Actualizar para habilitar TLS 1.1 y TLS 1.2 como protocolos seguros predeterminados en WinHTTP en Windows (2024)

Esta actualización proporciona compatibilidad con seguridad de la capa de transporte (TLS) 1.1 y TLS 1.2 en Windows Server 2012, Windows 7 Service Pack 1 (SP1) y Windows Server 2008 R2 SP1.

Acerca de esta actualización

Las aplicaciones y servicios que se escriben mediante conexiones de WinHTTP para capa de sockets seguros (SSL) que usan la marca WINHTTP_OPTION_SECURE_PROTOCOLS no pueden usar protocolos TLS 1.1 o TLS 1.2. Esto se debe a que la definición de esta marca no incluye estas aplicaciones y servicios.

Esta actualización agrega compatibilidad con la entrada de registro DefaultSecureProtocols que permite al administrador del sistema especificar qué protocolos SSL se deben usar cuando se usa la marca WINHTTP_OPTION_SECURE_PROTOCOLS datos.

Esto puede permitir que algunas aplicaciones creadas para usar la marca predeterminada de WinHTTP puedan aprovechar los protocolos TLS 1.2 o TLS 1.1 más recientes de forma nativa sin necesidad de actualizaciones para la aplicación.

Este es el caso de algunas aplicaciones de Microsoft Office cuando abren documentos desde una biblioteca de SharePoint o una carpeta web, túneles IP-HTTPS para conectividad de DirectAccess y otras aplicaciones mediante tecnologías como WebClient mediante WebDav, WinRM y otras.

Esta actualización requiere que el componente De canal seguro (Schannel) de Windows 7 esté configurado para admitir TLS 1.1 y 1.2. Como estas versiones de protocolo no están habilitadas de forma predeterminada en Windows 7, debe configurar la configuración del Registro para asegurarse de que las aplicaciones de Office pueden usar correctamente TLS 1.1 y 1.2.

Esta actualización no cambiará el comportamiento de las aplicaciones que están configurando manualmente los protocolos seguros en lugar de pasar la marca predeterminada.

Cómo obtener esta actualización

Importante Si instala un paquete de idioma una vez instalada esta actualización, debe volver a instalarla. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulteAdd language packs to Windows.

Método 1: Windows Update

Esta actualización se proporciona como una actualización recomendada en Windows Update. Para obtener más información sobre cómo ejecutar Windows Update, consulte Cómo obtener una actualización a través de Windows Update.

Método 2: Catálogo de Microsoft Update

Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.

Actualizar la información detallada

Requisitos previos

Para aplicar esta actualización, debe instalar el Service Pack 1 para Windows 7 o Windows Server 2008 R2.

No hay ningún requisito previo para aplicar esta actualización en Windows Server 2012.

Información de Registro

Para aplicar esta actualización, debe agregarse la subclave de registro DefaultSecureProtocols.
Nota Para ello, puede agregar la subclave del Registro manualmente o instalar la"Corrección fácil"para rellenar la subclave del Registro.

Requisito de reinicio

Quizás tenga que reiniciar el equipo una vez aplicada esta actualización.

Información de reemplazo de la actualización

Esta actualización no reemplaza ninguna actualización publicada anteriormente.

Más información

El sector de tarjetas de pago (PCI) requiere TLS 1.1 o TLS 1.2 para el cumplimiento.

Para obtener más información sobre la WINHTTP_OPTION_SECURE_PROTOCOLS, vea Marcas de opción.

Cómo funciona la entrada de Registro DefaultSecureProtocols

Importante En esta sección, método o tarea se incluyen pasos para modificar el Registro. Sin embargo, se pueden producir problemas graves si modifica el Registro incorrectamente. Por tanto, asegúrese de que sigue estos pasos cuidadosamente. Para mayor protección, realice una copia de seguridad del Registro antes de modificarlo. De esta manera podrá restaurar el Registro en caso de que se produzca un problema. Para obtener más información sobre cómo hacer una copia de seguridad y restaurar el Registro, vea Cómo hacer una copia de seguridad y restaurar el registro en Windows.

