Einschränken der Verwendung bestimmter kryptografischer Algorithmen und Protokolle in „Schannel.dll“

Dieser Artikel beschreibt, wie Sie die Verwendung bestimmter kryptografischer Algorithmen und Protokolle in der Datei „Schannel.dll“ einschränken können. Diese Informationen gelten auch für Anwendungen von unabhängigen Softwareanbietern (Independent Software Vendors, ISV), die für die Cryptographic API (CAPI) von Microsoft geschrieben wurden.

Gilt für: Windows Server 2003
Ursprüngliche KB-Nummer: 245030

Hinweis

Dieser Artikel bezieht sich auf Windows Server 2003 und frühere Versionen von Windows. Registrierungsschlüssel, die für Windows Server 2008 und höhere Versionen von Windows gelten, finden Sie in den TLS-Registrierungs-Einstellungen.

Zusammenfassung

Die folgenden kryptografischen Dienstanbieter (Cryptographic Service Providers, CSPs), die in Windows NT 4.0 Service Pack 6 enthalten sind, wurden mit den Zertifikaten für die FIPS-140-1-Kryptovalidierung ausgezeichnet.

  • Microsoft-Basis-Kryptografieanbieter (Rsabase.dll)
  • Erweiterter Microsoft-Kryptografieanbieter (Rsaenh.dll) (Nicht-Exportversion)

Der Microsoft TLS/SSL-Sicherheitsanbieter, die Datei „Schannel.dll“, verwendet die hier aufgeführten CSPs, um sichere Kommunikation über SSL oder TLS in seiner Unterstützung für Internet Explorer und Internetinformationsdienste (Internet Information Services, IIS) durchzuführen.

Sie können die Datei „Schannel.dll“ ändern, um die Verschlüsselungssammlungen 1 und 2 zu unterstützen. Das Programm muss jedoch die Verschlüsselungssammlungen 1 und 2 ebenfalls unterstützen. Die Verschlüsselungssammlungen 1 und 2 werden in IIS 4.0 und 5.0 nicht unterstützt.

Dieser Artikel enthält die erforderlichen Informationen zum Konfigurieren des TLS/SSL-Sicherheitsanbieters für Windows NT 4.0 Service Pack 6 und höher. Sie können die Windows-Registrierung verwenden, um die Verwendung bestimmter SSL 3.0- oder TLS 1.0-Verschlüsselungssammlungen in Bezug auf die Kryptografiealgorithmen zu steuern, die vom Basiskryptografieanbieter oder dem erweiterten Kryptografieanbieter unterstützt werden.

Hinweis

In Windows NT 4.0 Service Pack 6 verwendet die Datei „Schannel.dll“ weder den Microsoft-Basis-DSS-Kryptografieanbieter (Dssbase.dll) noch den erweiterten Microsoft-DS/Diffie-Hellman-Kryptografieanbieter (Dssenh.dll).

Verschlüsselungssammlungen

Sowohl SSL 3.0 als auch TLS 1.0 (RFC2246) mit INTERNET-DRAFT 56-Bit Export Cipher Suites For TLS draft-ietf-tls-56-bit-ciphersuites-00.txt bieten Optionen zur Verwendung verschiedener Verschlüsselungssammlungen. Jede Verschlüsselungssuite bestimmt die Schlüsselaustausch-, Authentifizierungs-, Verschlüsselungs- und MAC-Algorithmen, die in einer SSL/TLS-Sitzung verwendet werden. Wenn Sie RSA sowohl als Schlüsselaustauschalgorithmen als auch als Authentifizierungsalgorithmen verwenden, wird der Begriff RSA nur einmal in den entsprechenden Definitionen der Verschlüsselungssuite angezeigt.

