Update zum Aktivieren von TLS 1.1 und TLS 1.2 als sichere Standardprotokolle in WinHTTP in Windows (2023)

Dieses Update bietet Unterstützung für Transport Layer Security (TLS) 1.1 und TLS 1.2 in Windows Server 2012, Windows 7 Service Pack 1 (SP1) und Windows Server 2008 R2 SP1.

Informationen zu diesem Update

Anwendungen und Dienste, die mithilfe von WinHTTP für SSL-Verbindungen (Secure Sockets Layer) geschrieben werden, die das WINHTTP_OPTION_SECURE_PROTOCOLS-Flag verwenden, können keine TLS 1.1- oder TLS 1.2-Protokolle verwenden. Dies liegt daran, dass die Definition dieses Kennzeichens diese Anwendungen und Dienste nicht enthält.

Dieses Update unterstützt den Registrierungseintrag DefaultSecureProtocols, mit dem der Systemadministrator angeben kann, welche SSL-Protokolle verwendet werden sollen, wenn das WINHTTP_OPTION_SECURE_PROTOCOLS verwendet wird.

Dies kann es bestimmten Anwendungen ermöglichen, die das WinHTTP-Standardflaggen verwenden, um die neueren TLS 1.2- oder TLS 1.1-Protokolle systemeigene nutzen zu können, ohne dass Updates für die Anwendung benötigt werden.

Dies ist bei einigen Microsoft Office-Anwendungen der Fall, wenn sie Dokumente aus einer SharePoint-Bibliothek oder einem Webordner, IP-HTTPS-Tunnel für DirectAccess-Konnektivität und andere Anwendungen mithilfe von Technologien wie WebClient mithilfe von WebDav, WinRM und anderen öffnen.

Für dieses Update ist es erforderlich, dass die Komponente Secure Channel (Schannel) in Windows 7 für die Unterstützung von TLS 1.1 und 1.2 konfiguriert ist. Da diese Protokollversionen in Windows 7 standardmäßig nicht aktiviert sind, müssen Sie die Registrierungseinstellungen konfigurieren, um sicherzustellen, dass Office-Anwendungen TLS 1.1 und 1.2 erfolgreich verwenden können.

Dieses Update ändert nicht das Verhalten von Anwendungen, die die sicheren Protokolle manuell festlegen, anstatt das Standardflag zu übergeben.

Beziehen dieses Updates

Wichtig Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Sprachpaketen zu Windows.

Methode1: Windows Update

Dieses Update wird als empfohlenes Update für Windows Update bereitgestellt. Weitere Informationen zum Ausführen von Windows Update finden Sie unter Beziehen von Updates über Windows Update.

Methode2: Microsoft Update-Katalog-Website

Das eigenständige Paket für dieses Update finden Sie auf der Microsoft Update-Katalog-Website.

Detaillierte Informationen zum Update

Voraussetzungen

Um dieses Update anwenden zu können, müssen Sie Service Pack1 für Windows7 oder Windows Server2008 R2 installieren.

Es ist keine Voraussetzung für die Anwendung dieses Updates in Windows Server 2012.

Registrierungsinformationen

Um dieses Update anzuwenden, muss der Registrierungsunterschlüssel DefaultSecureProtocols hinzugefügt werden.
Hinweis Dazu können Sie den Registrierungsunterschlüssel manuell hinzufügen oder den"Einfachen Fix"installieren, um den Registrierungsunterschlüssel zu füllen.

Neustartanforderung

Sie müssen den Computer nach der Installation des Updates möglicherweise neu starten.

(Video) gelöst! Fehler in Windows 7 Live Mail bei GMX / WEB-Mail wegen Deaktivierung von TLS 1.0 / TLS 1.1

Ersetzte Updates

Dieses Update ersetzt kein zuvor veröffentlichtes Update.

Weitere Informationen

Payment Card Industry (PCI) erfordert TLS 1.1 oder TLS 1.2 für compliance.

Weitere Informationen zum WINHTTP_OPTION_SECURE_PROTOCOLS finden Sie unter Optionskennzeichen.

