Добавить в корзинуПозвонить
Найти в Дзене
Настройки Windows

⚡ Windows 11 25H2 отключает TLS 1.0 «по умолчанию»

Однако унаследованный софт может неожиданно перестать работать. За несколько минут разберёмся, как настроить SCHANNEL правильно, без потери доступа к серверу и ночных звонков. Инструкция проверена на современных сборках и готова к копированию. 📌 Делюсь проверенными гайдами по Windows без воды и лишних настроек. В канале «Настройки Windows» разбираю системные параметры, безопасность и автоматизацию. Подписывайтесь, чтобы не потерять инструкцию и получать обновления по мере выхода новых сборок. ✅ Поймёте, как работают параметры Enabled и DisabledByDefault ✅ Скопируете рабочий PowerShell-скрипт для настройки ✅ Избежите трёх главных ошибок, которые приводят к падению сервера ✅ Получите чек-лист перед применением в продакшене 📌 Главное запомнить: если ключей реестра нет, система использует значения по умолчанию. Создавайте их только при необходимости переопределить поведение. Всё управляется через компонент SCHANNEL, отвечающий за защищённые соединения в Windows. Путь в реестре:
HKLM\SYST
Оглавление

Однако унаследованный софт может неожиданно перестать работать. За несколько минут разберёмся, как настроить SCHANNEL правильно, без потери доступа к серверу и ночных звонков. Инструкция проверена на современных сборках и готова к копированию.

📌 Делюсь проверенными гайдами по Windows без воды и лишних настроек. В канале «Настройки Windows» разбираю системные параметры, безопасность и автоматизацию. Подписывайтесь, чтобы не потерять инструкцию и получать обновления по мере выхода новых сборок.

🎯 Что вы получите из этой статьи

✅ Поймёте, как работают параметры Enabled и DisabledByDefault

✅ Скопируете рабочий PowerShell-скрипт для настройки

✅ Избежите трёх главных ошибок, которые приводят к падению сервера

✅ Получите чек-лист перед применением в продакшене

📌 Главное запомнить: если ключей реестра нет, система использует значения по умолчанию. Создавайте их только при необходимости переопределить поведение.

🔐 Что настраиваем и где

Всё управляется через компонент SCHANNEL, отвечающий за защищённые соединения в Windows.

Путь в реестре:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

В этой ветке хранятся папки протоколов: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, а также устаревшие SSL 2.0 и SSL 3.0.
Внутри каждого протокола находятся два подраздела:

🔹 Client — настройки для исходящих соединений (браузер, скрипты, службы обновлений)

🔹 Server — настройки для входящих соединений (RDP, IIS, веб-сервисы)

  • Пустой или отсутствующий ключ Protocols — это хорошо!
  • Windows 11 по умолчанию использует современные безопасные протоколы.

Вмешивайтесь только если:

  • Требуется соответствие стандартам (PCI DSS, ГОСТ)
  • Нужно отключить конкретные протоколы для аудита
  • Есть требования безопасности организации

⚙️ Два параметра, которые решают всё

Параметр Enabled выступает главным выключателем. Значение 0 полностью отключает протокол, а 1 разрешает его использование.
Параметр
DisabledByDefault работает как скрытый тумблер и активен только при Enabled = 1. Значение 0 делает протокол доступным для всех приложений сразу, а 1 скрывает его, оставляя возможность включения через код или настройки программы.

Логика работы в виде списка:

🔸 Если Enabled = 0, протокол отключён полностью, независимо от других настроек

🔸 Если Enabled = 1 и DisabledByDefault = 0, протокол включён по умолчанию для всех служб

🔸 Если Enabled = 1 и DisabledByDefault = 1, протокол скрыт, но приложения могут активировать его программно

🗓️ Что актуально в мае 2026 года

🔹 SSL 2.0 / 3.0 — отключены системой по умолчанию, трогать их не нужно

🔹 TLS 1.0 / 1.1 — постепенно отключаются в инсайдерских сборках, в стабильных релизах ещё доступны; для харденинга рекомендуется ставить Enabled = 0

🔹 TLS 1.2 — стабильный, полностью совместимый стандарт; рекомендуется Enabled = 1, DisabledByDefault = 0

🔹 TLS 1.3 — поддерживается современными версиями, но требует проверки совместимости с RDP и некоторыми веб-сервисами; включайте только после тестов

⚠️ Важно помнить, что в Windows 11 26H1 многие изменения касаются новых устройств, поэтому обновление существующих систем требует двойного внимания к тестированию.

🛠️ Пошагово: настраиваем без паники

Шаг 0. Подготовка

Перед любым вмешательством создайте точку восстановления и сохраните ветку реестра.

Enable-ComputerRestore -Drive "C:\"
Checkpoint-Computer -Description "Before TLS changes" -RestorePointType "MODIFY_SETTINGS"
reg export "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols" "C:\Backup\SCHANNEL_Protocols.reg"

Шаг 1. Создание структуры

Если нужных разделов нет в реестре, PowerShell создаст их автоматически.