Cuando una aplicación especifica WINHTTP_OPTION_SECURE_PROTOCOLS, el sistema buscará la entrada del Registro DefaultSecureProtocols y, si está presente, invalidará los protocolos predeterminados especificados por WINHTTP_OPTION_SECURE_PROTOCOLS con los protocolos especificados en la entrada del Registro. Si la entrada del Registro no está presente, WinHTTP usará los valores predeterminados del sistema operativo existente para Win WINHTTP_OPTION_SECURE_PROTOCOLS HTTP. Estos valores predeterminados de WinHTTP siguen las reglas de prioridad existentes y se anulan por protocolos y protocolos deshabilitados de SCHANNEL establecidos por aplicación por WinHttpSetOption.

Nota: El instalador de revisiones no agrega el valor DefaultSecureProtocols. El administrador debe agregar manualmente la entrada después de determinar los protocolos de invalidación. O bien, puede instalar la"Corrección fácil"para agregar la entrada automáticamente.

La entrada del Registro DefaultSecureProtocols se puede agregar en la siguiente ruta de acceso:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

En equipos basados en x64, DefaultSecureProtocols también debe agregarse a la ruta wow6432Node:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp

El valor del Registro es un mapa de bits DWORD. El valor que se va a usar se determina agregando los valores correspondientes a los protocolos deseados.

Valor DefaultSecureProtocols

Protocolo habilitado

0x00000008

Habilitar SSL 2.0 de forma predeterminada

0x00000020

Habilitar SSL 3.0 de forma predeterminada

0x00000080

Habilitar TLS 1.0 de forma predeterminada

0x00000200

Habilitar TLS 1.1 de forma predeterminada

0x00000800

Habilitar TLS 1.2 de forma predeterminada

Por ejemplo:

El administrador desea invalidar los valores predeterminados de WINHTTP_OPTION_SECURE_PROTOCOLS especificar TLS 1.1 y TLS 1.2.

Tome el valor de TLS 1.1 (0x00000200) y el valor de TLS 1.2 (0x00000800), a continuación, agrégrelos juntos en la calculadora (en modo programador) y el valor del Registro resultante sería 0x00000A00.

Corrección sencilla

Para agregar automáticamente la subclave del Registro DefaultSecureProtocols, haga clic aquí. En el cuadro de diálogo Descarga de archivos, haga clic en Ejecutar o en Abrir y, después, siga los pasos del asistente de soluciones fáciles.

Notas

  • Este asistente podría estar solo en inglés. Sin embargo, la solución automática también funciona con versiones de Windows en otros idiomas.

  • Si no está en el equipo que tiene el problema, guarde la solución de corrección sencilla en una unidad flash o un CD y, a continuación, ejecutarla en el equipo que tiene el problema.

Nota: Además de la subclave del Registro DefaultSecureProtocols, la corrección sencilla también agrega los SecureProtocols en la siguiente ubicación para ayudar a habilitar TLS 1.1 y 1.2 para Internet Explorer.

La entrada del Registro SecureProtocols que tiene un valor 0xA80 para habilitar TLS 1.1 y 1.2 se agregará en las siguientes rutas:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

Habilitar TLS 1.1 y 1.2 en Windows 7 en el nivel de componente SChannel

Según el artículo Configuración TLS-SSL, para que TLS 1.1 y 1.2 se habilite y negocie en Windows 7, debe crear la entrada "DisabledByDefault" en la subclave correspondiente (cliente) y establecerla en "0". Estas subclaves no se crearán en el Registro, ya que estos protocolos están deshabilitados de forma predeterminada.

Cree las subclaves necesarias para TLS 1.1 y 1.2; cree los valores DisabledByDefault DWORD y establezca en 0 en las siguientes ubicaciones:

Para TLS 1.1

Ubicación del Registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Cliente
Nombre DWORD: DisabledByDefault
Valor DWORD: 0

Para TLS 1.2

Ubicación del Registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Cliente
Nombre DWORD: DisabledByDefault
Valor DWORD: 0

Información de archivo

Con la versión en inglés (Estados Unidos) de esta actualización de software, se instalan archivos que cuentan con los atributos que se incluyen en las siguientes tablas.

