Pendahuluan
Artikel ini menjelaskan pemutakhiran yang menambahkan dukungan untuk Transport Layer Security (TLS) 1.1 dan TLS 1.2 di Windows Embedded ringkas 2013.
Pemutakhiran ini menambahkan dukungan diperlukan untuk penandatanganan kriptografis biner menggunakan nilai hash SHA256 kode dan diperbarui cap jempol tangan Windows CE penyedia layanan kriptografi.
Ringkasan
Mengaktifkan TLS 1.1 dan TLS 1.2
Secara default, TLS 1.1 dan 1.2 diaktifkan saat perangkat Windows Embedded ringkas 2013 dikonfigurasi sebagai klien menggunakan setelan penjelajah. Protokol dinonaktifkan saat perangkat Windows Embedded ringkas 2013 dikonfigurasi sebagai web server.
Di bagian berikut ini, kita diskusikan kunci registri yang dapat Anda gunakan untuk mengaktifkan atau menonaktifkan TLS 1.1 dan TLS 1.2.
TLS 1.1
Subkunci berikut ini mengontrol penggunaan TLS 1.1:
HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\TLS 1.1
Untuk menonaktifkan protokol TLS 1.1, Anda harus membuat entri DWORD diaktifkan di subkunci yang sesuai, dan kemudian mengubah nilai DWORD ke 0. Untuk mengaktifkan ulang protokol, Ubah nilai DWORD ke 1. Secara asali, entri ini tidak ada di registri.
CatatanUntuk mengaktifkan dan negosiasi TLS 1.1, Anda harus membuat entri DisabledByDefault DWORD di subkunci yang sesuai (klien, Server), dan kemudian mengubah nilai DWORD ke 0.
TLS 1.2
Subkunci berikut ini mengontrol penggunaan TLS 1.2:
HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\TLS 1.2
Untuk menonaktifkan protokol TLS 1.2, Anda harus membuat entri DWORD diaktifkan di subkunci yang sesuai, dan kemudian mengubah nilai DWORD ke 0. Untuk mengaktifkan ulang protokol, Ubah nilai DWORD ke 1. Secara asali, entri ini tidak ada di registri.
CatatanUntuk mengaktifkan dan negosiasi TLS 1.2, Anda harus membuat entri DisabledByDefault DWORD di subkunci yang sesuai (klien, Server), dan kemudian mengubah nilai DWORD ke 0.
Peringatan DisabledByDefault nilai dalam kunci registri di bawah kunci protokol tidak lebih diutamakan daripada nilai grbitEnabledProtocols yang ditetapkan dalam struktur SCHANNEL_CRED yang berisi data untuk Schannel kredensial.
CatatanPerPermintaan untuk komentar(RFC), pelaksanaan desain tidak mengizinkan SSL2 dan TLS 1.2 diaktifkan secara bersamaan.
Informasi Selengkapnya
Bagian berikut ini menyediakan rincian tambahan mengenai TLS 1.1 dan 1.2.
Suite penyandian yang didukung oleh TLS 1.2 hanya
Berikut ini baru saja ditambahkan Suite penyandian yang didukung oleh TLS 1.2 hanya:
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
-
TLS_RSA_WITH_NULL_SHA256
-
TLS_RSA_WITH_AES_128_CBC_SHA256
-
TLS_RSA_WITH_AES_256_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521
-
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
-
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
-
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
-
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
SCHANNEL_CRED
grbitEnabledProtocols
(Opsional) DWORD ini berisi string bit yang mewakili protokol khusus. Protokol yang didukung oleh sambungan yang dibuat dengan menggunakan kredensial yang diperoleh dengan menggunakan struktur ini.
Tabel berikut ini menunjukkan bendera kemungkinan tambahan anggota ini dapat berisi.
Nilai |
Deskripsi |
SP_PROT_TLS1_2_CLIENT |
Transport Layer Security 1.2 sisi klien. |
SP_PROT_TLS1_2_SERVER |
Transport Layer Security 1.2 sisi server |
SP_PROT_TLS1_1_CLIENT |
Transport Layer Security 1.1 sisi klien. |
SP_PROT_TLS1_1_SERVER |
Transport Layer Security 1.1 sisi server |
SecBufferhttps://docs.microsoft.com/previous-versions/windows/embedded/ee498790(v%3dwinembedded.80)
BufferType
Set bit bendera menunjukkan jenis buffer. Tabel berikut ini menunjukkan bendera tambahan tersedia untuk TLS 1.2:
Bendera |
Deskripsi |
SECBUFFER_ALERT |
Buffer berisi pesan peringatan. |
SecPkgContext_ConnectionInfohttps://docs.microsoft.com/previous-versions/windows/embedded/ee497983(v%3dwinembedded.80)
dwProtocol
Ini menunjuk protokol yang digunakan untuk membuat sambungan ini. Tabel berikut ini menunjukkan konstanta valid tambahan untuk anggota ini:
Nilai |
Deskripsi |
SP_PROT_TLS1_2_CLIENT |
Transport Layer Security 1.2 sisi klien. |
SP_PROT_TLS1_2_SERVER |
Transport Layer Security 1.2 sisi server |
SP_PROT_TLS1_1_CLIENT |
Transport Layer Security 1.1 sisi klien. |
SP_PROT_TLS1_1_SERVER |
Transport Layer Security 1.1 sisi server |
Cap jempol Microsoft Windows CE kriptografis layanan penyedia tanda tangan
Cap jempol Microsoft Windows CE kriptografis layanan penyedia tanda tangan diperbarui di Windows Embedded ringkas 2013. Periode validitas kode penandatanganan sertifikat diubah sebagai berikut.
Masa tua
02/15/2017 - 05/09/2018
Masa baru
09/06/2018 - 09/06/2019
Informasi pemutakhiran perangkat lunak
Informasi unduhan
Windows tertanam ringkas 2013 bulanan pembaruan (Oktober 2018) sekarang tersedia dari Microsoft. Untuk men-download pembaruan ini, pergi ke Microsoft OEM Online atau MyOEM.
Prasyarat
Pemutakhiran ini didukung hanya jika semua pembaruan sebelumnya diterbitkan untuk produk ini juga telah diinstal.
Persyaratan mulai ulang
Setelah Anda menerapkan pembaruan ini, Anda harus melakukan pembuatan bersih platform keseluruhan. Untuk melakukannya, gunakan salah satu dari metode berikut ini:
-
Membangun menu, pilih Solusi bersih, dan kemudian pilih Membangun solusi.
-
Membangun menu, pilih Solusi membangun kembali.
Anda tidak harus me-restart komputer setelah Anda menerapkan pembaruan perangkat lunak.
Informasi penggantian pemutakhiran
Pembaruan ini tidak menggantikan pembaruan lainnya.
Referensi
Pelajari tentang terminologi yang digunakan untuk menjelaskan pemutakhiran perangkat lunak Microsoft.