Outlook có sử dụng TLS hoặc SSL không
Chi tiết tham chiếu kỹ thuật về mã hóa
TLS sử dụng Bộ mật mã, Bộ sưu tập các thuật toán mã hóa, để thiết lập các kết nối an toàn. Office 365 hỗ trợ các bộ mật mã được liệt kê trong bảng sau đây. Bảng liệt kê các bộ mật mã theo thứ tự sức mạnh, với bộ mật mã mạnh nhất được liệt kê đầu tiên.
Định cấu hình TLS cho email Microsoft Outlook
Bài viết này giả định rằng bạn đã có Outlook được cấu hình là ứng dụng email cho địa chỉ email Internet Dido của bạn. Để được trợ giúp thiết lập Microsoft Outlook làm chương trình email của bạn, vui lòng tham khảo tài liệu trợ giúp này.
Bài viết này giải thích cách bật Bảo mật lớp vận chuyển (TLS) Giao thức cho chương trình email Microsoft Outlook. Kích hoạt TLS trong Outlook sẽ cải thiện tính bảo mật của giao tiếp email của bạn bằng cách mã hóa cách Outlook giao tiếp với các máy chủ email Dido Internet và được khuyến nghị cho tất cả người dùng.
TLS là sự kế thừa của Lớp ổ cắm an toàn SSL) Giao thức. Outlook có thể được cấu hình để làm việc với một trong hai và cả hai sẽ cung cấp bảo mật tăng. Tuy nhiên, TLS cung cấp một số cải tiến về SSL.
Tài liệu này sử dụng ảnh chụp màn hình từ Microsoft Office Outlook 2007 & 2010 cho Windows. Tuy nhiên, quy trình này tương tự để cho phép TLS/SSL trong các phiên bản Outlook mới hơn.
Cho phép các tính năng bảo mật này trong Outlook yêu cầu bạn thay đổi hai cài đặt tài khoản:
- Cài đặt máy chủ IMAP cho email đến. Máy chủ IMAP DIDO sử dụng giao thức SSL và
- Cài đặt máy chủ SMTP cho email gửi đi. Máy chủ SMTP DIDO Internet sử dụng giao thức TLS, người kế thừa cho SSL.
Cho phép TLS
Với Outlook Client của bạn mở, chọn Công cụ Từ menu chính. Sau đó chọn Cài đặt tài khoản… Từ menu thả xuống. Xem Hình 1.
Chi tiết tham chiếu kỹ thuật về mã hóa
Tham khảo bài viết này để tìm hiểu về chứng chỉ, công nghệ và các bộ mật mã TLS được sử dụng để mã hóa trong Office 365. Bài viết này cũng cung cấp chi tiết về khấu hao theo kế hoạch.
- Nếu bạn đang tìm kiếm thông tin tổng quan, hãy xem Mã hóa tại Office 365.
- Nếu bạn đang tìm kiếm thông tin thiết lập, hãy xem Thiết lập mã hóa tại Office 365 Enterprise.
- Để biết thông tin về các bộ mật mã được hỗ trợ bởi các phiên bản Windows cụ thể, hãy xem Bộ mật mã trong TLS/SSL (Schannel SSP).
Nếu bạn không phải là khách hàng của E5, hãy sử dụng thử nghiệm Microsoft Purview giải pháp 90 ngày để khám phá cách các khả năng Purview bổ sung có thể giúp tổ chức của bạn quản lý bảo mật dữ liệu và nhu cầu tuân thủ. Bắt đầu ngay tại trung tâm thử nghiệm cổng thông tin tuân thủ Microsoft Purview. Tìm hiểu chi tiết về việc đăng ký và điều khoản dùng thử.
Microsoft Office 365 Sở hữu và quản lý chứng chỉ
Bạn không cần mua hoặc duy trì chứng chỉ cho Office 365. Thay vào đó, Office 365 sử dụng chứng chỉ riêng của mình.
