Гид по технологиям

Отключение TLS 1.0 / 1.1 и включение TLS 1.2 / 1.3 на Windows Server

6 min read Безопасность Обновлено 04 Dec 2025
Отключение TLS 1.0/1.1 и включение TLS 1.2/1.3
Отключение TLS 1.0/1.1 и включение TLS 1.2/1.3

Почему это важно

TLS (Transport Layer Security) защищает сетевые соединения. Версии 1.0 и 1.1 имеют известные уязвимости и уже не считаются безопасными. Современные сервисы и браузеры требуют TLS 1.2 или 1.3 для надёжного шифрования. Отключение старых версий снижает риск перехвата данных и соответствие требованиям безопасности.

Important: любые изменения реестра могут привести к нарушению работы сервисов. Всегда делайте резервную копию и проверяйте совместимость приложений.

Краткая методология (мини-метод)

  1. Оцените зависимые сервисы и клиентов (WSUS, IIS, сторонние агенты).
  2. Создайте резервную копию реестра и снимок системы.
  3. Выполните изменения в тестовой среде и прогоните тест-кейсы.
  4. Примените изменения в продуктиве в окне обслуживания.
  5. Мониторьте сервисы и логи после перезагрузки.

Подготовка перед изменением

  • Сделайте полную резервную копию реестра или снимок виртуальной машины.
  • Проверьте совместимость приложений: старые клиенты могут не поддерживать TLS 1.2/1.3.
  • Планируйте окно обслуживания и инструкцию по откату.

Как отключить TLS 1.0 и 1.1 через реестр (Windows Server)

  1. Нажмите Windows + R и введите regedit, затем Enter.

Окно Registry Editor с деревом ключей

  1. Перейдите к ключу: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

Переход к ключу протоколов TLS в реестре

  1. В правой панели щёлкните правой кнопкой мыши, выберите «Создать» → «Раздел» (Key).

Создание нового ключа в реестре

  1. Назовите новый ключ TLS 1.0 и перейдите в него.

Новый ключ TLS 1.0 в реестре

  1. Внутри TLS 1.0 создайте ключи Client и (при необходимости) Server.

Создание ключа Client для TLS 1.0 в реестре

  1. В правой панели для ключа Client создайте новое значение типа DWORD (32-bit) и назовите его Enabled.

Создание DWORD Enabled

  1. Установите значение Enabled в 0 (шестнадцатеричная/Hex) и сохраните.

Установка значения Enabled=0

  1. Повторите аналогично для ключа Server, если хотите запретить входящие соединения по TLS 1.0.

Если нужно отключить TLS 1.1 — найдите ключ TLS 1.1 в том же разделе и проделайте те же шаги.

Проверка, включён ли TLS 1.2

  1. Откройте regedit (Windows + R → regedit).

Запуск regedit

  1. Проверьте наличие и значения ключей:
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\DisabledByDefault — значение должно быть 0.
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client\Enabled — значение должно быть 1.
  1. Если ключи отсутствуют или значения неверны, TLS 1.2 не активирован полностью.

Факт: существуют версии TLS 1.0, 1.1, 1.2 и 1.3; 1.3 — наиболее современная, но доступна не во всех версиях Windows Server.

Включение TLS 1.2 через реестр (пошагово)

  1. Для Windows Server 2008 убедитесь, что установлены все необходимые обновления от Microsoft для поддержки TLS 1.2.

  2. Откройте Registry Editor (Windows + R → regedit).

  3. Резервное копирование реестра настоятельно рекомендуется. Неправильные правки могут навредить системе.

  4. Перейдите к Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

  5. Создайте новый ключ TLS 1.2 и внутри него два ключа — Client и Server.

Ключ TLS 1.2 с подразделами Client и Server

  1. В разделе Client создайте DWORD DisabledByDefault и установите значение 0 (Hex).

Создание DisabledByDefault=0

  1. Создайте DWORD Enabled и установите значение 1 (Hex).

Создание Enabled=1

  1. Повторите те же два значения (DisabledByDefault=0 и Enabled=1) в разделе Server.

Параметры реестра для Server

  1. Закройте редактор реестра и перезагрузите сервер.
  2. Для отката — восстановите реестр из созданной ранее резервной копии.

Note: используйте проверенное ПО для резервного копирования перед изменением реестра.

Включение TLS 1.2 с помощью PowerShell

  1. Нажмите Windows + X и выберите «Windows PowerShell (Admin)».

Запуск PowerShell от имени администратора

  1. Выполните следующие команды (вставьте как блок и запустите в PowerShell):
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -Force
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'Enabled' -value '1' -PropertyType 'DWORD'
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server' -name 'DisabledByDefault' -value '0' -PropertyType 'DWORD'
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'Enabled' -value '1' -PropertyType 'DWORD'
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client' -name 'DisabledByDefault' -value '0' -PropertyType 'DWORD'

После выполнения перезагрузите сервер.

Инструменты с GUI

  1. Скачайте ISS Cryptio GUI.

Окно ISS Cryptio GUI с опциями TLS

  1. Запустите приложение, отметьте TLS 1.2 и нажмите «Apply».