Funktionsweise des Registrierungseintrags "DefaultSecureProtocols"

Wichtig: Dieser Abschnitt bzw. die Methoden- oder Aufgabenbeschreibung enthält Hinweise zum Ändern der Registrierung. Durch die falsche Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Daher ist es wichtig, bei der Ausführung der folgenden Schritte sorgfältig vorzugehen. Als Schutzmaßnahme sollten Sie vor der Bearbeitung der Registrierung eine Sicherungskopie erstellen. So ist gewährleistet, dass Sie die Registrierung wiederherstellen können, falls ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie unter Sichern und Wiederherstellen der Registrierung in Windows.

Wenn eine Anwendung WINHTTP_OPTION_SECURE_PROTOCOLS angibt, überprüft das System auf den DefaultSecureProtocols-Registrierungseintrag, und wenn vorhanden, überschreiben sie die von WINHTTP_OPTION_SECURE_PROTOCOLS angegebenen Standardprotokolle mit den Protokollen, die im Registrierungseintrag angegeben sind. Wenn der Registrierungseintrag nicht vorhanden ist, verwendet WinHTTP die vorhandenen Betriebssystemeinstellungen für Win WINHTTP_OPTION_SECURE_PROTOCOLS HTTP. Diese WinHTTP-Standardwerte folgen den vorhandenen Rangfolgeregeln und werden von SCHANNEL deaktivierten Protokollen und Protokollen überstimmt, die pro Anwendung von WinHttpSetOption festgelegt wurden.

Hinweis Das Hotfixinstallationsprogramm fügt den Standardwert DefaultSecureProtocols nicht hinzu. Der Administrator muss den Eintrag manuell hinzufügen, nachdem die Außerkraftsetzungsprotokolle ermittelt wurden. Sie können auch die"EinfacheKorrektur" installieren, um den Eintrag automatisch hinzuzufügen.

Der Registrierungseintrag DefaultSecureProtocols kann im folgenden Pfad hinzugefügt werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

Auf x64-basierten Computern muss DefaultSecureProtocols auch dem Pfad Wow6432Node hinzugefügt werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

Der Registrierungswert ist eine DWORD-Bitmap. Der zu verwendende Wert wird durch Hinzufügen der Werte bestimmt, die den gewünschten Protokollen entspricht.

DefaultSecureProtocols-Wert

Protokoll aktiviert

0x00000008

Standardmäßig SSL 2.0 aktivieren

0x00000020

StandardmäßigES AKTIVIEREN von SSL 3.0

0x00000080

Standardmäßiges Aktivieren von TLS 1.0

0x00000200

Standardmäßiges Aktivieren von TLS 1.1

0x00000800

Standardmäßiges Aktivieren von TLS 1.2

Beispiel:

Der Administrator möchte die Standardwerte für WINHTTP_OPTION_SECURE_PROTOCOLS TLS 1.1 und TLS 1.2 außer Kraft setzen.

(Video) How To Enable TLS 1.2 On Windows 7?

Nehmen Sie den Wert für TLS 1.1 (0x00000200) und den Wert für TLS 1.2 (0x00000800), fügen Sie sie dann im Rechner (im Programmierermodus) hinzu, und der resultierende Registrierungswert wäre 0x00000A00.

Einfache Korrektur

Klicken Sie hier, um den Registrierungsunterschlüssel DefaultSecureProtocols automatisch hinzuzufügen. Klicken Sie im Dialogfeld Dateidownload auf Ausführen oder Öffnen, und führen Sie dann die Schritte in diesem Assistenten aus.

Hinweise

  • Dieser Assistent ist möglicherweise nur in Englisch verfügbar. Die automatische Korrektur funktioniert aber auch für andere Sprachversionen von Windows.

  • Wenn Sie sich nicht auf dem Computer befinden, auf dem das Problem liegt, speichern Sie die Lösung für einfache Fehlerkorrekturen auf einem Flashlaufwerk oder auf einer CD, und führen Sie sie dann auf dem Computer aus, auf dem das Problem liegt.

Hinweis Zusätzlich zum Registrierungsunterschlüssel "DefaultSecureProtocols" werden mit der Easy Fix-Lösung auch die SecureProtocols an der folgenden Position hinzufügt, um TLS 1.1 und 1.2 für Internet Explorer zu aktivieren.

