Techniczne szczegóły dotyczące szyfrowania

Zastosowanie TLS apartamenty szyfrów, Kolekcje algorytmów szyfrowania, w celu ustanowienia bezpiecznych połączeń. Office 365 obsługuje apartamenty szyfrowe wymienione w poniższej tabeli. Tabela zawiera listy apartamentów szyfrów w kolejności siły, z najsilniejszym apartamentem szyfrowym.

Skonfiguruj TLS dla Microsoft Outlook E -mail

W tym artykule zakłada, że ​​już skonfigurowałeś program Outlook jako klienta poczty e -mail na internetowy adres e -mail DIDO. Aby skonfigurować program Microsoft Outlook jako program e -mail, zapoznaj się z tym dokumentem pomocy.

W tym artykule wyjaśniono, jak włączyć Bezpieczeństwo warstwy transportowej (TLS) Protokół programu e -mail Microsoft Outlook. Włączenie TL w programie Outlook poprawi bezpieczeństwo komunikacji e -mail poprzez szyfrowanie sposobu komunikacji programu Outlook z serwerami e -mail Dido Internet i jest zalecane dla wszystkich użytkowników.

TLS jest następcą Bezpieczna warstwa gniazd (SSL) protokół. Outlook może być skonfigurowany do pracy z jednym z nich i oba zapewnią zwiększone bezpieczeństwo. Jednak TLS zapewnia pewne ulepszenia w stosunku do SSL.

Ta dokumentacja wykorzystuje zrzuty ekranu z Microsoft Office Outlook 2007 i 2010 dla systemu Windows. Jednak procedura jest podobna do włączania TLS/SSL w nowszych wersjach programu Outlook.

Włączenie tych funkcji bezpieczeństwa w programie Outlook wymaga zmiany dwóch ustawień konta:

  • Ustawienia serwera IMAP dla przychodzących wiadomości e -mail. Dido Internet IMAP Server korzysta z protokołu SSL i
  • Ustawienia serwera SMTP dla wychodzących wiadomości e -mail. Dido Internet SMTP Server korzysta z protokołu TLS, następcy SSL.

Włączanie TLS

Z otwartym klientem programu Outlook, wybierz Narzędzia Z głównego menu. Następnie wybierz Ustawienia konta… Z rozwijanego menu. Patrz rysunek 1.

Techniczne szczegóły dotyczące szyfrowania

Zapoznaj się z tym artykułem, aby dowiedzieć się o certyfikatach, technologiach i apartamentach szyfrów TLS używanych do szyfrowania w Office 365. W tym artykule zawiera również szczegóły dotyczące planowanych amortyzacji.

  • Jeśli szukasz informacji o przeglądzie, zobacz Szyfrowanie w Office 365.
  • Jeśli szukasz informacji o konfiguracji, patrz Skonfiguruj Szyfrowanie w Office 365 Enterprise.
  • Informacje na temat apartamentów szyfrów obsługiwanych przez określone wersje systemu Windows, patrz Apartamenty szyfrów w TLS/SSL (Schannel SSP).

Jeśli nie jesteś klientem E5, skorzystaj z 90-dniowej próby Microsoft Proview Solutions, aby zbadać, w jaki sposób dodatkowe możliwości zasad mogą pomóc organizacji zarządzać bezpieczeństwem danych i potrzebami zgodności. Rozpocznij teraz w centrum portalu Microsoft Proview Compliance Portal. Dowiedz się szczegółów dotyczących rejestracji i warunków próbnych.

Microsoft Office 365 Własność certyfikatów i zarządzania

Nie musisz kupować ani utrzymywać certyfikatów dla Office 365. Zamiast tego Office 365 używa własnych certyfikatów.

Obecne standardy szyfrowania i planowane amortyzacje

Aby zapewnić najlepsze w swojej klasie szyfrowanie, Office 365 regularnie dokonuje przeglądu obsługiwanych standardów szyfrowania. Czasami stare standardy są przestarzałe, ponieważ stają się nieaktualne i mniej bezpieczne. W tym artykule opisano obecnie obsługiwane apartamenty szyfrów oraz inne standardy i szczegóły dotyczące planowanych amortyzacji.

FIPS Zgodność z Office 365

Wszystkie apartamenty szyfrów obsługiwane przez Office 365 Użyj algorytmów dopuszczalnych w ramach FIPS 140-2. Office 365 dziedziczy walidacje FIPS z Windows (przez Schannel). Informacje na temat Schannela można znaleźć w apartamentach Cipher w TLS/SSL (Schannel SSP).