Tiêu chuẩn mã hóa hiện tại và khấu hao theo kế hoạch
Để cung cấp mã hóa tốt nhất trong lớp, Office 365 thường xuyên xem xét các tiêu chuẩn mã hóa được hỗ trợ. Đôi khi, các tiêu chuẩn cũ bị phản đối khi chúng trở nên lỗi thời và kém an toàn. Bài viết này mô tả các bộ mật mã hiện đang được hỗ trợ và các tiêu chuẩn và chi tiết khác về việc khấu hao theo kế hoạch.
Tuân thủ FIP cho Office 365
Tất cả các bộ mật mã được hỗ trợ bởi các thuật toán sử dụng Office 365. Office 365 kế thừa xác nhận FIP từ Windows (thông qua Schannel). Để biết thông tin về Schannel, hãy xem các bộ mật mã trong TLS/SSL (Schannel SSP).
Các phiên bản của TLS được hỗ trợ bởi Office 365
TLS và SSL xuất hiện trước TLS, là các giao thức mật mã bảo mật giao tiếp qua mạng bằng cách sử dụng chứng chỉ bảo mật để mã hóa kết nối giữa các máy tính. Office 365 hỗ trợ TLS phiên bản 1.2 (TLS 1.2).
Phiên bản TLS 1.3 (TLS 1.3) được hỗ trợ bởi một số dịch vụ.
Hãy lưu ý rằng các phiên bản TLS không phản đối và các phiên bản không phản hồi Không nên sử dụng Trường hợp các phiên bản mới hơn có sẵn. Nếu các dịch vụ di sản của bạn không yêu cầu TLS 1.0 hoặc 1.1 Bạn nên vô hiệu hóa chúng.
Hỗ trợ cho TLS 1.0 và 1.1 Khuyến điểm
Office 365 đã ngừng hỗ trợ TLS 1.0 và 1.1 vào ngày 31 tháng 10 năm 2018. Chúng tôi đã hoàn thành việc vô hiệu hóa TLS 1.0 và 1.1 trong môi trường GCC cao và DoD. Chúng tôi bắt đầu vô hiệu hóa TLS 1.0 và 1.1 cho môi trường trên toàn thế giới và GCC bắt đầu vào ngày 15 tháng 10 năm 2020 và sẽ tiếp tục được triển khai trong các tuần và tháng tới.
Để duy trì kết nối an toàn với các dịch vụ Office 365 và Microsoft 365, tất cả các kết hợp máy chủ khách hàng và máy chủ-máy chủ đều sử dụng TLS 1.2 và các bộ mật mã hiện đại. Bạn có thể phải cập nhật một số kết hợp máy chủ khách hàng và máy chủ của máy khách. Để biết thông tin về cách thay đổi này ảnh hưởng đến bạn, hãy xem Chuẩn bị cho việc sử dụng bắt buộc TLS 1.2 trong văn phòng 365.
Hỗ trợ phản đối cho 3DE
Kể từ ngày 31 tháng 10 năm 2018, Office 365 không còn hỗ trợ việc sử dụng các bộ mật mã 3DES để liên lạc với Office 365. Cụ thể hơn, Office 365 không còn hỗ trợ TLS_RSA_WITH_3DES_EDE_CBC_SHA Suite. Kể từ ngày 28 tháng 2 năm 2019, bộ mật mã này đã bị vô hiệu hóa tại Office 365. Khách hàng và máy chủ giao tiếp với Office 365 phải hỗ trợ một hoặc nhiều mật mã được hỗ trợ. Để biết danh sách các mật mã được hỗ trợ, hãy xem các bộ mật mã TLS được hỗ trợ bởi Office 365.
Hỗ trợ chứng chỉ SHA-1 không có trong Office 365
Kể từ tháng 6 năm 2016, Office 365 không còn chấp nhận chứng chỉ SHA-1 cho các kết nối bên ngoài hoặc trong nước. Sử dụng SHA-2 (Thuật toán băm an toàn 2) hoặc thuật toán băm mạnh hơn trong chuỗi chứng chỉ.