Der SecureProtocols-Registrierungseintrag mit dem Wert 0xA80 zum Aktivieren von TLS 1.1 und 1.2 wird in den folgenden Pfaden hinzugefügt:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

Aktivieren von TLS 1.1 und 1.2 unter Windows 7 auf der SChannel-Komponentenebene

Gemäß dem Artikel TLS-SSL-Einstellungenmüssen Sie den Eintrag "DisabledByDefault" im entsprechenden Unterschlüssel (Client) erstellen, damit TLS 1.1 und 1.2 unter Windows 7 aktiviert und ausgehandelt werden können. Diese Unterschlüssel werden nicht in der Registrierung erstellt, da diese Protokolle standardmäßig deaktiviert sind.

Erstellen Sie die erforderlichen Unterschlüssel für TLS 1.1 und 1.2. Erstellen Sie die DisabledByDefault-DWORD-Werte, und legen Sie sie an den folgenden Speicherorten auf 0 festgelegt:

Für TLS 1.1

Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0

Für TLS 1.2

Registrierungsort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
DWORD-Name: DisabledByDefault
DWORD-Wert: 0

(Video) Manuelles Nachtragen des Sicherheitsprotokoll TLS 1 2 in Windows 7

Dateiinformationen

Die englische Version (USA) dieses Softwareupdates installiert Dateien mit den in der nachstehenden Tabelle aufgelisteten Attributen.

Hinweise

  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.

    Version

    Produkt

    Meilenstein

    Servicebereich

    6.1.760 1.23 xxx

    Windows7 oder Windows Server2008R2

    SP1

    LDR

  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.

  • Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.

Windows7 (x86)

Dateiname

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86


ia64 Windows Server 2008 R2

File name

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

695,808

09.03.2016

17:57

IA-64

Winhttp.dll

6.1.7601.23375

811,520

09.03.2016

17:57

IA-64

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86


x64 Windows 7 und Windows Server 2008 R2

File name

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.1.7601.23375

396,800

09.03.2016

1,900

x64

Winhttp.dll

6.1.7601.23375

444,416

09.03.2016

1,900

x64

Webio.dll

6.1.7601.23375

316,416

09.03.2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09.03.2016

18:40

x86

Hinweise

(Video) Allowing TLS 1.1 and 1.2 for outlook under Windows

  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen.

    Version

    Produkt

    Meilenstein

    Servicebereich

    6.2.920 0.21 xxx

    Windows Server2012

    RTM

    LDR

  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.

  • Die MANIFEST-Dateien (.manifest) und die MUM-Dateien (.mum), die für jede Umgebung installiert werden, werden im Abschnitt „Zusätzliche Dateiinformationen“ aufgelistet. MUM-, MANIFEST- und die zugehörigen Sicherheitskatalogdateien (.cat) spielen eine sehr wichtige Rolle bei der Verwaltung des Status der aktualisierten Komponenten. Die Sicherheitskatalogdateien, für die die Attribute nicht aufgelistet werden, sind mit einer digitalen Microsoft-Signatur signiert.

Windows Server2012 (x64)

Dateiname

Dateiversion

Dateigröße

Datum

Uhrzeit

Plattform

Webio.dll

6.2.9200.21797

587,776

08.03.2016

15:40

x64

Winhttp.dll

6.2.9200.21797

711,680

08.03.2016

15:40

x64

Webio.dll

6.2.9200.21797

416,768

08.03.2016

16:04

x86

Winhttp.dll

6.2.9200.21797

516,096

08.03.2016

16:04

x86


x86 Windows 7

Dateieigenschaft

Wert

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

2,138

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest

Dateiversion

Nicht zutreffend

Dateigröße

693

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest

Dateiversion

Nicht zutreffend

Dateigröße

695

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

X86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,484

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

19:23

Plattform

Nicht zutreffend

Dateiname

X86_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,395

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:19

Plattform

Nicht zutreffend


ia64 Windows Server 2008 R2

Dateieigenschaft

Wert

Dateiname

Ia64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1,034

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Ia64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1.038

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Ia64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,859