Notas

  • Los archivos que se aplican a un producto, un hito (RTM, SPn)y una rama de servicio (LDR, GDR) específicos se pueden identificar examinando los números de versión de archivo como se muestra en la tabla siguiente.

    Versión

    Producto

    Hito

    Tipo de servicio

    6.1.760 1.23 xxx

    Windows 7 o Windows Server 2008 R2

    SP1

    LDR

  • Las ramas de servicio GDR contienen solo correcciones de amplia distribución para solucionar problemas críticos extendidos. Los tipos de servicio LDR contienen revisiones, además de las correcciones de amplia distribución.

  • Los archivos MANIFEST (.manifest) y MUM (.mum) instalados para cada entorno se encuentran enumerados en la sección "Información adicional de archivos". Los archivos MUM, MANIFEST y del catálogo de seguridad asociado (.cat) son muy importantes para mantener el estado de los componentes actualizados. Los archivos de catálogo de seguridad, para los cuales no están enumerados los atributos, se firman con una firma digital de Microsoft.

Windows 7 x86

Nombre de archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Webio.dll

6.1.7601.23375

316,416

09-Mar-2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09-Mar-2016

18:40

x86


ia64 Windows Server 2008 R2

Nombre de archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Webio.dll

6.1.7601.23375

695,808

09-Mar-2016

17:57

IA-64

Winhttp.dll

6.1.7601.23375

811,520

09-Mar-2016

17:57

IA-64

Webio.dll

6.1.7601.23375

316,416

09-Mar-2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09-Mar-2016

18:40

x86


x64 Windows 7 y Windows Server 2008 R2

Nombre de archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Webio.dll

6.1.7601.23375

396,800

09-Mar-2016

1,900

x64

Winhttp.dll

6.1.7601.23375

444,416

09-Mar-2016

1,900

x64

Webio.dll

6.1.7601.23375

316,416

09-Mar-2016

18:40

x86

Winhttp.dll

6.1.7601.23375

351,744

09-Mar-2016

18:40

x86

Notas

  • Los archivos que se aplican a un producto, un hito (RTM, SPn)y una rama de servicio (LDR, GDR) específicos se pueden identificar examinando los números de versión de archivo como se muestra en la tabla siguiente.

    Versión

    Producto

    Hito

    Tipo de servicio

    6.2.920 0.21 xxx

    Windows Server 2012

    RTM

    LDR

  • Las ramas de servicio GDR contienen solo correcciones de amplia distribución para solucionar problemas críticos extendidos. Los tipos de servicio LDR contienen revisiones, además de las correcciones de amplia distribución.

  • Los archivos MANIFEST (.manifest) y MUM (.mum) instalados para cada entorno se encuentran enumerados en la sección "Información adicional de archivos". Los archivos MUM, MANIFEST y del catálogo de seguridad asociado (.cat) son muy importantes para mantener el estado de los componentes actualizados. Los archivos de catálogo de seguridad, para los cuales no están enumerados los atributos, se firman con una firma digital de Microsoft.

Windows Server 2012 x64

Nombre de archivo

Versión del archivo

Tamaño de archivo

Fecha

Hora

Plataforma

Webio.dll

6.2.9200.21797

587,776

08-Mar-2016

15:40

x64

Winhttp.dll

6.2.9200.21797

711.680

08-Mar-2016

15:40

x64

Webio.dll

6.2.9200.21797

416,768

08-Mar-2016

16:04

x86

Winhttp.dll

6.2.9200.21797

516,096

08-Mar-2016

16:04

x86


x86 Windows 7

Propiedad del archivo

Valor

Nombre de archivo

Update.mum

Versión de archivo

No aplicable

Tamaño de archivo

2,138

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

X86_431cdab002fb5e83e17b846b04fcaf65_31bf3856ad364e35_6.1.7601.23375_none_43266eeed47e442d.manifest

Versión de archivo

No aplicable

Tamaño de archivo

693

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

X86_74b492584f59e56bd20ffc14c5e5ba0f_31bf3856ad364e35_5.1.7601.23375_none_3e7a009385a3da4d.manifest