Wersje TLS wspierane przez Office 365

TLS i SSL, które pojawiły się przed TLS, to protokoły kryptograficzne, które zabezpieczają komunikację przez sieć za pomocą certyfikatów bezpieczeństwa do szyfrowania połączenia między komputerami. Office 365 obsługuje TLS wersja 1.2 (TLS 1.2).

Wersja 1.3 (TLS 1.3) jest wspierany przez niektóre usługi.

Pamiętaj, że wersje TLS są przestarzałe i że przestarzałe wersje nie należy używać gdzie dostępne są nowsze wersje. Jeśli twoje starsze usługi nie wymagają TLS 1.0 lub 1.1 Powinieneś je wyłączyć.

Obsługa TLS 1.0 i 1.1 amortyzacja

Office 365 przestał wspierać TLS 1.0 i 1.1 31 października 2018 r. Ukończyliśmy wyłączenie TLS 1.0 i 1.1 w środowiskach GCC High i DOD. Zaczęliśmy wyłączać TLS 1.0 i 1.1 dla środowisk na całym świecie i GCC rozpoczynających się 15 października 2020 r. I będzie kontynuować wdrożenie w ciągu najbliższych tygodni i miesięcy.

Aby utrzymać bezpieczne połączenie z usługami Office 365 i Microsoft 365, wszystkie kombinacje klientów i serwerów przeglądarki używają TLS 1.2 i nowoczesne apartamenty szyfrowe. Może być konieczne zaktualizowanie niektórych kombinacji klientów i przeglądarki. Aby uzyskać informacje o tym, jak ta zmiana wpływa na Ciebie, zobacz przygotowanie do obowiązkowego użycia TLS 1.2 w Office 365.

Przestarzałe wsparcie dla 3DES

Od 31 października 2018 r. Office 365 nie obsługuje już korzystania z apartamentów szyfrów 3DES do komunikacji z Office 365. Mówiąc dokładniej, Office 365 nie obsługuje już TLS_RSA_WITH_3DES_EDE_CBC_SHA SUITE. Od 28 lutego 2019 r. Ten apartament szyfrowy został wyłączony w biurze 365. Klienci i serwery, które komunikują się z Office 365, muszą wspierać jeden lub więcej obsługiwanych szyfrów. Aby uzyskać listę obsługiwanych szyfrów, patrz TLS Cipher Suites obsługiwany przez Office 365.

Amortyzowanie wsparcia certyfikatu SHA-1 w Office 365

Od czerwca 2016 r. Office 365 nie przyjmuje już certyfikatu SHA-1 do połączeń wychodzących lub przychodzących. Użyj SHA-2 (Secure Hash Algorytm 2) lub silniejszego algorytmu mieszania w łańcuchu certyfikatów.

TLS Cipher Suites wspierane przez Office 365

Zastosowanie TLS apartamenty szyfrów, Kolekcje algorytmów szyfrowania, w celu ustanowienia bezpiecznych połączeń. Office 365 obsługuje apartamenty szyfrowe wymienione w poniższej tabeli:

  1. Cipher Suite 1
  2. Cipher Suite 2
  3. Cipher Suite 3
  4. Cipher Suite 4
  5. Cipher Suite 5
  6. Cipher Suite 6
  7. Cipher Suite 7

Techniczne szczegóły dotyczące szyfrowania

Zastosowanie TLS apartamenty szyfrów, Kolekcje algorytmów szyfrowania, w celu ustanowienia bezpiecznych połączeń. Office 365 obsługuje apartamenty szyfrowe wymienione w poniższej tabeli. Tabela zawiera listy apartamentów szyfrów w kolejności siły, z najsilniejszym apartamentem szyfrowym.

Skonfiguruj TLS dla Microsoft Outlook E -mail

W tym artykule zakłada, że ​​już skonfigurowałeś program Outlook jako klienta poczty e -mail na internetowy adres e -mail DIDO. Aby skonfigurować program Microsoft Outlook jako program e -mail, zapoznaj się z tym dokumentem pomocy.

W tym artykule wyjaśniono, jak włączyć Bezpieczeństwo warstwy transportowej (TLS) Protokół programu e -mail Microsoft Outlook. Włączenie TLS w programie Outlook poprawi bezpieczeństwo komunikacji e -mail, szyfrując sposób, w jaki program Outlook komunikuje się z Dido Internet’S serwery e -mail i są zalecane dla wszystkich użytkowników.

TLS jest następcą Bezpieczna warstwa gniazd (SSL) protokół. Outlook może być skonfigurowany do pracy z jednym z nich i oba zapewnią zwiększone bezpieczeństwo. Jednak TLS zapewnia pewne ulepszenia w stosunku do SSL.

