Dieses Update bietet Unterstützung für Transport Layer Security (TLS) 1.1 und TLS 1.2 in Windows Server 2012, Windows 7 Service Pack 1 (SP1) und Windows Server 2008 R2 SP1.
Informationen zu diesem Update
Anwendungen und Dienste, die mithilfe von WinHTTP für SSL-Verbindungen (Secure Sockets Layer) geschrieben werden, die das WINHTTP_OPTION_SECURE_PROTOCOLS-Flag verwenden, können keine TLS 1.1- oder TLS 1.2-Protokolle verwenden. Dies liegt daran, dass die Definition dieses Kennzeichens diese Anwendungen und Dienste nicht enthält.
Dieses Update unterstützt den Registrierungseintrag DefaultSecureProtocols, mit dem der Systemadministrator angeben kann, welche SSL-Protokolle verwendet werden sollen, wenn das WINHTTP_OPTION_SECURE_PROTOCOLS verwendet wird.
Dies kann es bestimmten Anwendungen ermöglichen, die das WinHTTP-Standardflaggen verwenden, um die neueren TLS 1.2- oder TLS 1.1-Protokolle systemeigene nutzen zu können, ohne dass Updates für die Anwendung benötigt werden.
Dies ist bei einigen Microsoft Office-Anwendungen der Fall, wenn sie Dokumente aus einer SharePoint-Bibliothek oder einem Webordner, IP-HTTPS-Tunnel für DirectAccess-Konnektivität und andere Anwendungen mithilfe von Technologien wie WebClient mithilfe von WebDav, WinRM und anderen öffnen.
Für dieses Update ist es erforderlich, dass die Komponente Secure Channel (Schannel) in Windows 7 für die Unterstützung von TLS 1.1 und 1.2 konfiguriert ist. Da diese Protokollversionen in Windows 7 standardmäßig nicht aktiviert sind, müssen Sie die Registrierungseinstellungen konfigurieren, um sicherzustellen, dass Office-Anwendungen TLS 1.1 und 1.2 erfolgreich verwenden können.
Dieses Update ändert nicht das Verhalten von Anwendungen, die die sicheren Protokolle manuell festlegen, anstatt das Standardflag zu übergeben.
Beziehen dieses Updates
Wichtig Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Sprachpaketen zu Windows.
Methode1: Windows Update
Dieses Update wird als empfohlenes Update für Windows Update bereitgestellt. Weitere Informationen zum Ausführen von Windows Update finden Sie unter Beziehen von Updates über Windows Update.
Methode2: Microsoft Update-Katalog-Website
Das eigenständige Paket für dieses Update finden Sie auf der Microsoft Update-Katalog-Website.
Detaillierte Informationen zum Update
Voraussetzungen
Um dieses Update anwenden zu können, müssen Sie Service Pack1 für Windows7 oder Windows Server2008 R2 installieren.
Es ist keine Voraussetzung für die Anwendung dieses Updates in Windows Server 2012.
Registrierungsinformationen
Um dieses Update anzuwenden, muss der Registrierungsunterschlüssel DefaultSecureProtocols hinzugefügt werden.
Hinweis Dazu können Sie den Registrierungsunterschlüssel manuell hinzufügen oder den"Einfachen Fix"installieren, um den Registrierungsunterschlüssel zu füllen.
Neustartanforderung
Sie müssen den Computer nach der Installation des Updates möglicherweise neu starten.
Ersetzte Updates
Dieses Update ersetzt kein zuvor veröffentlichtes Update.
Weitere Informationen
Payment Card Industry (PCI) erfordert TLS 1.1 oder TLS 1.2 für compliance.
Weitere Informationen zum WINHTTP_OPTION_SECURE_PROTOCOLS finden Sie unter Optionskennzeichen.
Funktionsweise des Registrierungseintrags "DefaultSecureProtocols"
Wichtig: Dieser Abschnitt bzw. die Methoden- oder Aufgabenbeschreibung enthält Hinweise zum Ändern der Registrierung. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Als Schutzmaßnahme sollten Sie vor der Bearbeitung der Registrierung eine Sicherungskopie erstellen. So ist gewährleistet, dass Sie die Registrierung wiederherstellen können, falls ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie unter Sichern und Wiederherstellen der Registrierung in Windows.
