Apakah Outlook menggunakan TLS atau SSL
Rincian referensi teknis tentang enkripsi
Penggunaan TLS Cipher Suites, Koleksi algoritma enkripsi, untuk membuat koneksi yang aman. Office 365 mendukung cipher suite yang tercantum di tabel berikut. Tabel mencantumkan cipher suites dalam urutan kekuatan, dengan cipher suite terkuat terdaftar terlebih dahulu.
Konfigurasikan TLS untuk email Microsoft Outlook
Artikel ini mengasumsikan bahwa Anda sudah memiliki Outlook yang dikonfigurasi sebagai klien email untuk alamat email internet dido Anda. Untuk bantuan mengatur Microsoft Outlook sebagai program email Anda, silakan merujuk ke dokumen bantuan ini.
Artikel ini menjelaskan cara mengaktifkan Transport Layer Security (TLS) Protokol untuk program email Microsoft Outlook. Mengaktifkan TLS di Outlook akan meningkatkan keamanan komunikasi email Anda dengan mengenkripsi cara Outlook berkomunikasi dengan server email Dido Internet, dan direkomendasikan untuk semua pengguna.
TLS adalah penerus Lapisan Soket Aman (SSL) protokol. Outlook dapat dikonfigurasi untuk bekerja dengan keduanya, dan keduanya akan memberikan peningkatan keamanan. Namun, TLS memberikan beberapa peningkatan dibandingkan SSL.
Dokumentasi ini menggunakan tangkapan layar dari Microsoft Office Outlook 2007 & 2010 untuk Windows. Namun, prosedur ini serupa untuk memungkinkan TLS/SSL dalam versi Outlook yang lebih baru.
Mengaktifkan fitur keamanan ini di Outlook mengharuskan Anda mengubah dua pengaturan akun:
- Pengaturan server IMAP untuk email yang masuk. Server IMAP internet dido menggunakan protokol SSL, dan
- Pengaturan server SMTP untuk email keluar. Server SMTP Internet Dido menggunakan protokol TLS, penerus SSL.
Memungkinkan tls
Dengan Outlook Client Open Open, pilih Peralatan Dari menu utama. Lalu pilih Pengaturan akun… Dari menu drop -down. Lihat Gambar 1.
Rincian referensi teknis tentang enkripsi
Lihat artikel ini untuk mempelajari tentang sertifikat, teknologi, dan cipher suite TLS yang digunakan untuk enkripsi di Office 365. Artikel ini juga memberikan perincian tentang decrecations yang direncanakan.
- Jika Anda mencari informasi ikhtisar, lihat Enkripsi di Office 365.
- Jika Anda mencari informasi pengaturan, lihat Mengatur enkripsi di Office 365 Enterprise.
- Untuk informasi tentang cipher suites yang didukung oleh versi jendela tertentu, lihat Cipher Suites di TLS/SSL (Schannel SSP).
Jika Anda bukan pelanggan E5, gunakan uji coba Solusi Microsoft Purview 90 hari untuk mengeksplorasi bagaimana kemampuan Purview tambahan dapat membantu organisasi Anda mengelola keamanan data dan kebutuhan kepatuhan. Mulailah sekarang di hub uji coba portal kepatuhan Microsoft Purview. Pelajari detail tentang pendaftaran dan persyaratan percobaan.
Kepemilikan dan Manajemen Sertifikat Microsoft Office 365
Anda tidak perlu membeli atau memelihara sertifikat untuk Office 365. Sebaliknya, Office 365 menggunakan sertifikatnya sendiri.
Standar Enkripsi Saat Ini dan Renungan Renungan
Untuk memberikan enkripsi terbaik di kelasnya, Office 365 secara teratur meninjau standar enkripsi yang didukung. Terkadang, standar lama sudah usang karena sudah ketinggalan zaman dan kurang aman. Artikel ini menjelaskan suite cipher yang saat ini didukung dan standar dan perincian lainnya tentang penyusutan yang direncanakan.
Kepatuhan FIPS untuk Office 365
Semua cipher suite yang didukung oleh Office 365 Gunakan algoritma yang dapat diterima di bawah FIPS 140-2. Office 365 mewarisi validasi FIPS dari Windows (melalui Schannel). Untuk informasi tentang Schannel, lihat cipher suites di TLS/SSL (Schannel SSP).
Versi TLS didukung oleh Office 365
TLS, dan SSL yang datang sebelum TLS, adalah protokol kriptografi yang mengamankan komunikasi melalui jaringan dengan menggunakan sertifikat keamanan untuk mengenkripsi koneksi antara komputer. Office 365 Mendukung TLS Versi 1.2 (TLS 1.2).
TLS Versi 1.3 (TLS 1.3) didukung oleh beberapa layanan.
Perlu diketahui bahwa versi TLS mencela, dan bahwa versi yang sudah usang tidak boleh digunakan dimana versi yang lebih baru tersedia. Jika layanan warisan Anda tidak memerlukan TLS 1.0 atau 1.1 Anda harus menonaktifkannya.