Der Windows NT 4.0 Service Pack 6 Microsoft TLS/SSL-Sicherheitsanbieter unterstützt die folgende SSL 3.0-definierte Verschlüsselungssammlung, wenn Sie den Basis-Kryptografieanbieter oder den erweiterten Kryptografieanbieter verwenden:

SSL 3.0 Verschlüsselungssammlung
SSL_RSA_EXPORT_WITH_RC4_40_MD5 { 0x00,0x03 }
SSL_RSA_WITH_RC4_128_MD5 { 0x00,0x04 }
SSL_RSA_WITH_RC4_128_SHA { 0x00,0x05 }
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 { 0x00,0x06 }
SSL_RSA_WITH_DES_CBC_SHA { 0x00,0x09 }
SSL_RSA_WITH_3DES_EDE_CBC_SHA { 0x00,0x0A }
SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA { 0x00,0x62 }
SSL_RSA_EXPORT1024_WITH_RC4_56_SHA { 0x00,0x64 }

Hinweis

Weder SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA noch SSL_RSA_EXPORT1024_WITH_RC4_56_SHA ist in SSL 3.0-Text definiert. Mehrere SSL 3.0-Anbieter unterstützen sie jedoch. Dazu gehört Microsoft.

Windows NT 4.0 Service Pack 6 Microsoft TLS/SSL-Sicherheitsanbieter unterstützt auch die folgende TLS 1.0-definierte Verschlüsselungssammlung, wenn Sie den Basis-Kryptografieanbieter oder den erweiterten Kryptografieanbieter verwenden:

TLS 1.0 Verschlüsselungssammlung
TLS_RSA_EXPORT_WITH_RC4_40_MD5 { 0x00,0x03 }
TLS_RSA_WITH_RC4_128_MD5 { 0x00,0x04 }
TLS_RSA_WITH_RC4_128_SHA { 0x00,0x05 }
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 { 0x00,0x06 }
TLS_RSA_WITH_DES_CBC_SHA { 0x00,0x09 }
TLS_RSA_WITH_3DES_EDE_CBC_SHA { 0x00,0x0A }
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA { 0x00,0x62 }
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA { 0x00,0x64 }

Hinweis

Eine Verschlüsselungssuite, die mithilfe des ersten Bytes 0x00 definiert wird, ist nicht privat und wird für offene interoperable Kommunikationen verwendet. Daher folgt der Windows NT 4.0 Service Pack 6 Microsoft TLS/SSL-Sicherheitsanbieter den Verfahren zur Verwendung dieser Verschlüsselungssammlungen, wie sie in SSL 3.0 und TLS 1.0 spezifiziert sind, um die Interoperabilität zu gewährleisten.

Schannel-spezifische Registrierungsschlüssel

Wichtig

Dieser Abschnitt, diese Methode bzw. diese Aufgabe enthält eine Beschreibung der Schritte zum Bearbeiten der Registrierung. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie sie ändern. Sie können die Registrierung wiederherstellen, wenn ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie unter Sichern und Wiederherstellen der Registrierung in Windows.

Hinweis

Alle Änderungen am Inhalt des Schlüssels CIPHERS oder des Schlüssels HASHES werden sofort wirksam, ohne dass das System neu gestartet werden muss.

SCHANNEL-Schlüssel

Starten Sie den Registrierungseditor (Regedt32.exe), und suchen Sie den folgenden Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL

SCHANNEL\Protocols-Unterschlüssel

Damit das System die Protokolle verwenden kann, die standardmäßig nicht ausgehandelt werden (z. B. TLS 1.1 und TLS 1.2), ändern Sie die DWORD-Wertdaten des Werts DisabledByDefault auf 0x0 in den folgenden Registrierungsschlüsseln unter dem Schlüssel Protocols:

  • SCHANNEL\Protocols\TLS 1.1\Client
  • SCHANNEL\Protocols\TLS 1.1\Server
  • SCHANNEL\Protocols\TLS 1.2\Client
  • SCHANNEL\Protocols\TLS 1.2\Server

Warnung

Der Wert DisabledByDefault in den Registrierungsschlüsseln unter dem Schüssel Protocols hat keinen Vorrang vor dem Wert grbitEnabledProtocols, der in der Struktur SCHANNEL_CRED definiert ist, die die Daten für eine Schannel-Anmeldeinformationen enthält.