Wenn eine Anwendung WINHTTP_OPTION_SECURE_PROTOCOLS angibt, überprüft das System auf den DefaultSecureProtocols-Registrierungseintrag, und wenn vorhanden, überschreiben sie die von WINHTTP_OPTION_SECURE_PROTOCOLS angegebenen Standardprotokolle mit den Protokollen, die im Registrierungseintrag angegeben sind. Wenn der Registrierungseintrag nicht vorhanden ist, verwendet WinHTTP die vorhandenen Betriebssystemeinstellungen für Win WINHTTP_OPTION_SECURE_PROTOCOLS HTTP. Diese WinHTTP-Standardwerte folgen den vorhandenen Rangfolgeregeln und werden von SCHANNEL deaktivierten Protokollen und Protokollen überstimmt, die pro Anwendung von WinHttpSetOption festgelegt wurden.
Hinweis Das Hotfixinstallationsprogramm fügt den Standardwert DefaultSecureProtocols nicht hinzu. Der Administrator muss den Eintrag manuell hinzufügen, nachdem die Außerkraftsetzungsprotokolle ermittelt wurden. Sie können auch die"EinfacheKorrektur" installieren, um den Eintrag automatisch hinzuzufügen.
Der Registrierungseintrag DefaultSecureProtocols kann im folgenden Pfad hinzugefügt werden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
Auf x64-basierten Computern muss DefaultSecureProtocols auch dem Pfad Wow6432Node hinzugefügt werden:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp
Der Registrierungswert ist eine DWORD-Bitmap. Der zu verwendende Wert wird durch Hinzufügen der Werte bestimmt, die den gewünschten Protokollen entspricht.
DefaultSecureProtocols-Wert | Protokoll aktiviert |
---|---|
0x00000008 | Standardmäßig SSL 2.0 aktivieren |
0x00000020 | StandardmäßigES AKTIVIEREN von SSL 3.0 |
0x00000080 | Standardmäßiges Aktivieren von TLS 1.0 |
0x00000200 | Standardmäßiges Aktivieren von TLS 1.1 |
0x00000800 | Standardmäßiges Aktivieren von TLS 1.2 |
Beispiel:
Der Administrator möchte die Standardwerte für WINHTTP_OPTION_SECURE_PROTOCOLS TLS 1.1 und TLS 1.2 außer Kraft setzen.
Nehmen Sie den Wert für TLS 1.1 (0x00000200) und den Wert für TLS 1.2 (0x00000800), fügen Sie sie dann im Rechner (im Programmierermodus) hinzu, und der resultierende Registrierungswert wäre 0x00000A00.
Einfache Korrektur
Klicken Sie hier, um den Registrierungsunterschlüssel DefaultSecureProtocols automatisch hinzuzufügen. Klicken Sie im Dialogfeld Dateidownload auf Ausführen oder Öffnen, und führen Sie dann die Schritte in diesem Assistenten aus.
Hinweise
-
Dieser Assistent ist möglicherweise nur in Englisch verfügbar. Die automatische Korrektur funktioniert aber auch für andere Sprachversionen von Windows.
-
Wenn Sie sich nicht auf dem Computer befinden, auf dem das Problem liegt, speichern Sie die Lösung für einfache Fehlerkorrekturen auf einem Flashlaufwerk oder auf einer CD, und führen Sie sie dann auf dem Computer aus, auf dem das Problem liegt.
Hinweis Zusätzlich zum Registrierungsunterschlüssel "DefaultSecureProtocols" werden mit der Easy Fix-Lösung auch die SecureProtocols an der folgenden Position hinzufügt, um TLS 1.1 und 1.2 für Internet Explorer zu aktivieren.
Der SecureProtocols-Registrierungseintrag mit dem Wert 0xA80 zum Aktivieren von TLS 1.1 und 1.2 wird in den folgenden Pfaden hinzugefügt:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
Aktivieren von TLS 1.1 und 1.2 unter Windows 7 auf der SChannel-Komponentenebene
Gemäß dem Artikel TLS-SSL-Einstellungenmüssen Sie den Eintrag "DisabledByDefault" im entsprechenden Unterschlüssel (Client) erstellen, damit TLS 1.1 und 1.2 unter Windows 7 aktiviert und ausgehandelt werden können. Diese Unterschlüssel werden nicht in der Registrierung erstellt, da diese Protokolle standardmäßig deaktiviert sind.
Erstellen Sie die erforderlichen Unterschlüssel für TLS 1.1 und 1.2. Erstellen Sie die DisabledByDefault-DWORD-Werte, und legen Sie sie an den folgenden Speicherorten auf 0 festgelegt:
Für TLS 1.1
Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0
Für TLS 1.2
Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0
Dateiinformationen
Die englische Version (USA) dieses Softwareupdates installiert Dateien mit den in der nachstehenden Tabelle aufgelisteten Attributen.
