DEV Community

Fatih Yüksektepe
Fatih Yüksektepe

Posted on

Windows İşletim Sistemlerinde TLS 1.0 ve TLS 1.1 kapatma

TLS (Transport Layer Security) protokolü, internet üzerindeki veri iletimini güvenli hale getiren bir şifreleme protokolüdür. TLS 1.0 ve TLS 1.1, bu protokolün önceki sürümleridir ve günümüzde çeşitli güvenlik açıkları nedeniyle kullanılmaları önerilmez. İşte TLS 1.0 ve 1.1’in neden kapatılması gerektiğine dair bazı nedenler:

Zayıf Şifreleme Algoritmaları: TLS 1.0 ve TLS 1.1, daha eski ve daha az güvenli şifreleme algoritmalarını destekler. Bu, potansiyel olarak veri şifrelemesinin kırılmasına veya güvenliğin ihlal edilmesine yol açabilir. Örneğin, TLS 1.0 ve 1.1, RC4 şifreleme algoritmasını destekler ve bu algoritmanın bilinen güvenlik açıkları vardır.
BEAST (Browser Exploit Against SSL/TLS): TLS 1.0, BEAST adlı bir saldırıya karşı savunmasızdır. Bu saldırı, şifreli verileri ele geçirme riskini artırır ve kötü niyetli kişilerin oturum bilgilerini çalmasını kolaylaştırır.
POODLE (Padding Oracle On Downgraded Legacy Encryption): TLS 1.0 ve daha eski SSL sürümleri, POODLE saldırısına karşı savunmasızdır. Bu saldırı, şifreli verilerin bir kısmını çözmeye ve potansiyel olarak hassas bilgilere erişmeye olanak tanır.
Güncel Güvenlik Standartları: Modern güvenlik standartları TLS 1.2 ve TLS 1.3’ü önerir. Bu sürümler, daha güçlü şifreleme algoritmaları ve daha iyi güvenlik özellikleri sunar. Özellikle TLS 1.3, daha hızlı ve daha güvenli bir iletişim sağlar, birçok eski zayıflığı ortadan kaldırır ve performansı artırır.
Uyumluluk: Birçok organizasyon ve güvenlik politikası, güncel güvenlik standartlarına uyum sağlamak için TLS 1.2 veya 1.3’ü zorunlu kılar. Bu, sistemlerin ve uygulamaların en güncel güvenlik özelliklerine sahip olmasını sağlar ve olası güvenlik ihlallerini minimize eder.
Destek ve Güncellemeler: TLS 1.0 ve 1.1, modern güvenlik güncellemeleri ve destek almıyor olabilir. Bu, potansiyel güvenlik açıklarının zamanında kapatılmaması anlamına gelir. Yeni sürümler ise sürekli olarak güncellenir ve desteklenir, bu da onları daha güvenli ve sürdürülebilir hale getirir.
Şimdi Windows İşletim sistemlerinde Tls 1.0 ve 1.1 versiyonlarını powershell üzerinden nasıl kapatılacağını göstereceğim.

Öncelikle admin modunda powershell açın. Ardından sırası ile aşağıdaki komutları uygulayın. Komutlarda 1.x yazan kısımları 1.0 ve 1.1 olarak değiştirip ilgili versiyonları kapatabilirsiniz.

Öncelikle TLS sunucu kısmını kapatalım.

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.x\Server" -Force
Enter fullscreen mode Exit fullscreen mode
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.x\Server" -Name "Enabled" -Value 0 -PropertyType "DWORD" -Force
Enter fullscreen mode Exit fullscreen mode
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.x\Server" -Name "DisabledByDefault" -Value 1 -PropertyType "DWORD" -Force
Enter fullscreen mode Exit fullscreen mode

Client kısmını kapatmak için ise aşağıdaki komutları sırası ile uyguluyoruz.

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.x\Client" -Force
Enter fullscreen mode Exit fullscreen mode
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.x\Client" -Name "Enabled" -Value 0 -PropertyType "DWORD" -Force
Enter fullscreen mode Exit fullscreen mode
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS
Enter fullscreen mode Exit fullscreen mode

Top comments (0)