SCHANNEL\Ciphers-Unterschlüssel

Der Registrierungsschlüssel Ciphers unter dem Schlüssel SCHANNEL wird verwendet, die Nutzung von symmetrischen Algorithmen wie DES und RC4 zu steuern. Die folgenden sind gültige Registrierungsschlüssel unter dem Schlüssel Ciphers.

Erstellen Sie den Unterschlüssel SCHANNEL Ciphers im Format: SCHANNEL\(VALUE)\(VALUE/VALUE)

RC4 128/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC4 128/128

Dieser Unterschlüssel bezieht sich auf RC4 128-bit.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Oder ändern Sie die Daten des DWORD-Werts auf 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert. Dieser Registrierungsschlüssel gilt nicht für einen exportierbaren Server, der kein SGC-Zertifikat besitzt.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_WITH_RC4_128_MD5
  • SSL_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_WITH_RC4_128_SHA

Triple DES 168

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\Triple DES 168

Dieser Registrierungsschlüssel bezieht sich auf 168-Bit-Triple DES, wie in ANSI X9.52 und Draft FIPS 46-3 angegeben. Dieser Registrierungsschlüssel gilt nicht für die Exportversion.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Oder ändern Sie die DWORD-Daten auf 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

  • SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

    Hinweis

    Für die Windowsversionen, die vor Windows Vista veröffentlicht wurden, sollte der Schlüssel Triple DES sein168/168 heißen.

RC2 128/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC2 128/128

Dieser Registrierungsschlüssel bezieht sich auf RC2 128-Bit. Er gilt nicht für die Exportversion.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

RC4 64/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC4 64/128

Dieser Registrierungsschlüssel bezieht sich auf das 64-Bit-RC4. Er gilt nicht für die Exportversion (wird aber in Microsoft Money verwendet).

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

RC4 56/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC4 56/128

Dieser Registrierungsschlüssel bezieht sich auf das 56-Bit-RC4.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Werts in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

Durch das Deaktivieren dieses Algorithmus wird der folgende Wert effektiv deaktiviert:

  • TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

RC2 56/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC2 56/128

Dieser Registrierungsschlüssel bezieht sich auf 56-Bit-RC2.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

DES 56

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\DES 56/56

Dieser Registrierungsschlüssel bezieht sich auf 56-Bit-DES, wie in FIPS 46-2 angegeben. Die Implementierung in den Dateien „Rsabase.dll“ und „Rsaenh.dll“ wird im Rahmen des Programms FIPS 140-1 zur Validierung des kryptografischen Moduls überprüft.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_DES_CBC_SHA

RC4 40/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC4 40/128

Dieser Registrierungsschlüssel bezieht sich auf 40-Bit--RC4.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLS_RSA_EXPORT_WITH_RC4_40_MD5

RC2 40/128

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\RC2 40/128

Dieser Registrierungsschlüssel bezieht sich auf 40-Bit-RC2.

Um diesen Verschlüsselungsalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Aktiviert-Wertes in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0. Wenn Sie den Wert Aktiviert nicht konfigurieren, ist der Standardwert aktiviert.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
  • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5

NULL

Chiffren-Unterschlüssel: SCHANNEL\Ciphers\NULL

Dieser Registrierungsschlüssel bedeutet keine Verschlüsselung. Sie ist standardmäßig deaktiviert.

Um die Verschlüsselung zu deaktivieren (alle Verschlüsselungsalgorithmen zu verbieten), ändern Sie die DWORD-Wertdaten des Werts Enabled in 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0.