Các bộ mật mã TLS được hỗ trợ bởi Office 365
TLS sử dụng Bộ mật mã, Bộ sưu tập các thuật toán mã hóa, để thiết lập các kết nối an toàn. Office 365 hỗ trợ các bộ mật mã được liệt kê trong bảng sau:
- Bộ mật mã 1
- Bộ mật mã 2
- Bộ mật mã 3
- Bộ mật mã 4
- Bộ mật mã 5
- Bộ mật mã 6
- Bộ mật mã 7
Chi tiết tham chiếu kỹ thuật về mã hóa
TLS sử dụng Bộ mật mã, Bộ sưu tập các thuật toán mã hóa, để thiết lập các kết nối an toàn. Office 365 hỗ trợ các bộ mật mã được liệt kê trong bảng sau đây. Bảng liệt kê các bộ mật mã theo thứ tự sức mạnh, với bộ mật mã mạnh nhất được liệt kê đầu tiên.
Định cấu hình TLS cho email Microsoft Outlook
Bài viết này giả định rằng bạn đã có Outlook được cấu hình là ứng dụng email cho địa chỉ email Internet Dido của bạn. Để được trợ giúp thiết lập Microsoft Outlook làm chương trình email của bạn, vui lòng tham khảo tài liệu trợ giúp này.
Bài viết này giải thích cách bật Bảo mật lớp vận chuyển (TLS) Giao thức cho chương trình email Microsoft Outlook. Kích hoạt TLS trong Outlook sẽ cải thiện tính bảo mật của giao tiếp email của bạn bằng cách mã hóa cách Outlook giao tiếp với Internet Dido’s Máy chủ email và được khuyến nghị cho tất cả người dùng.
TLS là sự kế thừa của Lớp ổ cắm an toàn SSL) Giao thức. Outlook có thể được cấu hình để làm việc với một trong hai và cả hai sẽ cung cấp bảo mật tăng. Tuy nhiên, TLS cung cấp một số cải tiến về SSL.
Tài liệu này sử dụng ảnh chụp màn hình từ Microsoft Office Outlook 2007 & 2010 cho Windows. Tuy nhiên, quy trình này tương tự để cho phép TLS/SSL trong các phiên bản Outlook mới hơn.
Cho phép các tính năng bảo mật này trong Outlook yêu cầu bạn thay đổi hai cài đặt tài khoản:
- Cài đặt máy chủ IMAP cho email đến. Máy chủ IMAP DIDO sử dụng giao thức SSL và
- Cài đặt máy chủ SMTP cho email gửi đi. Máy chủ SMTP DIDO Internet sử dụng giao thức TLS, người kế thừa cho SSL.
Cho phép TLS
Với Outlook Client của bạn mở, chọn Công cụ Từ menu chính. Sau đó chọn Cài đặt tài khoản… Từ menu thả xuống. Xem Hình 1.
Chi tiết tham chiếu kỹ thuật về mã hóa
Tham khảo bài viết này để tìm hiểu về chứng chỉ, công nghệ và các bộ mật mã TLS được sử dụng để mã hóa trong Office 365. Bài viết này cũng cung cấp chi tiết về khấu hao theo kế hoạch.
- Nếu bạn đang tìm kiếm thông tin tổng quan, hãy xem mã hóa trong Office 365.
- Nếu bạn đang tìm kiếm thông tin thiết lập, hãy xem Thiết lập mã hóa trong Office 365 Enterprise.
- Để biết thông tin về các bộ mật mã được hỗ trợ bởi các phiên bản Windows cụ thể, hãy xem các bộ mật mã trong TLS/SSL (Schannel SSP).
Nếu bạn không phải là khách hàng của E5, hãy sử dụng thử nghiệm Microsoft Purview giải pháp 90 ngày để khám phá cách các khả năng Purview bổ sung có thể giúp tổ chức của bạn quản lý bảo mật dữ liệu và nhu cầu tuân thủ. Bắt đầu ngay tại trung tâm thử nghiệm cổng thông tin tuân thủ Microsoft Purview. Tìm hiểu chi tiết về việc đăng ký và điều khoản dùng thử.