Dukungan untuk TLS 1.0 dan 1.1 DESPRECATION
Office 365 berhenti mendukung TLS 1.0 dan 1.1 pada 31 Oktober 2018. Kami telah menyelesaikan menonaktifkan TLS 1.0 dan 1.1 di lingkungan GCC High dan DoD. Kami mulai menonaktifkan TLS 1.0 dan 1.1 untuk lingkungan di seluruh dunia dan GCC dimulai pada 15 Oktober 2020 dan akan berlanjut dengan peluncuran selama beberapa minggu dan bulan ke depan.
Untuk mempertahankan koneksi yang aman ke Layanan Office 365 dan Microsoft 365, semua kombinasi klien-server dan browser-server menggunakan TLS 1.2 dan suite cipher modern. Anda mungkin harus memperbarui kombinasi server klien dan browser tertentu. Untuk informasi tentang bagaimana perubahan ini berdampak pada Anda, lihat Mempersiapkan Penggunaan Wajib TLS 1.2 di kantor 365.
Dukungan yang mencela untuk 3des
Sejak 31 Oktober 2018, Office 365 tidak lagi mendukung penggunaan cipher suite 3des untuk komunikasi ke Office 365. Lebih khusus lagi, Office 365 tidak lagi mendukung TLS_RSA_With_3des_ede_cbc_sha cipher suite. Sejak 28 Februari 2019, cipher suite ini telah dinonaktifkan di Office 365. Klien dan server yang berkomunikasi dengan Office 365 harus mendukung satu atau lebih cipher yang didukung. Untuk daftar cipher yang didukung, lihat tls cipher suites yang didukung oleh Office 365.
Dukungan sertifikat SHA-1 yang mencela di Office 365
Sejak Juni 2016, Office 365 tidak lagi menerima sertifikat SHA-1 untuk koneksi keluar atau masuk. Gunakan SHA-2 (algoritma hash aman 2) atau algoritma hashing yang lebih kuat dalam rantai sertifikat.
TLS Cipher Suites didukung oleh Office 365
Penggunaan TLS Cipher Suites, Koleksi algoritma enkripsi, untuk membuat koneksi yang aman. Office 365 mendukung cipher suite yang tercantum dalam tabel berikut:
- Cipher Suite 1
- Cipher Suite 2
- Cipher Suite 3
- Cipher Suite 4
- Cipher Suite 5
- Cipher Suite 6
- Cipher Suite 7
Rincian referensi teknis tentang enkripsi
Penggunaan TLS Cipher Suites, Koleksi algoritma enkripsi, untuk membuat koneksi yang aman. Office 365 mendukung cipher suite yang tercantum di tabel berikut. Tabel mencantumkan cipher suites dalam urutan kekuatan, dengan cipher suite terkuat terdaftar terlebih dahulu.
Konfigurasikan TLS untuk email Microsoft Outlook
Artikel ini mengasumsikan bahwa Anda sudah memiliki Outlook yang dikonfigurasi sebagai klien email untuk alamat email internet dido Anda. Untuk bantuan mengatur Microsoft Outlook sebagai program email Anda, silakan merujuk ke dokumen bantuan ini.
Artikel ini menjelaskan cara mengaktifkan Transport Layer Security (TLS) Protokol untuk program email Microsoft Outlook. Mengaktifkan TLS di Outlook akan meningkatkan keamanan komunikasi email Anda dengan mengenkripsi cara Outlook berkomunikasi dengan Dido Internet’server email, dan direkomendasikan untuk semua pengguna.
TLS adalah penerus Lapisan Soket Aman (SSL) protokol. Outlook dapat dikonfigurasi untuk bekerja dengan keduanya, dan keduanya akan memberikan peningkatan keamanan. Namun, TLS memberikan beberapa peningkatan dibandingkan SSL.
Dokumentasi ini menggunakan tangkapan layar dari Microsoft Office Outlook 2007 & 2010 untuk Windows. Namun, prosedur ini serupa untuk memungkinkan TLS/SSL dalam versi Outlook yang lebih baru.
Mengaktifkan fitur keamanan ini di Outlook mengharuskan Anda mengubah dua pengaturan akun:
- Pengaturan server IMAP untuk email yang masuk. Server IMAP internet dido menggunakan protokol SSL, dan
- Pengaturan server SMTP untuk email keluar. Server SMTP Internet Dido menggunakan protokol TLS, penerus SSL.
Memungkinkan tls
Dengan Outlook Client Open Open, pilih Peralatan Dari menu utama. Lalu pilih Pengaturan akun… Dari menu drop -down. Lihat Gambar 1.
Rincian referensi teknis tentang enkripsi
Lihat artikel ini untuk mempelajari tentang sertifikat, teknologi, dan cipher suite TLS yang digunakan untuk enkripsi di Office 365. Artikel ini juga memberikan perincian tentang decrecations yang direncanakan.