Ta dokumentacja wykorzystuje zrzuty ekranu z Microsoft Office Outlook 2007 i 2010 dla systemu Windows. Jednak procedura jest podobna do włączania TLS/SSL w nowszych wersjach programu Outlook.

Włączenie tych funkcji bezpieczeństwa w programie Outlook wymaga zmiany dwóch ustawień konta:

  • Ustawienia serwera IMAP dla przychodzących wiadomości e -mail. Dido Internet IMAP Server korzysta z protokołu SSL i
  • Ustawienia serwera SMTP dla wychodzących wiadomości e -mail. Dido Internet SMTP Server korzysta z protokołu TLS, następcy SSL.

Włączanie TLS

Z otwartym klientem programu Outlook, wybierz Narzędzia Z głównego menu. Następnie wybierz Ustawienia konta… Z rozwijanego menu. Patrz rysunek 1.

Techniczne szczegóły dotyczące szyfrowania

Zapoznaj się z tym artykułem, aby dowiedzieć się o certyfikatach, technologiach i apartamentach szyfrów TLS używanych do szyfrowania w Office 365. W tym artykule zawiera również szczegóły dotyczące planowanych amortyzacji.

  • Jeśli szukasz informacji o przeglądzie, zobacz Szyfrowanie w Office 365.
  • Jeśli szukasz informacji o konfiguracji, zobacz Skonfiguruj Szyfrowanie w Office 365 Enterprise.
  • Informacje na temat apartamentów szyfrów obsługiwanych przez określone wersje systemu Windows, patrz apartamenty szyfru w TLS/SSL (Schannel SSP).

Jeśli nie jesteś klientem E5, skorzystaj z 90-dniowej próby Microsoft Proview Solutions, aby zbadać, w jaki sposób dodatkowe możliwości zasad mogą pomóc organizacji zarządzać bezpieczeństwem danych i potrzebami zgodności. Rozpocznij teraz w centrum portalu Microsoft Proview Compliance Portal. Dowiedz się szczegółów dotyczących rejestracji i warunków próbnych.

Microsoft Office 365 Własność certyfikatów i zarządzania

Nie musisz kupować ani utrzymywać certyfikatów dla Office 365. Zamiast tego Office 365 używa własnych certyfikatów.

Obecne standardy szyfrowania i planowane amortyzacje

Aby zapewnić najlepsze w swojej klasie szyfrowanie, Office 365 regularnie dokonuje przeglądu obsługiwanych standardów szyfrowania. Czasami stare standardy są przestarzałe, ponieważ stają się nieaktualne i mniej bezpieczne. W tym artykule opisano obecnie obsługiwane apartamenty szyfrów oraz inne standardy i szczegóły dotyczące planowanych amortyzacji.

FIPS Zgodność z Office 365

Wszystkie apartamenty szyfrów obsługiwane przez Office 365 Użyj algorytmów dopuszczalnych w ramach FIPS 140-2. Office 365 dziedziczy walidacje FIPS z Windows (przez Schannel). Informacje na temat Schannela można znaleźć w apartamentach Cipher w TLS/SSL (Schannel SSP).

Wersje TLS wspierane przez Office 365

TLS i SSL, które pojawiły się przed TLS, to protokoły kryptograficzne, które zabezpieczają komunikację przez sieć za pomocą certyfikatów bezpieczeństwa do szyfrowania połączenia między komputerami. Office 365 obsługuje TLS wersja 1.2 (TLS 1.2).

Wersja 1.3 (TLS 1.3) jest wspierany przez niektóre usługi.

Pamiętaj, że wersje TLS są przestarzałe i że przestarzałe wersje nie należy używać gdzie dostępne są nowsze wersje. Jeśli twoje starsze usługi nie wymagają TLS 1.0 lub 1.1 Powinieneś je wyłączyć.

Obsługa TLS 1.0 i 1.1 amortyzacja

Office 365 przestał wspierać TLS 1.0 i 1.1 31 października 2018 r. Ukończyliśmy wyłączenie TLS 1.0 i 1.1 w środowiskach GCC High i DOD. Zaczęliśmy wyłączać TLS 1.0 i 1.1 dla środowisk na całym świecie i GCC rozpoczynających się 15 października 2020 r. I będzie kontynuować wdrożenie w ciągu najbliższych tygodni i miesięcy.

Aby utrzymać bezpieczne połączenie z usługami Office 365 i Microsoft 365, wszystkie kombinacje klientów i serwerów przeglądarki używają TLS 1.2 i nowoczesne apartamenty szyfrowe. Może być konieczne zaktualizowanie niektórych kombinacji klientów i przeglądarki. Aby uzyskać informacje o tym, jak ta zmiana wpływa na Ciebie, zobacz przygotowanie do obowiązkowego użycia TLS 1.2 w Office 365.