Hinweise
-
Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.
Version
Produkt
Meilenstein
Servicebereich
6.1.760 1.23 xxx
Windows7 oder Windows Server2008R2
SP1
LDR
-
GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.
-
Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.
Windows7 (x86)
Dateiname | Dateiversion | Dateigröße | Datum | Uhrzeit | Plattform |
---|---|---|---|---|---|
Webio.dll | 6.1.7601.23375 | 316,416 | 09.03.2016 | 18:40 | x86 |
Winhttp.dll | 6.1.7601.23375 | 351,744 | 09.03.2016 | 18:40 | x86 |
ia64 Windows Server 2008 R2
File name | Dateiversion | Dateigröße | Datum | Uhrzeit | Plattform |
---|---|---|---|---|---|
Webio.dll | 6.1.7601.23375 | 695,808 | 09.03.2016 | 17:57 | IA-64 |
Winhttp.dll | 6.1.7601.23375 | 811,520 | 09.03.2016 | 17:57 | IA-64 |
Webio.dll | 6.1.7601.23375 | 316,416 | 09.03.2016 | 18:40 | x86 |
Winhttp.dll | 6.1.7601.23375 | 351,744 | 09.03.2016 | 18:40 | x86 |
x64 Windows 7 und Windows Server 2008 R2
File name | Dateiversion | Dateigröße | Datum | Uhrzeit | Plattform |
---|---|---|---|---|---|
Webio.dll | 6.1.7601.23375 | 396,800 | 09.03.2016 | 1,900 | x64 |
Winhttp.dll | 6.1.7601.23375 | 444,416 | 09.03.2016 | 1,900 | x64 |
Webio.dll | 6.1.7601.23375 | 316,416 | 09.03.2016 | 18:40 | x86 |
Winhttp.dll | 6.1.7601.23375 | 351,744 | 09.03.2016 | 18:40 | x86 |
Hinweise
-
Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.
Version
Produkt
Meilenstein
Servicebereich
6.2.920 0.21 xxx
Windows Server2012
RTM
LDR
-
GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.
-
Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.
Windows Server2012 (x64)
Dateiname | Dateiversion | Dateigröße | Datum | Uhrzeit | Plattform |
---|---|---|---|---|---|
Webio.dll | 6.2.9200.21797 | 587,776 | 08.03.2016 | 15:40 | x64 |
Winhttp.dll | 6.2.9200.21797 | 711,680 | 08.03.2016 | 15:40 | x64 |
Webio.dll | 6.2.9200.21797 | 416,768 | 08.03.2016 | 16:04 | x86 |
Winhttp.dll | 6.2.9200.21797 | 516,096 | 08.03.2016 | 16:04 | x86 |
x86 Windows 7
Dateieigenschaft | Wert |
---|---|
Dateiname | Update.mama |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,138 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | X86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 693 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | X86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 695 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | X86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,484 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 19:23 |
Plattform | Nicht zutreffend |
Dateiname | X86_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 50,395 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:19 |
Plattform | Nicht zutreffend |
ia64 Windows Server 2008 R2
Dateieigenschaft | Wert |
---|---|
Dateiname | Ia64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 1,034 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 2,157 |
Plattform | Nicht zutreffend |
Dateiname | Ia64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 1.038 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 2,157 |
Plattform | Nicht zutreffend |
Dateiname | Ia64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,486 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1,859 |
Plattform | Nicht zutreffend |
Dateiname | Ia64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 50,400 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1,900 |
Plattform | Nicht zutreffend |
Dateiname | Update.mama |
Dateiversion | Nicht zutreffend |
Dateigröße | 1.447 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 2,157 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,486 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1,856 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 48,208 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 18:57 |
Plattform | Nicht zutreffend |
x64 Windows Server 2012
Dateieigenschaft | Wert |
---|---|
Dateiname | Amd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 699 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1.746 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 699 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1.746 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 697 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1.746 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 697 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1.746 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,527 |
Datum (UTC) | 08.03.2016 |
Uhrzeit (UTC) | 17:49 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 51,759 |
Datum (UTC) | 08.03.2016 |
Uhrzeit (UTC) | 17:49 |
Plattform | Nicht zutreffend |
Dateiname | Update.mama |
Dateiversion | Nicht zutreffend |
Dateigröße | 1,795 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1.746 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,525 |
Datum (UTC) | 08.03.2016 |
Uhrzeit (UTC) | 16:28 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 49,547 |
Datum (UTC) | 08.03.2016 |
Uhrzeit (UTC) | 16:28 |
Plattform | Nicht zutreffend |
x64 Windows 7 und Windows Server 2008 R2
Dateieigenschaft | Wert |
---|---|
Dateiname | Amd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 697 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 1,040 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 1.036 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 699 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 697 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,488 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 20:04 |
Plattform | Nicht zutreffend |
Dateiname | Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 50,407 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 20:03 |
Plattform | Nicht zutreffend |
Dateiname | Update.mama |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,774 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 21:58 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 2,486 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 1,856 |
Plattform | Nicht zutreffend |
Dateiname | Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest |
Dateiversion | Nicht zutreffend |
Dateigröße | 48,208 |
Datum (UTC) | 09.03.2016 |
Uhrzeit (UTC) | 18:57 |
Plattform | Nicht zutreffend |
Informationsquellen
Informieren Sie sich über die Terminologie, die Microsoft zum Beschreiben von Softwareupdates verwendet.
