2022/10/12

Windows 8 / 2012 R2 TLS 1.2 Cipher suite (SSL/TLS 보안 채널 오류)

Windows 8 및 Windows Server 2012 R2 에서는,  아래와 같은 암호화 알고리즘을 지원하지 않는다. 지원은 Windows 10 및 Windows 2016 에서 부터이다.


https://learn.microsoft.com/en-us/windows/win32/secauthn/tls-cipher-suites-in-windows-8-1


# TLS 1.2 (suites in server-preferred order)

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH x25519

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH x25519



일부 서버에서, TLS 보안 강화 목적으로, SSL 은 물론이고, TLS 1.2 1.3 에서 'WEAK' 알고리즘을 제거하는 경우가 종종 있다.

그런 웹서버(웹사이트)에 접속하는 경우, "요청이 중단되었습니다. SSL/TLS 보안 채널을 만들 수 없습니다." 라는 오류를 만날수 있다.  특히.. Windows 자체 라이브러리를 활용하는 Client의 경우..

Proxy 를 이용한다고 해도, IP/MAC 등 필수 변환 정보외 나머지 패킷을 원본 서버것 그대로 전달하기 때문에, 동일하게 오류가 발생한다.

물론 크롬등과 같이 자체적으로 모듈을 가지고 있는 경우에는, OS 와 상관없이 자체적으로 처리하므로 상관이 없을수 있다.

해결책은 뭐.. 자체 알고리즘을 가지고 자체 작동하는 라이브러리를 참조하거나,... 아니면.. OS 를 업그레이드 하던가....

해외 일부 커뮤니티에는... 레지스트리를 바꿔봐라 뭐 이런 내용이 있는데, OS 자체에서 라이브러리가 없는데, 레지스트리에 글자 추가해봐야 뭔소용...


Windows Server 2016 까지는, TLS 1.2 까지만 지원되며, TLS 1.3 은 Windows Server 2019 부터 지원된다. TLS 1.3이 필요하거나, 또는 어느 시점에 되면 하위 버전은 웹브라우저(크롬등등)에서 제외 될텐데, 그때가 되면, 또 어쩔수 없이 상위 OS 버전으로 업그레이드를 해야 한다.

TLS 1.3에서 활용되는 TLS_CHACHA20_POLY1305_SHA256 알고리즘은, Windows Server 2022 에서 부터 지원된다.



----- Windows Server 2012R2 에서 지원되는 알고리즘 목록 -----

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_NULL_SHA
SSL_CK_RC4_128_WITH_MD5
SSL_CK_DES_192_EDE3_CBC_WITH_MD5







댓글 없음:

댓글 쓰기

가장 많이 본 글