Использует ли Outlook TLS или SSL
Техническая справочная информация о шифровании
TLS использует шифр, Коллекции алгоритмов шифрования, для установления безопасных соединений. Office 365 поддерживает Sipher Suites, перечисленные в следующей таблице. В таблице перечислены комплекс шифров в порядке прочности, с самым сильным набором шифров, перечисленным первым.
Настройка TLS для Microsoft Outlook Email
Эта статья предполагает, что у вас уже настроен Outlook в качестве почтового клиента для вашего адреса электронной почты Dido в Интернете. Для получения помощи в настройке Microsoft Outlook в качестве программы электронной почты, пожалуйста, обратитесь к этому документу справки.
В этой статье объясняется, как включить Безопасность транспортного уровня (TLS) Протокол для программы электронной почты Microsoft Outlook. Включение TLS в Outlook улучшит безопасность вашего сообщества по электронной почте, шифруя способ, которым Outlook связан с серверами электронной почты Dido Internet и рекомендуется для всех пользователей.
TLS является преемником Уровень защищенных гнезд (Сбл) протокол. Outlook может быть настроен на работу с ними, и оба обеспечат повышенную безопасность. Тем не менее, TLS обеспечивает некоторые улучшения по сравнению с SSL.
В этой документации используются скриншоты от Microsoft Office Outlook 2007 и 2010 для Windows. Однако процедура аналогична для включения TLS/SSL в более новых версиях Outlook.
Включение этих функций безопасности в Outlook требует, чтобы вы изменили два настройки учетной записи:
- Настройки сервера IMAP для входящего электронного письма. Dido Internet Server использует протокол SSL, и
- Настройки SMTP Server для исходящей электронной почты. SMTP -сервер Dido Internet использует протокол TLS, преемник SSL.
Включение TLS
С открытым клиентом Outlook, выберите Инструменты из главного меню. Затем выберите Настройки учетной записи… из выпадающего меню. См. Рисунок 1.
Техническая справочная информация о шифровании
Обратитесь к этой статье, чтобы узнать о сертификатах, технологиях и шифровании TLS, используемых для шифрования в офисе 365. В этой статье также представлены подробные сведения о запланированных амортизациях.
- Если вы ищете обзорную информацию, см Шифрование в офисе 365.
- Если вы ищете информацию о настройке, см Настройка шифрования в Office 365 Enterprise.
- Для получения информации о Sipher Suites, поддерживаемых конкретными версиями Windows, см SIPHER SUITES в TLS/SSL (Schannel SSP).
Если вы не являетесь клиентом E5, используйте 90-дневную пробную пробную версию Microsoft Purview Solutions, чтобы изучить, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас в центре испытаний на портал Microsoft Purview Portal. Узнайте подробности о регистрации и пробных условиях.
Microsoft Office 365 владение сертификатами и управлением
Вам не нужно покупать или обслуживать сертификаты для Office 365. Вместо этого Office 365 использует свои собственные сертификаты.
Текущие стандарты шифрования и запланированные амортизации
Чтобы обеспечить лучшее в своем классе шифрование, Office 365 регулярно обзоры поддерживают стандарты шифрования. Иногда старые стандарты устарели, когда они устарели и менее безопасны. В этой статье описываются в настоящее время поддерживаемые апартаменты шифра и другие стандарты и подробности о запланированных амиссиях.
Соответствие FIPS для Office 365
Все апартаменты Cipher, поддерживаемые алгоритмами использования Office 365. Office 365 наследует проверки FIPS от Windows (через Schannel). Для получения информации о Schannel см. Sipher Suites в TLS/SSL (Schannel SSP).
Версии TLS, поддерживаемые Office 365
TLS и SSL, которые были представлены до TLS, являются криптографическими протоколами, которые обеспечивают связь по сети, используя сертификаты безопасности для шифрования соединения между компьютерами. Office 365 поддерживает TLS версию 1.2 (TLS 1.2).
TLS версия 1.3 (TLS 1.3) поддерживается некоторыми услугами.
Имейте в виду, что версии TLS осуществляются, и что устаревшие версии не следует использовать где доступны новые версии. Если ваши устаревшие службы не требуют TLS 1.0 или 1.1 Вы должны отключить их.
Поддержка TLS 1.0 и 1.1 Объяснение
Office 365 прекратил поддержку TLS 1.0 и 1.1 31 октября 2018 года. Мы закончили отключение TLS 1.0 и 1.1 в средах GCC High и DOD. Мы начали отключать TLS 1.0 и 1.1 для среды по всему миру и GCC, начиная с 15 октября 2020 года и продолжится с развертыванием в течение следующих недель и месяцев.
Чтобы поддерживать безопасное соединение с службами Office 365 и Microsoft 365, все комбинации клиента-сервер и браузер используют TLS 1.2 и современные шифры. Возможно, вам придется обновить определенные комбинации клиентских серверов и браузер. Для получения информации о том, как это изменение влияет на вас, см. Подготовка к обязательному использованию TLS 1.2 в офисе 365.