FAQs
How do I enable TLS 1.1 and TLS 1.2 on Windows 10? ›
- Open Google Chrome.
- Click Alt F and select Settings.
- Scroll down and select Show advanced settings...
- Scroll down to the Network section and click on Change proxy settings...
- Select the Advanced tab.
- Scroll down to Security category, manually check the option box for Use TLS 1.1 and Use TLS 1.2.
- Click OK.
- Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
- Update and configure the .NET Framework to support TLS 1.2.
- Update SQL Server and client components.
- Update Windows Server Update Services (WSUS)
- Next steps.
Enable TLS 1.1 and 1.2 on Windows 7 at the SChannel component level. Per the TLS-SSL Settings article, for TLS 1.1 and 1.2 to be enabled and negotiated on Windows 7, you MUST create the "DisabledByDefault" entry in the appropriate subkey (Client) and set it to "0".
How do I know if TLS 1.2 is enabled in Windows 10? ›- In the Windows menu search box, type Internet options.
- Under Best match, click Internet Options.
- In the Internet Properties window, on the Advanced tab, scroll down to the Security section.
- Check the User TLS 1.2 checkbox.
- Click OK.
- Close your browser and restart Microsoft Edge browser.
Enable Or Disable TLS Setting in Windows 10 - YouTube
How do I enable TLS 1.2 at system SChannel level? ›- Update Windows and WinHTTP.
- Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
- Update and configure the . NET Framework to support TLS 1.2.
Under TLS Versions, you will see the TLS protocol version(s) currently selected. To update the protocol, simply click edit. Next, choose your desired protocol based on your requirements and hit Save Changes.
How do I enable TLS 1.2 Security configuration? ›- Open Google Chrome.
- Press Alt + F and select Settings.
- Select the Advanced tab.
- Select the System category.
- Select Open your computer's proxy settings.
- Select Advanced tab.
- Scroll down to Security category and tick the box for Use TLS 1.2.
- Click OK.
Configure SSL/TLS settings for Chrome browser from [Settings] -> [Show Advanced Settings] -> [Change Proxy Settings] -> [Advanced]. Scroll down to the Security settings. Click To See Full Image. Best Practice: Compare browser settings of a working computer with the conflicting one and perform the necessary changes.
How do I fix TLS settings? ›The fix is easy: In the windows search box, near the Windows Start button, type Internet Options. Open the result “Internet options - control panel”. Then click the Advanced tab. Scroll down in the long list to “security” and make sure “use TLS 1.2” is checked.
How do I find my TLS server settings? ›
Click Start or press the Windows key. In the Start menu, either in the Run box or the Search box, type regedit and press Enter. The Registry Editor window should open and look similar to the example shown below. Check the subkeys for each SSL/TLS version for both server and client.
How do I disable TLS 1.0 and enable TLS 1.2 on Windows server? ›- Open regedit utility. ...
- Create New Key. ...
- Rename the Registry Key 'TLS 1.0' ...
- Create One More Registry Key 'Client' underneath 'TLS 1.0' ...
- Create New Item 'DWORD (32-bit) Value' Underneath 'Client' ...
- Rename the Item 'DWORD (32-bit) Value' to 'Enable'
How to check if TLS 1.2 is enabled? If the registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\DisabledByDefault is present, the value should be 0.
