Archiv der Kategorie: Windows Tutorials

Windows Application Integrations Advanced Workarounds Tutorials Enhancements unblog technical contribution for professionals

TLS 1.1 und 1.2 in Windows aktivieren deaktivieren mit REG ADD

Die SSL-Schwachstellen die beim SSLv3-Protokoll entdeckt wurden, lassen die Verwendung von SSLv3 und auch TLS 1.0 nicht weiter zu. Es wird empfohlen, TLS 1.2 oder höher zu verwenden. Dieser Beitrag soll helfen, die TLS-Sicherheit von Windows Server durch Bearbeiten der Registrierung mit REG ADD zu erhöhen.

Damit TLS 1.1 und TLS 1.2 von Windows Server aktiviert und ausgehandelt wird, müssen wie im Microsoft Artikel beschrieben:

Update to enable TLS 1.1 and TLS 1.2 as default secure protocols in WinHTTP in Windows„.

Die TLS-SSL-Einstellungen den Eintrag „DisabledByDefault“ im entsprechenden Unterschlüssel (Client) erstellt und auf „0“ gesetzt werden. Diese Unterschlüssel werden in der Registrierung nicht erstellt, da diese Protokolle standardmäßig deaktiviert sind.

Die meisten Anwendungen unterstützen mittlerweile TLS 1.2 oder höher und nutzen Schannel über HTTP und .NET-APIs.

Einige ältere Programme rufen das Security Support Provider Interface (SSPI) jedoch direkt auf und legen dabei auch gleich die TLS-Version fest. Dabei wird dann oft TLS 1.0 oder 1.1 ausgehandelt. Sobald Microsoft diese veralteten Protokolle in Windows deaktiviert, scheitert eine solche Software.

Erstellen der Unterschlüssel für TLS 1.1 und 1.2 mit REG ADD

Die DWORD Unterschlüssel DisabledByDefault erstellen und auf die Werte 0 setzen. Das geht ohne den Registrierungseditor zu öffnen. Die folgenden Zeilen ausführen, in einer als Administrator geöffneten Eingabeaufforderung.

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client" /v "DisabledByDefault" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client" /v "Enabled" /t REG_DWORD /d "1" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" /v "DisabledByDefault" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" /v "Enabled" /t REG_DWORD /d "1" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" /v "DisabledByDefault" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" /v "Enabled" /t REG_DWORD /d "1" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server" /v "DisabledByDefault" /t REG_DWORD /d "0" /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server" /v "Enabled" /t REG_DWORD /d "1" /f

Nach dem erstellen der Unterschlüssel mit REG ADD für TLS 1.1 und TLS 1.2, muss das System zur aktivierung neu gestartet werden.

Transport Layer Security (TLS) 1.2 ist der Nachfolger von Secure Sockets Layer (SSL), das von Endgeräten und Anwendungen verwendet wird. Um Daten sicher zu authentifizieren und zu verschlüsseln, wenn sie über ein Netzwerk übertragen werden. Das TLS-Protokoll ist ein weithin akzeptierter Standard, der von Geräten verwendet wird.

Registry Jump öffnet Pfad in Registry-Editor

Registry-Editor (regedit.exe) ist das bekanntermassen nicht besonders komfortabele Tool an diesem Microsoft kaum Veränderungen vorgenommen hat. Der mittlerweile altbacken anmutende Windows Registrierungseditor ist in die Jahre gekommen und scheint nicht mehr wirklich zeitgemäss zu sein.

Neben der Suchfunktion bietet der Registrierungseditor keine direkte Möglichkeit zu einem bestimmten Schlüssel zu springen. Das ist insbesondere dann ärgerlich, wenn man sich zu einem besonders langen Registry Pfad durchhangeln muss.

Jedoch gut ist, dass es auch dafür ein Tool gibt. Microsoft bietet aus der Sysinternals Sammlung ein kostenloses Tool mit dem Namen Regjump, dieses hier heruntergeladen werden kann.

Regjump öffnet Pfad in Registry-Editor

Das kleine Befehlszeilen-Applet nimmt einen Registrierungspfad und öffnet den Registry-Editor für diesen Pfad. Es akzeptiert Root Keys in der Standard Form wie zB. HKEY_LOCAL_MACHINE und in Kurzform mit HKLM.

Regjump v1.1
Copyright (C) 2013-2015 Mark Russinovich
Sysinternals - www.sysinternals.com

usage: regjump <<path>|-c>
  -c    Copy path from clipboard.
e.g.: regjump HKLM\Software\Microsoft\Windows

Regjump

Hilfreich ist dabei die Übergabe eines Schlüsselpfad aus der Zwischenablage mit der Option -c (Copy path from clipboard).

Registry Jump öffnet Pfad in Registry-Editor

Microsoft bietet aus der Sysinternal Tools Reihe mit dem kostenlosen Tool „REGJUMP“ unterstützung für den Registry-Editor.

Viele Parameter hat das Programm nicht, es sind 2 Möglichkeiten um „REGJUMP“ zu nutzen.

Der Parameter -c bedeutet, dass das Programm sich den aufzurufenden Schlüssel aus der Zwischenablage holt, direkt den Registry-Editor öffnet und zu dem Schlüssel aus der Zwischenablage springt.
Path bedeuted, den übergebenen Schlüsselpfad als Parameter..

Fazit

Die meisten Windows Anwender haben mit der Windows Registry schon einmal zu tun gehabt. Zahlreiche Möglichkeiten stehen dem Windows Anwender zur Verfügung. Um das Windows System durch bestimmte Änderungen in der Windows Registrierung an die eigenen Wünsche anzupassen. Der Registry-Editor (regedit.exe) ist leider nicht besonders komfortabel. Microsoft hat die letzten Jahre kaum etwas an dem etwas eingestaubten Editor verändert.