Уничтожая поддержку 3DE
С 31 октября 2018 года Office 365 больше не поддерживает использование 3DES Cipher Suites для связи с Office 365. Более конкретно, Office 365 больше не поддерживает TLS_RSA_WITH_3DES_EDE_CBC_SHA SUITE CIPHER. С 28 февраля 2019 года этот комплект шифров был инвалид в офисе 365. Клиенты и серверы, которые общаются с Office 365, должны поддерживать один или несколько поддерживаемых шифров. Список поддерживаемых шифров, см. TLS Sipher Suites, поддерживаемые Office 365.
Универсание поддержки сертификации SHA-1 в Office 365
С июня 2016 года Office 365 больше не принимает сертификат SHA-1 для исходящих или входящих соединений. Используйте SHA-2 (Asecure Hash Algorithm 2) или более сильный алгоритм хеширования в цепочке сертификатов.
TLS SIPHER SUITES, поддерживаемые Office 365
TLS использует шифр, Коллекции алгоритмов шифрования, для установления безопасных соединений. Office 365 поддерживает Sipher Suites, перечисленные в следующей таблице:
- Шифный люкс 1
- Шифрный люкс 2
- Шиф -люкс 3
- Шифк Suite 4
- Шиф -люкс 5
- Шифк Suite 6
- Шифк Suite 7
Техническая справочная информация о шифровании
TLS использует шифр, Коллекции алгоритмов шифрования, для установления безопасных соединений. Office 365 поддерживает Sipher Suites, перечисленные в следующей таблице. В таблице перечислены комплекс шифров в порядке прочности, с самым сильным набором шифров, перечисленным первым.
Настройка TLS для Microsoft Outlook Email
Эта статья предполагает, что у вас уже настроен Outlook в качестве почтового клиента для вашего адреса электронной почты Dido в Интернете. Для получения помощи в настройке Microsoft Outlook в качестве программы электронной почты, пожалуйста, обратитесь к этому документу справки.
В этой статье объясняется, как включить Безопасность транспортного уровня (TLS) Протокол для программы электронной почты Microsoft Outlook. Включение TLS в Outlook повысит безопасность вашего сообщества по электронной почте, шифруя способ, которым Outlook общается с Dido Internet’Серверы электронной почты и рекомендуются для всех пользователей.
TLS является преемником Уровень защищенных гнезд (Сбл) протокол. Outlook может быть настроен на работу с ними, и оба обеспечат повышенную безопасность. Тем не менее, TLS обеспечивает некоторые улучшения по сравнению с SSL.
В этой документации используются скриншоты от Microsoft Office Outlook 2007 и 2010 для Windows. Однако процедура аналогична для включения TLS/SSL в более новых версиях Outlook.
Включение этих функций безопасности в Outlook требует, чтобы вы изменили два настройки учетной записи:
- Настройки сервера IMAP для входящего электронного письма. Dido Internet Server использует протокол SSL, и
- Настройки SMTP Server для исходящей электронной почты. SMTP -сервер Dido Internet использует протокол TLS, преемник SSL.
Включение TLS
С открытым клиентом Outlook, выберите Инструменты из главного меню. Затем выберите Настройки учетной записи… из выпадающего меню. См. Рисунок 1.
Техническая справочная информация о шифровании
Обратитесь к этой статье, чтобы узнать о сертификатах, технологиях и шифровании TLS, используемых для шифрования в офисе 365. В этой статье также представлены подробные сведения о запланированных амортизациях.
- Если вы ищете обзорную информацию, см. Шифрование в Office 365.
- Если вы ищете информацию о настройке, см. Настройку шифрования в Office 365 Enterprise.
- Для получения информации о Sipher Suites, поддерживаемых конкретными версиями Windows, см. Sipher Suites в TLS/SSL (Schannel SSP).
Если вы не являетесь клиентом E5, используйте 90-дневную пробную пробную версию Microsoft Purview Solutions, чтобы изучить, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас в центре испытаний на портал Microsoft Purview Portal. Узнайте подробности о регистрации и пробных условиях.
Microsoft Office 365 владение сертификатами и управлением
Вам не нужно покупать или обслуживать сертификаты для Office 365. Вместо этого Office 365 использует свои собственные сертификаты.
Текущие стандарты шифрования и запланированные амортизации
Чтобы обеспечить лучшее в своем классе шифрование, Office 365 регулярно обзоры поддерживают стандарты шифрования. Иногда старые стандарты устарели, когда они устарели и менее безопасны. В этой статье описываются в настоящее время поддерживаемые апартаменты шифра и другие стандарты и подробности о запланированных амиссиях.
Соответствие FIPS для Office 365
Все апартаменты Cipher, поддерживаемые алгоритмами использования Office 365. Office 365 наследует проверки FIPS от Windows (через Schannel). Для получения информации о Schannel см. Sipher Suites в TLS/SSL (Schannel SSP).