Versión de archivo

No aplicable

Tamaño de archivo

695

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

X86_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3b2e545642f01b.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,484

Fecha (UTC)

09-Mar-2016

Hora (UTC)

19:23

Plataforma

No aplicable

Nombre de archivo

X86_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef020609ae7c078.manifest

Versión de archivo

No aplicable

Tamaño de archivo

50,395

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:19

Plataforma

No aplicable


ia64 Windows Server 2008 R2

Propiedad del archivo

Valor

Nombre de archivo

Ia64_4d2eee3faf61ec5f12517a4957f4537f_31bf3856ad364e35_6.1.7601.23375_none_2a392926b32c8fac.manifest

Versión de archivo

No aplicable

Tamaño de archivo

1,034

Fecha (UTC)

09-Mar-2016

Hora (UTC)

2,157

Plataforma

No aplicable

Nombre de archivo

Ia64_a7157a3864eb3625c6f2570464d8d82e_31bf3856ad364e35_5.1.7601.23375_none_cc5980c8656c3813.manifest

Versión de archivo

No aplicable

Tamaño de archivo

1.038

Fecha (UTC)

09-Mar-2016

Hora (UTC)

2,157

Plataforma

No aplicable

Nombre de archivo

Ia64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_5f3cd24a5640f917.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,486

Fecha (UTC)

09-Mar-2016

Hora (UTC)

1,859

Plataforma

No aplicable

Nombre de archivo

Ia64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_5ef1c4569ae5c974.manifest

Versión de archivo

No aplicable

Tamaño de archivo

50,400

Fecha (UTC)

09-Mar-2016

Hora (UTC)

1,900

Plataforma

No aplicable

Nombre de archivo

Update.mum

Versión de archivo

No aplicable

Tamaño de archivo

1.447

Fecha (UTC)

09-Mar-2016

Hora (UTC)

2,157

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,486

Fecha (UTC)

09-Mar-2016

Hora (UTC)

18:56

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c56363687a5f3a9.manifest

Versión de archivo

No aplicable

Tamaño de archivo

48,208

Fecha (UTC)

09-Mar-2016

Hora (UTC)

18:57

Plataforma

No aplicable


x64 Windows Server 2012

Propiedad del archivo

Valor

Nombre de archivo

Amd64_9958f97250c31c67f643ef2fb115082b_31bf3856ad364e35_5.1.9200.21797_none_f923d4febdcecc46.manifest

Versión de archivo

No aplicable

Tamaño de archivo

699

Fecha (UTC)

09-Mar-2016

Hora (UTC)

17:46

Plataforma

No aplicable

Nombre de archivo

Amd64_d36ca06f7655111911d5d7858096c818_31bf3856ad364e35_5.1.9200.21797_none_a2ac544257eab672.manifest

Versión de archivo

No aplicable

Tamaño de archivo

699

Fecha (UTC)

09-Mar-2016

Hora (UTC)

17:46

Plataforma

No aplicable

Nombre de archivo

Amd64_f087a62cc82b760ae1e9fd7c56543a7b_31bf3856ad364e35_6.2.9200.21797_none_41ca502c248372a3.manifest

Versión de archivo

No aplicable

Tamaño de archivo

697

Fecha (UTC)

09-Mar-2016

Hora (UTC)

17:46

Plataforma

No aplicable

Nombre de archivo

Amd64_f42986041442c9e99c4c4c4ae61a8e52_31bf3856ad364e35_6.2.9200.21797_none_d0b7a18b852fef62.manifest

Versión de archivo

No aplicable

Tamaño de archivo

697

Fecha (UTC)

09-Mar-2016

Hora (UTC)

17:46

Plataforma

No aplicable

Nombre de archivo

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_b6359e29819a8949.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,527

Fecha (UTC)

08-Mar-2016

Hora (UTC)

17:49

Plataforma

No aplicable

Nombre de archivo

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_edbbc2f127740085.manifest

Versión de archivo

No aplicable

Tamaño de archivo

51,759

Fecha (UTC)

08-Mar-2016

Hora (UTC)