How do I enable TLS 1.2 on Windows 10 registry? ›...
Notes:
- Turn on support for TLS 1.2.
- Enable TLS 1.2 by default for WinHTTP.
- Block the use of the RC4 encryption cypher in . NET TLS.
Enter the URL you wish to check in the browser. Right-click the page or select the Page drop-down menu, and select Properties. In the new window, look for the Connection section. This will describe the version of TLS or SSL used.
Is TLS 1.2 automatically enabled? ›TLS 1.2 is automatically enabled in Google Chrome version 29 or greater.
How do I enable support for TLS 1.2 and 1.3 on Windows? ›- Open regedit utility. ...
- Create New Key. ...
- Rename the Registry Key 'TLS 1.2' ...
- Create One More Registry Key 'Client' underneath 'TLS 1.2' ...
- Create New Item 'DWORD (32-bit) Value' Underneath 'Client', select 'New'
- Fix the Date and Time Settings.
- Set the TLS Settings via Internet Options.
- Clear the Browser's History Data.
- Reset Browser to its default settings.
- Clear All the Temporary Files.
...
TLS security settings aren't set to the defaults
- Open Internet Explorer.
- Click the Tools button, and then click Internet Option. Click the Advanced tab.
- Under Security section and check Use TLS 1.0, TLS 1.1, and TLS 1.2.
- Navigate to the System > Network > Config page.
- Click to add or edit a network forwarder or a network listener.
- For the Protocol, select TCP-TLS. The following options are displayed:
- Complete the following options: Option. ...
- Click Save.
How do I stop SChannel errors? ›
- Open a command prompt.
- Type "regedit" and click OK. The Registry Editor opens.
- Locate the following key in the registry: ...
- Double-click EventLogging.
- Set the Value Data to "0", and then click OK.
- Close the Registry Editor.
Enable TLS 1.0 and 1.1 in Windows 11 - YouTube
What version of TLS is the latest? ›The latest TLS 1.2 and TLS 1.3 are faster and safer than their outdated versions.
What version of TLS does Windows 10 use? ›Windows OS | TLS 1.0 Client | TLS 1.1 Server |
---|---|---|
Windows 10, version 1607/Windows Server 2016 Standard | Enabled | Enabled |
Windows 10, version 1703 | Enabled | Enabled |
Windows 10, version 1709 | Enabled | Enabled |
Windows 10, version 1803 | Enabled | Enabled |
...
Description.
Browser | TLS 1.2 Supported (Not enabled by default) | Enabled by default |
---|---|---|
Google Chrome | Version 29 | Version 29 |
Mozilla Firefox | Version 23 | Version 27 |
Apple Safari | Version 7 | Version 7 |
Set Up TLS Server Mode Authentication
In TLS Server mode, clients must verify the server's certificate. The client must be able to access the certificate authority file, and the SSLCertificate and SSLPrivateKey parameters must be set on the server. In TLS Mutual mode, servers must also verify the client's certificate.
TLS 1.2 is automatically enabled in Google Chrome version 29 or greater.
Is TLS 1.1 Enabled by default? ›If you have installed the latest system patch, TLS1. 0, 1.1 and 1.2 both enabled on server by default. You can get this information from Microsoft docs.
How do I enable TLS 1.2 on Windows 10 registry? ›...
Notes:
- Turn on support for TLS 1.2.
- Enable TLS 1.2 by default for WinHTTP.
- Block the use of the RC4 encryption cypher in . NET TLS.
Click Start or press the Windows key. In the Start menu, either in the Run box or the Search box, type regedit and press Enter. The Registry Editor window should open and look similar to the example shown below. Check the subkeys for each SSL/TLS version for both server and client.
How do you check if TLS 1.2 is enabled on Windows? ›
Click on: Start -> Control Panel -> Internet Options 2. Click on the Advanced tab 3. Scroll to the bottom and check the TLS version described in steps 3 and 4: 4. If Use SSL 2.0 is enabled, you must have TLS 1.2 enabled (checked) 5.
How do I enable TLS 1.2 on Windows? ›- Open Google Chrome.
- Press Alt + F and select Settings.
- Select the Advanced tab.
- Scroll down to the System section.
- Select Open your computer's proxy settings.
- Select Internet options.
- Select Advanced tab.
- Scroll down to Security category and tick the box for Use TLS 1.2.
- Update Windows and WinHTTP.
- Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
- Update and configure the . NET Framework to support TLS 1.2.