Microsoft Office 365 Sở hữu và quản lý chứng chỉ
Bạn không cần mua hoặc duy trì chứng chỉ cho Office 365. Thay vào đó, Office 365 sử dụng chứng chỉ riêng của mình.
Tiêu chuẩn mã hóa hiện tại và khấu hao theo kế hoạch
Để cung cấp mã hóa tốt nhất trong lớp, Office 365 thường xuyên xem xét các tiêu chuẩn mã hóa được hỗ trợ. Đôi khi, các tiêu chuẩn cũ bị phản đối khi chúng trở nên lỗi thời và kém an toàn. Bài viết này mô tả các bộ mật mã hiện đang được hỗ trợ và các tiêu chuẩn và chi tiết khác về việc khấu hao theo kế hoạch.
Tuân thủ FIP cho Office 365
Tất cả các bộ mật mã được hỗ trợ bởi các thuật toán sử dụng Office 365. Office 365 kế thừa xác nhận FIP từ Windows (thông qua Schannel). Để biết thông tin về Schannel, hãy xem các bộ mật mã trong TLS/SSL (Schannel SSP).
Các phiên bản của TLS được hỗ trợ bởi Office 365
TLS và SSL xuất hiện trước TLS, là các giao thức mật mã bảo mật giao tiếp qua mạng bằng cách sử dụng chứng chỉ bảo mật để mã hóa kết nối giữa các máy tính. Office 365 hỗ trợ TLS phiên bản 1.2 (TLS 1.2).
Phiên bản TLS 1.3 (TLS 1.3) được hỗ trợ bởi một số dịch vụ.
Hãy lưu ý rằng các phiên bản TLS không phản đối và các phiên bản không phản hồi Không nên sử dụng Trường hợp các phiên bản mới hơn có sẵn. Nếu các dịch vụ di sản của bạn không yêu cầu TLS 1.0 hoặc 1.1 Bạn nên vô hiệu hóa chúng.
Hỗ trợ cho TLS 1.0 và 1.1 Khuyến điểm
Office 365 đã ngừng hỗ trợ TLS 1.0 và 1.1 vào ngày 31 tháng 10 năm 2018. Chúng tôi đã hoàn thành việc vô hiệu hóa TLS 1.0 và 1.1 trong môi trường GCC cao và DoD. Chúng tôi bắt đầu vô hiệu hóa TLS 1.0 và 1.1 cho môi trường trên toàn thế giới và GCC bắt đầu vào ngày 15 tháng 10 năm 2020 và sẽ tiếp tục được triển khai trong các tuần và tháng tới.
Để duy trì kết nối an toàn với các dịch vụ Office 365 và Microsoft 365, tất cả các kết hợp máy chủ khách hàng và máy chủ-máy chủ đều sử dụng TLS 1.2 và các bộ mật mã hiện đại. Bạn có thể phải cập nhật một số kết hợp máy chủ khách hàng và máy chủ của máy khách. Để biết thông tin về cách thay đổi này ảnh hưởng đến bạn, hãy xem Chuẩn bị cho việc sử dụng bắt buộc TLS 1.2 trong văn phòng 365.
Hỗ trợ phản đối cho 3DE
Kể từ ngày 31 tháng 10 năm 2018, Office 365 không còn hỗ trợ việc sử dụng các bộ mật mã 3DES để liên lạc với Office 365. Cụ thể hơn, Office 365 không còn hỗ trợ TLS_RSA_WITH_3DES_EDE_CBC_SHA Suite. Kể từ ngày 28 tháng 2 năm 2019, bộ mật mã này đã bị vô hiệu hóa tại Office 365. Khách hàng và máy chủ giao tiếp với Office 365 phải hỗ trợ một hoặc nhiều mật mã được hỗ trợ. Để biết danh sách các mật mã được hỗ trợ, hãy xem các bộ mật mã TLS được hỗ trợ bởi Office 365.