Przestarzałe wsparcie dla 3DES

Od 31 października 2018 r. Office 365 nie obsługuje już korzystania z apartamentów szyfrów 3DES do komunikacji z Office 365. Mówiąc dokładniej, Office 365 nie obsługuje już TLS_RSA_WITH_3DES_EDE_CBC_SHA SUITE. Od 28 lutego 2019 r. Ten apartament szyfrowy został wyłączony w biurze 365. Klienci i serwery, które komunikują się z Office 365, muszą wspierać jeden lub więcej obsługiwanych szyfrów. Aby uzyskać listę obsługiwanych szyfrów, patrz TLS Cipher Suites obsługiwany przez Office 365.

Amortyzowanie wsparcia certyfikatu SHA-1 w Office 365

Od czerwca 2016 r. Office 365 nie przyjmuje już certyfikatu SHA-1 do połączeń wychodzących lub przychodzących. Użyj SHA-2 (Secure Hash Algorytm 2) lub silniejszego algorytmu mieszania w łańcuchu certyfikatów.

TLS Cipher Suites wspierane przez Office 365

Zastosowanie TLS apartamenty szyfrów, Kolekcje algorytmów szyfrowania, w celu ustanowienia bezpiecznych połączeń. Office 365 obsługuje apartamenty szyfrowe wymienione w poniższej tabeli. Tabela zawiera listy apartamentów szyfrów w kolejności siły, z najsilniejszym apartamentem szyfrowym.

Office 365 odpowiada na żądanie połączenia, najpierw próbując połączyć się za pomocą najbezpieczniejszego apartamentu szyfrowego. Jeśli połączenie nie działa, Office 365 próbuje drugi najbezpieczniejszy pakiet szyfrów na liście i tak dalej. Usługa kontynuuje listę do momentu przyjęcia połączenia. Podobnie, gdy Office 365 zażąda połączenia, usługa odbierająca wybiera, czy TLS będzie używany i którego apartament szyfrowy użyć.

Nazwa apartamentu szyfru Algorytm/siła wymiany kluczowych Tajemnica do przodu Szyfr/siła Algorytm/siła uwierzytelniania
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDH/192 Tak AES/256 RSA/112
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDH/128 Tak AES/128 RSA/112
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDH/192 Tak AES/256 RSA/112
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDH/128 Tak AES/128 RSA/112
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDH/192 Tak AES/256 RSA/112
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDH/128 Tak AES/128 RSA/112
TLS_RSA_WITH_AES_256_GCM_SHA384 RSA/112 NIE AES/256 RSA/112
TLS_RSA_WITH_AES_128_GCM_SHA256 RSA/112 NIE AES/256 RSA/112

Następujące apartamenty szyfrów obsługiwane TLS 1.0 i 1.1 protokoły do ​​daty ich amortyzacji. W przypadku środowisk GCC High i DOD, że data amortyzacji była 15 stycznia 2020 r. W środowisku na całym świecie i GCC, który data odbył się 15 października 2020 r.

Protokoły Nazwa apartamentu szyfru Algorytm/siła wymiany kluczowych Tajemnica do przodu Szyfr/siła Algorytm/siła uwierzytelniania
TLS 1.0, 1.1, 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDH/192 Tak AES/256 RSA/112
TLS 1.0, 1.1, 1.2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDH/128 Tak AES/128 RSA/112
TLS 1.0, 1.1, 1.2 TLS_RSA_WITH_AES_256_CBC_SHA RSA/112 NIE AES/256 RSA/112
TLS 1.0, 1.1, 1.2 TLS_RSA_WITH_AES_128_CBC_SHA RSA/112 NIE AES/128 RSA/112
TLS 1.0, 1.1, 1.2 TLS_RSA_WITH_AES_256_CBC_SHA256 RSA/112 NIE AES/256 RSA/112
TLS 1.0, 1.1, 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 RSA/112 NIE AES/256 RSA/112

Niektóre produkty Office 365 (w tym zespoły Microsoft) używają drzwi frontowych Azure do zakończenia połączeń TLS i wydajnego ruchu sieciowego. Co najmniej jeden z apartamentów szyfrów wspieranych przez drzwi frontowe Azure nad TLS 1.2 należy umożliwić skuteczne łączenie się z tymi produktami. W systemie Windows 10 i wyższym zalecamy włączenie jednego lub obu apartamentów ecdhe ecdhe, aby uzyskać lepsze bezpieczeństwo. Windows 7, 8 i 8.1 nie są kompatybilne z apartamentami ecdhe drzwi Azure Front Door, a pakiety szyfru DHE zostały dostarczone w celu kompatybilności z tymi systemami operacyjnymi.