Plattform

Nicht zutreffend

Dateiname

Ia64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,400

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,900

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

1.447

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

2,157

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,856

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest

Dateiversion

Nicht zutreffend

Dateigröße

48,208

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

18:57

Plattform

Nicht zutreffend


x64 Windows Server 2012

Dateieigenschaft

Wert

Dateiname

Amd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,527

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

17:49

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest

Dateiversion

Nicht zutreffend

Dateigröße

51,759

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

17:49

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

1,795

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1.746

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,525

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

16:28

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest

Dateiversion

Nicht zutreffend

Dateigröße

49,547

Datum (UTC)

08.03.2016

Uhrzeit (UTC)

16:28

Plattform

Nicht zutreffend


x64 Windows 7 und Windows Server 2008 R2

Dateieigenschaft

Wert

Dateiname

Amd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1,040

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest

Dateiversion

Nicht zutreffend

Dateigröße

1.036

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest

Dateiversion

Nicht zutreffend

Dateigröße

699

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest

Dateiversion

Nicht zutreffend

Dateigröße

697

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,488

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

20:04

Plattform

Nicht zutreffend

Dateiname

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest

Dateiversion

Nicht zutreffend

Dateigröße

50,407

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

20:03

Plattform

Nicht zutreffend

Dateiname

Update.mama

Dateiversion

Nicht zutreffend

Dateigröße

2,774

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

21:58

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Dateiversion

Nicht zutreffend

Dateigröße

2,486

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

1,856

Plattform

Nicht zutreffend

Dateiname

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c563663687a5f3a9.manifest

Dateiversion

Nicht zutreffend

Dateigröße

48,208

Datum (UTC)

09.03.2016

Uhrzeit (UTC)

18:57

Plattform

Nicht zutreffend

Informationsquellen

Informieren Sie sich über die Terminologie, die Microsoft zum Beschreiben von Softwareupdates verwendet.

FAQs

How do I enable TLS 1.1 and TLS 1.2 on Windows 10? ›

  1. Open Google Chrome.
  2. Click Alt F and select Settings.
  3. Scroll down and select Show advanced settings...
  4. Scroll down to the Network section and click on Change proxy settings...
  5. Select the Advanced tab.
  6. Scroll down to Security category, manually check the option box for Use TLS 1.1 and Use TLS 1.2.
  7. Click OK.
Mar 25, 2021

How do I upgrade from TLS 1.0 to 1.2 on Windows Server? ›

  1. Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
  2. Update and configure the .NET Framework to support TLS 1.2.
  3. Update SQL Server and client components.
  4. Update Windows Server Update Services (WSUS)
  5. Next steps.
Oct 4, 2022

How do I enable TLS 1.1 and 1.2 on Windows 7 at the SChannel component level? ›

Enable TLS 1.1 and 1.2 on Windows 7 at the SChannel component level. Per the TLS-SSL Settings article, for TLS 1.1 and 1.2 to be enabled and negotiated on Windows 7, you MUST create the "DisabledByDefault" entry in the appropriate subkey (Client) and set it to "0".

How do I know if TLS 1.2 is enabled in Windows 10? ›

  1. In the Windows menu search box, type Internet options.
  2. Under Best match, click Internet Options.
  3. In the Internet Properties window, on the Advanced tab, scroll down to the Security section.
  4. Check the User TLS 1.2 checkbox.
  5. Click OK.
  6. Close your browser and restart Microsoft Edge browser.

How do I find TLS settings in Windows 10? ›

Enable Or Disable TLS Setting in Windows 10 - YouTube

How do I enable TLS 1.2 at system SChannel level? ›

There are three tasks for enabling TLS 1.2 on clients:
  1. Update Windows and WinHTTP.
  2. Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
  3. Update and configure the . NET Framework to support TLS 1.2.
Oct 4, 2022

How do I update my TLS version? ›

Under TLS Versions, you will see the TLS protocol version(s) currently selected. To update the protocol, simply click edit. Next, choose your desired protocol based on your requirements and hit Save Changes.

How do I enable TLS 1.2 Security configuration? ›

Step to enable TLS 1.2 in Google Chrome
  1. Open Google Chrome.
  2. Press Alt + F and select Settings.
  3. Select the Advanced tab.
  4. Select the System category.
  5. Select Open your computer's proxy settings.
  6. Select Advanced tab.
  7. Scroll down to Security category and tick the box for Use TLS 1.2.
  8. Click OK.