Hashes

Chiffren-Unterschlüssel: SCHANNEL/Hashes

Der Registrierungsschlüssel Hashes unter dem Schlüssel SCHANNEL wird verwendet, um die Verwendung von Hashingalgorithmen wie SHA-1 und MD5 zu steuern. Im Folgenden sind gültige Registrierungsschlüssel unter dem Schlüssel Hashes angegeben.

MD5

Chiffren-Unterschlüssel: SCHANNEL\Hashes\MD5

Um diesen Hashingalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Werts Enabled in den Standardwert 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • SSL_RSA_WITH_RC4_128_MD5
  • SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
  • TLS_RSA_EXPORT_WITH_RC4_40_MD5
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5

SHA

Chiffren-Unterschlüssel: SCHANNEL\Hashes\SHA

Dieser Registrierungsschlüssel bezieht sich auf den Secure Hash Algorithm (SHA-1), wie in FIPS 180-1 angegeben. Die Implementierung in den Dateien „Rsabase.dll“ und „Rsaenh.dll“ wird im Rahmen des Programms FIPS 140-1 zur Validierung des kryptografischen Moduls überprüft.

Um diesen Hashingalgorithmus zuzulassen, ändern Sie die DWORD-Wertdaten des Werts Enabled in den Standardwert 0xffffffff. Ändern Sie andernfalls die DWORD-Wertdaten in 0x0.

Wenn Sie diesen Algorithmus deaktivieren, werden die folgenden Werte effektiv deaktiviert:

  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_WITH_DES_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_RC4_56_SHA
  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

KeyExchangeAlgorithms

Chiffren-Unterschlüssel: SCHANNEL/KeyExchangeAlgorithms

Der Registrierungsschlüssel KeyExchangeAlgorithms unter dem Schlüssel SCHANNEL wird verwendet, um die Verwendung von Schlüsselaustauschalgorithmen wie RSA zu steuern. Im Folgenden sind gültige Registrierungsschlüssel unter dem Schlüssel KeyExchangeAlgorithms angegeben.

PKCS

Chiffren-Unterschlüssel: SCHANNEL\KeyExchangeAlgorithms\PKCS

Dieser Registrierungsschlüssel bezieht sich auf RSA als die Schlüsselaustausch- und Authentifizierungsalgorithmen.

Um RSA zuzulassen, ändern Sie die DWORD-Wertdaten des Werts Enabled in den Standardwert 0xffffffff. Ändern Sie andernfalls die DWORD-Daten in 0x0.

Durch das Deaktivieren von RSA werden alle RSA-basierten SSL- und TLS-Verschlüsselungssammlungen, die vom Windows NT4 SP6 Microsoft TLS/SSL-Sicherheitsanbieter unterstützt werden, effektiv deaktiviert.

FIPS 140-1-Verschlüsselungssammlungen

Sie können nur die SSL 3.0- oder TLS 1.0-Verschlüsselungssammlungen verwenden, die FIPS 46-3- oder FIPS 46-2- und FIPS 180-1-Algorithmen entsprechen, die vom Microsoft-Basis- oder erweiterten Kryptografieanbieter bereitgestellt werden.

In diesem Artikel bezeichnen wir sie als FIPS 140-1-Verschlüsselungssammlungen. Insbesondere sind sie wie folgt:

  • SSL_RSA_WITH_DES_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_DES_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA

Um nur FIPS 140-1-Verschlüsselungssammlungen zu verwenden, wie hier definiert und unterstützt vom Windows NT 4.0 Service Pack 6 Microsoft TLS/SSL-Sicherheitsanbieter mit dem Basiskryptografieanbieter oder dem erweiterten Kryptografieanbieter, konfigurieren Sie die DWORD-Wertdaten des Werts Enabled in den folgenden Registrierungsschlüsseln als 0x0:

  • SCHANNEL\Ciphers\RC4 128/128
  • SCHANNEL\Ciphers\RC2 128/128
  • SCHANNEL\Ciphers\RC4 64/128
  • SCHANNEL\Ciphers\RC4 56/128
  • SCHANNEL\Ciphers\RC2 56/128
  • SCHANNEL\Ciphers\RC4 40/128
  • SCHANNEL\Ciphers\RC2 40/128
  • SCHANNEL\Ciphers\NULL
  • SCHANNEL\Hashes\MD5

Konfigurieren Sie die DWORD-Wertdaten des Werts Enabled in den folgenden Registrierungsschlüsseln als 0xffffffff:

  • SCHANNEL\Ciphers\DES 56/56
  • SCHANNEL\Ciphers\Triple DES 168/168 (gilt nicht für die Exportversion)
  • SCHANNEL\Hashes\SHA
  • SCHANNEL\KeyExchangeAlgorithms\PKCS

Berechnung des geheimen Hauptschlüssels durch Verwendung von FIPS 140-1-Verschlüsselungssammlungen

Die Verfahren für die Verwendung der FIPS 140-1-Verschlüsselungssammlungen in SSL 3.0 unterscheiden sich von den Verfahren für die Verwendung der FIPS 140-1-Verschlüsselungssammlungen in TLS 1.0.

In SSL 3.0 ist die folgende Definition master_secret computation:

In TLS 1.0 ist die folgende Definition master_secret computation:

Dabei gilt:

Unter Auswahl der Option, nur FIPS 140-1-Verschlüsselungssammlungen in TLS 1.0 zu verwenden:

Aufgrund dieses Unterschieds möchten Kunden möglicherweise die Verwendung von SSL 3.0 verbieten, obwohl der zulässige Satz von Verschlüsselungssammlungen nur auf die Teilmenge der FIPS 140-1-Verschlüsselungssammlungen beschränkt ist. Ändern Sie in diesem Fall die DWORD-Wertdaten des Werts „Enabled“ in den folgenden Registrierungsschlüsseln unter dem Schlüssel Protocols in 0x0:

  • SCHANNEL\Protocols\SSL 3.0\Client
  • SCHANNEL\Protocols\SSL 3.0\Server

Warnung

Die Wertdaten von Enabled in diesen Registrierungsschlüsseln unter dem Schlüssel Protocols haben Vorrang vor dem Wert grbitEnabledProtocols, der in der SCHANNEL_CRED-Struktur definiert ist, die die Daten für eine Schannel-Anmeldeinformationen enthält. Der Standardwert für Enabled ist 0xffffffff.

Beispiele für Registrierungsdateien

Zwei Beispiele für Registrierungsdateiinhalte für die Konfiguration finden Sie in diesem Abschnitt des Artikels. Es handelt sich um „Export.reg“ und „Non-export.reg“.

Führen Sie auf einem Computer, auf dem Windows NT 4.0 Service Pack 6 mit den exportierbaren Dateien „Rasbase.dll“ und „Schannel.dll“ ausgeführt wird, „Export.reg“ aus, um sicherzustellen, dass vom Computer nur TLS 1.0 FIPS-Verschlüsselungssammlungen verwendet werden.

Führen Sie auf einem Computer, auf dem Windows NT 4.0 Service Pack 6 ausgeführt wird und der die nicht exportierbaren Dateien „Rasbase.dll“ und „Schannel.dll“ enthält, „Non-export.reg“ aus, um sicherzustellen, dass vom Computer nur TLS 1.0 FIPS-Verschlüsselungssammlungen verwendet werden.

Damit die Datei „Schannel.dll“ alle Änderungen unter dem Registrierungsschlüssel SCHANNEL erkennt, müssen Sie den Computer neu starten.

Um die Registrierungseinstellungen auf die Standardwerte zurückzusetzen, löschen Sie den Registrierungsschlüssel SCHANNEL und alles darunter. Wenn diese Registrierungsschlüssel nicht vorhanden sind, erstellt die Datei „Schannel.dll“ die Schlüssel neu, wenn Sie den Computer neu starten.