Hỗ trợ chứng chỉ SHA-1 không có trong Office 365
Kể từ tháng 6 năm 2016, Office 365 không còn chấp nhận chứng chỉ SHA-1 cho các kết nối bên ngoài hoặc trong nước. Sử dụng SHA-2 (Thuật toán băm an toàn 2) hoặc thuật toán băm mạnh hơn trong chuỗi chứng chỉ.
Các bộ mật mã TLS được hỗ trợ bởi Office 365
TLS sử dụng Bộ mật mã, Bộ sưu tập các thuật toán mã hóa, để thiết lập các kết nối an toàn. Office 365 hỗ trợ các bộ mật mã được liệt kê trong bảng sau đây. Bảng liệt kê các bộ mật mã theo thứ tự sức mạnh, với bộ mật mã mạnh nhất được liệt kê đầu tiên.
Office 365 đáp ứng yêu cầu kết nối bằng cách trước tiên cố gắng kết nối bằng bộ mật mã an toàn nhất. Nếu kết nối không hoạt động, Office 365 sẽ thử bộ mật mã an toàn thứ hai trong danh sách, v.v. Dịch vụ tiếp tục xuống danh sách cho đến khi kết nối được chấp nhận. Tương tự như vậy, khi Office 365 yêu cầu kết nối, dịch vụ nhận có chọn liệu TLS sẽ được sử dụng hay không và bộ mật mã nào sẽ sử dụng.
Tên bộ mật mã | Thuật toán trao đổi chính/sức mạnh | Về phía trước bí mật | Mật mã/sức mạnh | Thuật toán/Sức mạnh xác thực |
---|---|---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | ECDH/192 | Đúng | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | ECDH/128 | Đúng | AES/128 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | ECDH/192 | Đúng | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | ECDH/128 | Đúng | AES/128 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ECDH/192 | Đúng | AES/256 | RSA/112 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ECDH/128 | Đúng | AES/128 | RSA/112 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | RSA/112 | KHÔNG | AES/256 | RSA/112 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | RSA/112 | KHÔNG | AES/256 | RSA/112 |
Các bộ mật mã sau đây hỗ trợ TLS 1.0 và 1.1 giao thức cho đến ngày không dùng nữa. Đối với môi trường GCC High và DOD ngày không có ngày là ngày 15 tháng 1 năm 2020. Đối với môi trường trên toàn thế giới và GCC ngày đó là ngày 15 tháng 10 năm 2020.
Giao thức | Tên bộ mật mã | Thuật toán trao đổi chính/sức mạnh | Về phía trước bí mật | Mật mã/sức mạnh | Thuật toán/Sức mạnh xác thực |
---|---|---|---|---|---|
TLS 1.0, 1.1, 1.2 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | ECDH/192 | Đúng | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | ECDH/128 | Đúng | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_256_CBC_SHA | RSA/112 | KHÔNG | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_128_CBC_SHA | RSA/112 | KHÔNG | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_256_CBC_SHA256 | RSA/112 | KHÔNG | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | TLS_RSA_WITH_AES_128_CBC_SHA256 | RSA/112 | KHÔNG | AES/256 | RSA/112 |
Một số sản phẩm Office 365 (bao gồm các nhóm Microsoft) sử dụng cửa trước Azure để chấm dứt các kết nối TLS và tuyến đường giao thông mạng hiệu quả. Ít nhất một trong các bộ mật mã được hỗ trợ bởi cửa trước Azure trên TLS 1.2 phải được kích hoạt để kết nối thành công với các sản phẩm này. Đối với Windows 10 trở lên, chúng tôi khuyên bạn nên bật một hoặc cả hai bộ mật mã ECDHE để bảo mật tốt hơn. Windows 7, 8 và 8.1 không tương thích với các bộ mật mã ECDHE của cửa trước Azure và các bộ mật mã DHE đã được cung cấp để tương thích với các hệ điều hành đó.