Where is the TLS setting in Chrome? ›

Configure SSL/TLS settings for Chrome browser from [Settings] -> [Show Advanced Settings] -> [Change Proxy Settings] -> [Advanced]. Scroll down to the Security settings. Click To See Full Image. Best Practice: Compare browser settings of a working computer with the conflicting one and perform the necessary changes.

How do I fix TLS settings? ›

The fix is easy: In the windows search box, near the Windows Start button, type Internet Options. Open the result “Internet options - control panel”. Then click the Advanced tab. Scroll down in the long list to “security” and make sure “use TLS 1.2” is checked.

How do I find my TLS server settings? ›

Click Start or press the Windows key. In the Start menu, either in the Run box or the Search box, type regedit and press Enter. The Registry Editor window should open and look similar to the example shown below. Check the subkeys for each SSL/TLS version for both server and client.

How do I disable TLS 1.0 and enable TLS 1.2 on Windows server? ›

Method 1 : Disable TLS 1.0 and TLS 1.1 manually using Registry
  1. Open regedit utility. ...
  2. Create New Key. ...
  3. Rename the Registry Key 'TLS 1.0' ...
  4. Create One More Registry Key 'Client' underneath 'TLS 1.0' ...
  5. Create New Item 'DWORD (32-bit) Value' Underneath 'Client' ...
  6. Rename the Item 'DWORD (32-bit) Value' to 'Enable'
Sep 19, 2022

How do you check if TLS 1.2 is supported? ›

How to check if TLS 1.2 is enabled? If the registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\DisabledByDefault is present, the value should be 0.

How do I enable TLS 1.2 on Windows 10 registry? ›

From the Windows search bar, use regedit to open the Window Registry Editor. Browse to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp.
...
Notes:
  1. Turn on support for TLS 1.2.
  2. Enable TLS 1.2 by default for WinHTTP.
  3. Block the use of the RC4 encryption cypher in . NET TLS.
Jun 11, 2018

How do you check which TLS version is used in Windows? ›

Enter the URL you wish to check in the browser. Right-click the page or select the Page drop-down menu, and select Properties. In the new window, look for the Connection section. This will describe the version of TLS or SSL used.

Is TLS 1.2 automatically enabled? ›

TLS 1.2 is automatically enabled in Google Chrome version 29 or greater.

How do I enable support for TLS 1.2 and 1.3 on Windows? ›

Method 1 : Enable TLS 1.2 and TLS 1.3 manually using Registry
  1. Open regedit utility. ...
  2. Create New Key. ...
  3. Rename the Registry Key 'TLS 1.2' ...
  4. Create One More Registry Key 'Client' underneath 'TLS 1.2' ...
  5. Create New Item 'DWORD (32-bit) Value' Underneath 'Client', select 'New'

How do I fix TLS in Windows 10? ›

Fix: TLS Handshake Failed Error in Windows 11, 10 [Solved]
  1. Fix the Date and Time Settings.
  2. Set the TLS Settings via Internet Options.
  3. Clear the Browser's History Data.
  4. Reset Browser to its default settings.
  5. Clear All the Temporary Files.
May 12, 2022

How do I reset TLS to default settings? ›

Select the Advanced tab. Scroll down to the Security section at the bottom of the settings list.
...
TLS security settings aren't set to the defaults
  1. Open Internet Explorer.
  2. Click the Tools button, and then click Internet Option. Click the Advanced tab.
  3. Under Security section and check Use TLS 1.0, TLS 1.1, and TLS 1.2.
Nov 23, 2017

How do I configure TLS? ›

To set up a TLS connection
  1. Navigate to the System > Network > Config page.
  2. Click to add or edit a network forwarder or a network listener.
  3. For the Protocol, select TCP-TLS. The following options are displayed:
  4. Complete the following options: Option. ...
  5. Click Save.
Jul 22, 2020

How do I stop SChannel errors? ›

To disable Schannel event logging:
  1. Open a command prompt.
  2. Type "regedit" and click OK. The Registry Editor opens.
  3. Locate the following key in the registry: ...
  4. Double-click EventLogging.
  5. Set the Value Data to "0", and then click OK.
  6. Close the Registry Editor.