17:49

Plataforma

No aplicable

Nombre de archivo

Update.mum

Versión de archivo

No aplicable

Tamaño de archivo

1,795

Fecha (UTC)

09-Mar-2016

Hora (UTC)

17:46

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.2.9200.21797_none_c08a487bb5fb4b44.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,525

Fecha (UTC)

08-Mar-2016

Hora (UTC)

16:28

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.9200.21797_none_f8106d435bd4c280.manifest

Versión de archivo

No aplicable

Tamaño de archivo

49,547

Fecha (UTC)

08-Mar-2016

Hora (UTC)

16:28

Plataforma

No aplicable


x64 Windows 7 y Windows Server 2008 R2

Propiedad del archivo

Valor

Nombre de archivo

Amd64_6f902e1f26c1d885023f2728be29b310_31bf3856ad364e35_6.1.7601.23375_none_4011a397f4e0c754.manifest

Versión de archivo

No aplicable

Tamaño de archivo

697

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Amd64_80b3c903f951066b9a3317caef015722_31bf3856ad364e35_5.1.7601.23375_none_f4346c5570187f00.manifest

Versión de archivo

No aplicable

Tamaño de archivo

1,040

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Amd64_c2062bbf6a689a3048e6f61793b61cdd_31bf3856ad364e35_6.1.7601.23375_none_5e1a5c9308b3bb64.manifest

Versión de archivo

No aplicable

Tamaño de archivo

1.036

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Amd64_d19a822d9b98f35a9157bafd2ad0441b_31bf3856ad364e35_5.1.7601.23375_none_6f3e7f9a649df87a.manifest

Versión de archivo

No aplicable

Tamaño de archivo

699

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Amd64_ef2ea44ccf005d132e8a752d1e218e84_31bf3856ad364e35_6.1.7601.23375_none_23e107a24a3a80ce.manifest

Versión de archivo

No aplicable

Tamaño de archivo

697

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Amd64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_bb59c9d80ea06151.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,488

Fecha (UTC)

09-Mar-2016

Hora (UTC)

20:04

Plataforma

No aplicable

Nombre de archivo

Amd64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_bb0ebbe4534531ae.manifest

Versión de archivo

No aplicable

Tamaño de archivo

50,407

Fecha (UTC)

09-Mar-2016

Hora (UTC)

03:20

Plataforma

No aplicable

Nombre de archivo

Update.mum

Versión de archivo

No aplicable

Tamaño de archivo

2,774

Fecha (UTC)

09-Mar-2016

Hora (UTC)

21:58

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft-windows-webio_31bf3856ad364e35_6.1.7601.23375_none_c5ae742a4301234c.manifest

Versión de archivo

No aplicable

Tamaño de archivo

2,486

Fecha (UTC)

09-Mar-2016

Hora (UTC)

18:56

Plataforma

No aplicable

Nombre de archivo

Wow64_microsoft.windows.winhttp_31bf3856ad364e35_5.1.7601.23375_none_c56363687a5f3a9.manifest

Versión de archivo

No aplicable

Tamaño de archivo

48,208

Fecha (UTC)

09-Mar-2016

Hora (UTC)

18:57

Plataforma

No aplicable

Referencias

Obtenga información sobre la terminología que usa Microsoft para describir las actualizaciones de software.

Actualizar para habilitar TLS 1.1 y TLS 1.2 como protocolos seguros predeterminados en WinHTTP en Windows (2024)

References

Top Articles
Latest Posts
Article information

Author: Mr. See Jast

Last Updated:

Views: 5979

Rating: 4.4 / 5 (55 voted)

Reviews: 86% of readers found this page helpful

Author information

Name: Mr. See Jast

Birthday: 1999-07-30

Address: 8409 Megan Mountain, New Mathew, MT 44997-8193

Phone: +5023589614038

Job: Chief Executive

Hobby: Leather crafting, Flag Football, Candle making, Flying, Poi, Gunsmithing, Swimming

Introduction: My name is Mr. See Jast, I am a open, jolly, gorgeous, courageous, inexpensive, friendly, homely person who loves writing and wants to share my knowledge and understanding with you.