image

Microsoft zet TLS 1.0 en 1.1 in toekomstige Windows-versies standaard uit

maandag 4 september 2023, 09:27 door Redactie, 4 reacties

Microsoft zal TLS 1.0 en 1.1 in toekomstige Windows-versies standaard uitschakelen, zo heeft het techbedrijf nogmaals aangekondigd. Het TLS-protocol wordt onder andere gebruikt voor het opzetten van een beveiligde verbinding tussen websites en bezoekers. TLS 1.0 en 1.1 zijn kwetsbaar voor verschillende aanvallen zoals BEAST, CRIME en POODLE.

Vanwege de beveiligingsproblemen zullen TLS 1.0 en 1.1 in toekomstige Windows-versies standaard zijn uitgeschakeld. Het gaat zowel om client- als server-edities van het besturingssysteem. Voor al verschenen Windows-versies zal er niets veranderen. Bij de Windows 11 Insider Preview die deze maand verschijnt zal Microsoft TLS 1.0 en 1.1 als eerste uitschakelen. Gebruikers hebben wel de optie om beide protocollen weer in te schakelen als het voor compatibiliteitsredenen nodig is.

Volgens Microsoft zullen thuisgebruikers weinig van de aanpassing merken, maar zullen organisaties hun omgevingen moeten testen en indien nodig applicaties bijwerken of vervangen. Het techbedrijf heeft op een eigen blog een overzicht gemaakt van applicaties die niet zullen werken na het uitschakelen van TLS 1.0 en 1.1. Het gaat onder andere om SQL Server 2012, 2014 en 2016, Safari, Xbox One SmartGlass, LANGuard, Adguard en ACDSee Photo Studio.

Reacties (4)
04-09-2023, 09:56 door Anoniem
Dat moet al standaard uit staan.

crypto iis kan je daarbij assisteren als het in een DMZ zonder domein staat. Of alle registerkeys via een GPO uitdelen mocht het domein gerelateerd zijn.
04-09-2023, 12:59 door Anoniem
zal tijd worden m'n loopt weer achter de feiten aan ....het zelfde verhaal
hotmail/outlook..en maar door modereren..
04-09-2023, 14:41 door Anoniem
7 jaar te laat
04-09-2023, 16:17 door _R0N_
Door Anoniem: zal tijd worden m'n loopt weer achter de feiten aan ....het zelfde verhaal
hotmail/outlook..en maar door modereren..

NGINX website:
The directives ssl_protocols and ssl_ciphers can be used to limit connections to include only the strong versions and ciphers of SSL/TLS. By default nginx uses “ ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3 ” and “ ssl_ciphers HIGH:!aNULL:!MD5 ”, so configuring them explicitly is generally not needed.

MS is dus eerder dan NGINX
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.