Включение TLS 1.2 в GUI и кнопка Apply

Примечание: проверьте, что инструмент совместим с вашей версией Windows Server.

Как включить TLS 1.3 на Windows Server

  1. TLS 1.3 поддерживается в основном в Windows Server 2022 и новее.
  2. Откройте командную строку от имени администратора (Windows + S → введите “command prompt” → запустить как администратор).

Командная строка запущена от имени администратора

  1. Выполните команду для включения HTTP/3 (связано с поддержкой более новых протоколов):
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\HTTP\Parameters" /v EnableHttp3 /t REG_DWORD /d 1 /f

После этого перезагрузите сервер и проверьте документацию Microsoft для дополнительных параметров TLS 1.3.

Поддержка TLS в разных версиях Windows Server

  • Windows Server 2016 и 2019: TLS 1.2 поддерживается по умолчанию для WSUS и многих компонентов.
  • Windows Server 2012/2012 R2: возможно потребуется обновление и ручная настройка TLS 1.2.
  • Windows Server 2008: нужны обновления от Microsoft для полноценной поддержки TLS 1.2.

Тестирование и критерии приёмки

Критерии приёмки:

  • Система успешно устанавливает TLS-соединения с клиентами, поддерживающими TLS 1.2/1.3.
  • Службы (IIS, WSUS, SQL, SMTP и т.д.) работают без ошибок.
  • Логи не содержат ошибок шифрования после перезагрузки и в течение контрольного периода.

Тест-кейсы:

  • Попытаться подключиться к серверу с клиентом, поддерживающим только TLS 1.0 (ожидается отказ).
  • Подключиться с клиентом TLS 1.2 и TLS 1.3 (ожидается успешное соединение).
  • Проверить функциональность приложений, которые используют сеть (обновления, репликация, мониторинг).

Откат и план восстановления

  1. Восстановите реестр из резервной копии или снимок VM.
  2. Перезапустите сервисы и сервер.
  3. Проанализируйте логи и выполните ретестирование.

Частые ошибки и их устранение

  • После отключения TLS 1.0 клиенты перестали подключаться — проверьте, поддерживают ли они TLS 1.2.
  • Неправильные DWORD-значения — убедитесь, что Enabled=1 и DisabledByDefault=0 для TLS 1.2.
  • Приложение использует собственные SSL-библиотеки — обновите или перекомпилируйте приложение.

Рольные чеклисты

Администратор системы:

  • Создать резервную копию реестра;
  • Применить изменения в тестовой среде;
  • Запланировать окно обслуживания.

DevOps / SRE:

  • Проверить автоматические деплои;
  • Обновить CI/CD и зависимости, требующие TLS 1.2;
  • Добавить тесты интеграции на TLS.

Специалист по безопасности:

  • Проверить соответствие политике безопасности;
  • Обновить инвентаризацию клиентов и сервисов;
  • Провести сканирование уязвимостей.

Решение в виде потока (Mermaid)

flowchart TD
  A[Планирование изменений] --> B[Резервная копия реестра/VM]
  B --> C[Тестовая среда]
  C --> D{Все тесты пройдены?}
  D -- Да --> E[Применить в продуктиве]
  D -- Нет --> F[Исправить проблемы]
  F --> C
  E --> G[Мониторинг 24-72 часа]
  G --> H[Завершить работу]

Когда этот подход не сработает (контрпримеры)

  • Если у вас есть старые встроенные устройства или ПО, которое не может быть обновлено и поддерживает только TLS 1.0 — отключение нарушит их работу.
  • Если приложение использует собственные криптографические стеки, изменения в реестре Windows могут не повлиять на него.

Совместимость и миграция

  • Перед массовыми изменениями инвентаризуйте все клиенты и серверные приложения.
  • По возможности обновите клиентское ПО или замените устаревшие устройства.
  • Планируйте поэтапную миграцию: тестовая среда → пилотная группа → весь парк.

Итог и рекомендации

  • Отключайте TLS 1.0/1.1 — это снижает риск утечек и уязвимостей.
  • Включите TLS 1.2 для всех сервисов и, при возможности, TLS 1.3 на Windows Server 2022+.
  • Всегда делайте резервную копию реестра и тестируйте изменения.

Summary:

  • Подготовьте резервную копию и тестовую среду.
  • Используйте regedit или PowerShell для включения TLS 1.2.
  • Проведите тесты и мониторинг после изменений.

А какой метод используете вы для включения TLS 1.2 на Windows Server? Поделитесь в комментариях.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как включить Live Captions на Android
Гайд

Как включить Live Captions на Android

iCloud Drive не загружает файлы на Mac
macOS

iCloud Drive не загружает файлы на Mac

Измените восприятие времени и станьте продуктивнее
Продуктивность

Измените восприятие времени и станьте продуктивнее

Ошибка 0x80004001 — причины и решения
Windows

Ошибка 0x80004001 — причины и решения

WhatsApp на iPad: как использовать без джейлбрейка
Инструкции

WhatsApp на iPad: как использовать без джейлбрейка

Очистить кеш и cookie в Google Chrome
Браузеры

Очистить кеш и cookie в Google Chrome