$base = "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols"
$protos = @("TLS 1.0","TLS 1.1","TLS 1.2","TLS 1.3")

foreach ($p in $protos) {
foreach ($r in @("Client","Server")) {
$path = Join-Path $base "$p\$r"
if (-not (Test-Path $path)) { New-Item -Path $path -Force | Out-Null }
}
}

Это интересно:

Шаг 2. Применение политики «только TLS 1.2+»

Скрипт отключает устаревшие версии и активирует современные стандарты.

# Отключаем устаревшие протоколы
@("TLS 1.0","TLS 1.1") | ForEach-Object {
foreach ($role in @("Client","Server")) {
$p = "$base\$_\$role"
Set-ItemProperty -Path $p -Name "Enabled" -Value 0 -Type DWord
Set-ItemProperty -Path $p -Name "DisabledByDefault" -Value 1 -Type DWord
}
}

# Включаем современные протоколы
@("TLS 1.2","TLS 1.3") | ForEach-Object {
foreach ($role in @("Client","Server")) {
$p = "$base\$_\$role"
Set-ItemProperty -Path $p -Name "Enabled" -Value 1 -Type DWord
Set-ItemProperty -Path $p -Name "DisabledByDefault" -Value 0 -Type DWord
}
}

Шаг 3. Перезагрузка

Изменения в SCHANNEL применяются только после перезагрузки системы. До этого момента активные сессии могут использовать старые параметры.

🔍 Как проверить, что всё работает

Проверка через PowerShell:

[Enum]::GetNames([System.Net.SecurityProtocolType])
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12 -bor [Net.SecurityProtocolType]::Tls13
Test-NetConnection -ComputerName example.com -Port 443

Просмотр журналов событий:

Откройте Просмотр событийЖурналы приложений и службMicrosoftWindowsSCHANNEL.

🔸 Событие 36874 указывает на ошибку согласования протокола

🔸 Событие 36888 подтверждает успешное защищённое подключение

Внешняя диагностика:

🔹 Сервис SSL Labs Server Test для публичных узлов

🔹 Команда nmap --script ssl-enum-ciphers -p 443 target

🔹 Утилита IIS Crypto с возможностью отката изменений

⚠️ Три ошибки, которые приводят к простою

🔸 Отключение TLS 1.2 без проверки зависимостей приводит к падению RDP, WinRM и служб обновлений; всегда тестируйте в изолированной среде

🔸 Создание пустых ключей реестра «на всякий случай» переопределяет безопасные значения по умолчанию; добавляйте параметры только при необходимости изменения логики

🔸 Применение настроек без точки восстановления усложняет откат; всегда сохраняйте резервную копию реестра и создавайте контрольную точку системы

🗳️ Мини-опрос для сообщества

Настраивали ли вы SCHANNEL вручную?

🔘 Да, но пришлось долго восстанавливать доступ
🔘 Да, процесс прошёл без проблем
🔘 Использую готовые утилиты вроде IIS Crypto
🔘 Пока откладываю из-за высоких рисков

Оставьте свой вариант в комментариях, чтобы собрать реальную статистику по опыту администрирования.

🧰 Чек-лист перед применением в рабочей среде

🔹 Тестирование проведено на изолированной виртуальной машине
🔹 Проверена совместимость RDP, IIS, Active Directory, WinRM и обновлений
🔹 Создан файл резервной копии реестра с расширением .reg
🔹 Активирована точка восстановления системы
🔹 Подготовлен план отката с доступом к консоли или аварийному интерфейсу
🔹 Задокументированы автор, дата и обоснование изменений
🔹 Уведомлены смежные команды поддержки и информационной безопасности

💬 Вместо заключения

Безопасность строится не на отключении всего подряд, а на осознанном контроле активных компонентов. Современные версии Windows 11 уже учитывают актуальные требования, но ручная настройка остаётся необходимой мерой при аудите или строгом харденинге.

Три простых правила сохранят ваше время и нервы:

🔹 Всегда тестируйте в изоляции

🔹 Держите под рукой план отката

🔹 Фиксируйте каждое изменение в реестре

📥 Бонус: шаблон для быстрого отката

Windows Registry Editor Version 5.00

; Сохраните как rollback_schannel.reg
; Удалите созданные подразделы, чтобы вернуть поведение системы к значениям по умолчанию

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1]

Храните этот файл на внешнем носителе или в защищённом разделе, чтобы иметь доступ даже при потере сетевых подключений.

💬 Вопрос для обсуждения

Какой протокол чаще всего вызывает проблемы в вашей инфраструктуре при попытке его отключения? Поделитесь опытом в комментариях, чтобы сформировать базу совместимости для будущих публикаций.

📌 Если инструкция помогла избежать рисков и настроить систему корректно, поставьте лайк, подпишитесь на канал «Настройки Windows» и поделитесь материалом с коллегами, которым это может пригодиться. Ваша поддержка помогает делать разборы точнее и полезнее.

#Windows11 #Безопасность #Администрирование #TLS #SCHANNEL #PowerShell #РеестрWindows #Харденинг #ИТинфраструктура #НастройкиWindows #СистемноеАдминистрирование #БезопасностьСети

✴️ Дорогие друзья. Если статья оказалась полезна, одна СТЕЛЛА от вас = мощная реклама для сотен людей. Поддержите контент, чтобы проблемы и решения находились быстрее! ✴️