How do I change TLS settings in Windows 11? ›

Enable TLS 1.0 and 1.1 in Windows 11 - YouTube

What version of TLS is the latest? ›

The latest TLS 1.2 and TLS 1.3 are faster and safer than their outdated versions.

What version of TLS does Windows 10 use? ›

TLS protocol version support
Windows OSTLS 1.0 ClientTLS 1.1 Server
Windows 10, version 1607/Windows Server 2016 StandardEnabledEnabled
Windows 10, version 1703EnabledEnabled
Windows 10, version 1709EnabledEnabled
Windows 10, version 1803EnabledEnabled
16 more rows
May 25, 2022

Does Chrome use TLS 1.2 by default? ›

To enable TLS 1.2 protocols on web browsers, see the list below.
...
Description.
BrowserTLS 1.2 Supported (Not enabled by default)Enabled by default
Google ChromeVersion 29Version 29
Mozilla FirefoxVersion 23Version 27
Apple SafariVersion 7Version 7
2 more rows

How do I enable TLS authentication? ›

Set Up TLS Server Mode Authentication

In TLS Server mode, clients must verify the server's certificate. The client must be able to access the certificate authority file, and the SSLCertificate and SSLPrivateKey parameters must be set on the server. In TLS Mutual mode, servers must also verify the client's certificate.

Is TLS 1.2 automatically enabled? ›

TLS 1.2 is automatically enabled in Google Chrome version 29 or greater.

Is TLS 1.1 Enabled by default? ›

If you have installed the latest system patch, TLS1. 0, 1.1 and 1.2 both enabled on server by default. You can get this information from Microsoft docs.

How do I enable TLS 1.2 on Windows 10 registry? ›

From the Windows search bar, use regedit to open the Window Registry Editor. Browse to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp.
...
Notes:
  1. Turn on support for TLS 1.2.
  2. Enable TLS 1.2 by default for WinHTTP.
  3. Block the use of the RC4 encryption cypher in . NET TLS.
Jun 11, 2018

How do I find my TLS server settings? ›

Click Start or press the Windows key. In the Start menu, either in the Run box or the Search box, type regedit and press Enter. The Registry Editor window should open and look similar to the example shown below. Check the subkeys for each SSL/TLS version for both server and client.

How do you check if TLS 1.2 is enabled on Windows? ›

Click on: Start -> Control Panel -> Internet Options 2. Click on the Advanced tab 3. Scroll to the bottom and check the TLS version described in steps 3 and 4: 4. If Use SSL 2.0 is enabled, you must have TLS 1.2 enabled (checked) 5.

How do I enable TLS 1.2 on Windows? ›

Step to enable TLS 1.2 in Google Chrome
  1. Open Google Chrome.
  2. Press Alt + F and select Settings.
  3. Select the Advanced tab.
  4. Scroll down to the System section.
  5. Select Open your computer's proxy settings.
  6. Select Internet options.
  7. Select Advanced tab.
  8. Scroll down to Security category and tick the box for Use TLS 1.2.

How do I install TLS 1.2 on Windows 10? ›

There are three tasks for enabling TLS 1.2 on clients:
  1. Update Windows and WinHTTP.
  2. Ensure that TLS 1.2 is enabled as a protocol for SChannel at the operating system level.
  3. Update and configure the . NET Framework to support TLS 1.2.
Oct 4, 2022

1. How to enable TLS1.2
(It's about everything ► DaviX)
Top Articles
Latest Posts
Article information

Author: Duane Harber

Last Updated: 03/09/2023

Views: 6040

Rating: 4 / 5 (51 voted)

Reviews: 90% of readers found this page helpful

Author information

Name: Duane Harber

Birthday: 1999-10-17

Address: Apt. 404 9899 Magnolia Roads, Port Royceville, ID 78186

Phone: +186911129794335

Job: Human Hospitality Planner

Hobby: Listening to music, Orienteering, Knapping, Dance, Mountain biking, Fishing, Pottery

Introduction: My name is Duane Harber, I am a modern, clever, handsome, fair, agreeable, inexpensive, beautiful person who loves writing and wants to share my knowledge and understanding with you.