Версии TLS, поддерживаемые Office 365
TLS и SSL, которые были представлены до TLS, являются криптографическими протоколами, которые обеспечивают связь по сети, используя сертификаты безопасности для шифрования соединения между компьютерами. Office 365 поддерживает TLS версию 1.2 (TLS 1.2).
TLS версия 1.3 (TLS 1.3) поддерживается некоторыми услугами.
Имейте в виду, что версии TLS осуществляются, и что устаревшие версии не следует использовать где доступны новые версии. Если ваши устаревшие службы не требуют TLS 1.0 или 1.1 Вы должны отключить их.
Поддержка TLS 1.0 и 1.1 Объяснение
Office 365 прекратил поддержку TLS 1.0 и 1.1 31 октября 2018 года. Мы закончили отключение TLS 1.0 и 1.1 в средах GCC High и DOD. Мы начали отключать TLS 1.0 и 1.1 для среды по всему миру и GCC, начиная с 15 октября 2020 года и продолжится с развертыванием в течение следующих недель и месяцев.
Чтобы поддерживать безопасное соединение с службами Office 365 и Microsoft 365, все комбинации клиента-сервер и браузер используют TLS 1.2 и современные шифры. Возможно, вам придется обновить определенные комбинации клиентских серверов и браузер. Для получения информации о том, как это изменение влияет на вас, см. Подготовка к обязательному использованию TLS 1.2 в офисе 365.
Уничтожая поддержку 3DE
С 31 октября 2018 года Office 365 больше не поддерживает использование 3DES Cipher Suites для связи с Office 365. Более конкретно, Office 365 больше не поддерживает TLS_RSA_WITH_3DES_EDE_CBC_SHA SUITE CIPHER. С 28 февраля 2019 года этот комплект шифров был инвалид в офисе 365. Клиенты и серверы, которые общаются с Office 365, должны поддерживать один или несколько поддерживаемых шифров. Список поддерживаемых шифров, см. TLS Sipher Suites, поддерживаемые Office 365.
Универсание поддержки сертификации SHA-1 в Office 365
С июня 2016 года Office 365 больше не принимает сертификат SHA-1 для исходящих или входящих соединений. Используйте SHA-2 (Asecure Hash Algorithm 2) или более сильный алгоритм хеширования в цепочке сертификатов.
TLS SIPHER SUITES, поддерживаемые Office 365
TLS использует шифр, Коллекции алгоритмов шифрования, для установления безопасных соединений. Office 365 поддерживает Sipher Suites, перечисленные в следующей таблице. В таблице перечислены комплекс шифров в порядке прочности, с самым сильным набором шифров, перечисленным первым.
Office 365 отвечает на запрос на подключение, сначала попытавшись подключить с помощью наиболее безопасного пакета шифра. Если соединение не работает, Office 365 пробует второй наиболее надежный набор Cipher в списке и т. Д. Служба продолжается вниз по списку, пока соединение не будет принято. Аналогичным образом, когда Office 365 запрашивает соединение, приемная служба выбирает, будет ли использоваться TLS и какой набор шифров для использования.
Набор шифров | Алгоритм обмена ключами/сила | Впередная секретность | Шифр/сила | Алгоритм аутентификации/сила |
---|---|---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ECDH/192 | Да | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ECDH/128 | Да | AES/128 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ECDH/192 | Да | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ECDH/128 | Да | AES/128 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ECDH/192 | Да | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ECDH/128 | Да | AES/128 | RSA/112 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | RSA/112 | Нет | AES/256 | RSA/112 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | RSA/112 | Нет | AES/256 | RSA/112 |
Следующие комплекты шифров поддерживали TLS 1.0 и 1.1 протоколы до даты их снижения. Для GCC High и DOD среды, которые дата снижения была 15 января 2020 года. Для мировой и средней среды GCC, которые были 15 октября 2020 года.
Протоколы | Набор шифров | Алгоритм обмена ключами/сила | Впередная секретность | Шифр/сила | Алгоритм аутентификации/сила |
---|---|---|---|---|---|
TLS 1.0, 1.1, 1.2 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ECDH/192 | Да | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ECDH/128 | Да | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_256_CBC_SHA | RSA/112 | Нет | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_128_CBC_SHA | RSA/112 | Нет | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_256_CBC_SHA256 | RSA/112 | Нет | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_128_CBC_SHA256 | RSA/112 | Нет | AES/256 | RSA/112 |
Определенные продукты Office 365 (включая команды Microsoft) используют входную дверь Azure, чтобы завершить TLS -соединения и эффективно маршрутизацию сетевого трафика. По крайней мере, один из люксов шифров, поддерживаемых входной дверью Azure над TLS 1.2 должен быть включен для успешного подключения к этим продуктам. Для Windows 10 и выше, мы рекомендуем включить один или оба оба в Suites Ecdhe Cipher для лучшей безопасности. Windows 7, 8 и 8.1 не совместимы с ECDHE -шифрами Azure Front Door, и были предоставлены комплексы Dhe Dhe Cipher для совместимости с этими операционными системами.