.): Porada zmieniona w celu ogłoszenia, że domyślna aktualizacja priorytetyzacji pakietu szyfrowania (3042058), pierwotnie wydana 12 maja 2015 r. za pośrednictwem centrum pobierania Microsoft (DLC) jest teraz również dostępna za pośrednictwem usługi Microsoft Update (MU) i Windows Server Update Services (WSUS). Jest to tylko zmiana miejsca oferty aktualizacji. Nie wprowadzono żadnych zmian w plikach aktualizacji. Klienci, którzy pomyślnie zainstalowali aktualizację, nie muszą podejmować żadnych działań.
Strona wygenerowana 2015-10-07 11:07-07:00.