- Jika Anda mencari informasi ikhtisar, lihat enkripsi di Office 365.
- Jika Anda mencari informasi pengaturan, lihat Pengaturan Enkripsi di Office 365 Enterprise.
- Untuk informasi tentang cipher suites yang didukung oleh versi jendela tertentu, lihat cipher suites di TLS/SSL (Schannel SSP).
Jika Anda bukan pelanggan E5, gunakan uji coba Solusi Microsoft Purview 90 hari untuk mengeksplorasi bagaimana kemampuan Purview tambahan dapat membantu organisasi Anda mengelola keamanan data dan kebutuhan kepatuhan. Mulailah sekarang di hub uji coba portal kepatuhan Microsoft Purview. Pelajari detail tentang pendaftaran dan persyaratan percobaan.
Kepemilikan dan Manajemen Sertifikat Microsoft Office 365
Anda tidak perlu membeli atau memelihara sertifikat untuk Office 365. Sebaliknya, Office 365 menggunakan sertifikatnya sendiri.
Standar Enkripsi Saat Ini dan Renungan Renungan
Untuk memberikan enkripsi terbaik di kelasnya, Office 365 secara teratur meninjau standar enkripsi yang didukung. Terkadang, standar lama sudah usang karena sudah ketinggalan zaman dan kurang aman. Artikel ini menjelaskan suite cipher yang saat ini didukung dan standar dan perincian lainnya tentang penyusutan yang direncanakan.
Kepatuhan FIPS untuk Office 365
Semua cipher suite yang didukung oleh Office 365 Gunakan algoritma yang dapat diterima di bawah FIPS 140-2. Office 365 mewarisi validasi FIPS dari Windows (melalui Schannel). Untuk informasi tentang Schannel, lihat cipher suites di TLS/SSL (Schannel SSP).
Versi TLS didukung oleh Office 365
TLS, dan SSL yang datang sebelum TLS, adalah protokol kriptografi yang mengamankan komunikasi melalui jaringan dengan menggunakan sertifikat keamanan untuk mengenkripsi koneksi antara komputer. Office 365 Mendukung TLS Versi 1.2 (TLS 1.2).
TLS Versi 1.3 (TLS 1.3) didukung oleh beberapa layanan.
Perlu diketahui bahwa versi TLS mencela, dan bahwa versi yang sudah usang tidak boleh digunakan dimana versi yang lebih baru tersedia. Jika layanan warisan Anda tidak memerlukan TLS 1.0 atau 1.1 Anda harus menonaktifkannya.
Dukungan untuk TLS 1.0 dan 1.1 DESPRECATION
Office 365 berhenti mendukung TLS 1.0 dan 1.1 pada 31 Oktober 2018. Kami telah menyelesaikan menonaktifkan TLS 1.0 dan 1.1 di lingkungan GCC High dan DoD. Kami mulai menonaktifkan TLS 1.0 dan 1.1 untuk lingkungan di seluruh dunia dan GCC dimulai pada 15 Oktober 2020 dan akan berlanjut dengan peluncuran selama beberapa minggu dan bulan ke depan.
Untuk mempertahankan koneksi yang aman ke Layanan Office 365 dan Microsoft 365, semua kombinasi klien-server dan browser-server menggunakan TLS 1.2 dan suite cipher modern. Anda mungkin harus memperbarui kombinasi server klien dan browser tertentu. Untuk informasi tentang bagaimana perubahan ini berdampak pada Anda, lihat Mempersiapkan Penggunaan Wajib TLS 1.2 di kantor 365.
Dukungan yang mencela untuk 3des
Sejak 31 Oktober 2018, Office 365 tidak lagi mendukung penggunaan cipher suite 3des untuk komunikasi ke Office 365. Lebih khusus lagi, Office 365 tidak lagi mendukung TLS_RSA_With_3des_ede_cbc_sha cipher suite. Sejak 28 Februari 2019, cipher suite ini telah dinonaktifkan di Office 365. Klien dan server yang berkomunikasi dengan Office 365 harus mendukung satu atau lebih cipher yang didukung. Untuk daftar cipher yang didukung, lihat tls cipher suites yang didukung oleh Office 365.
Dukungan sertifikat SHA-1 yang mencela di Office 365
Sejak Juni 2016, Office 365 tidak lagi menerima sertifikat SHA-1 untuk koneksi keluar atau masuk. Gunakan SHA-2 (algoritma hash aman 2) atau algoritma hashing yang lebih kuat dalam rantai sertifikat.
TLS Cipher Suites didukung oleh Office 365
Penggunaan TLS Cipher Suites, Koleksi algoritma enkripsi, untuk membuat koneksi yang aman. Office 365 mendukung cipher suite yang tercantum di tabel berikut. Tabel mencantumkan cipher suites dalam urutan kekuatan, dengan cipher suite terkuat terdaftar terlebih dahulu.
Office 365 menanggapi permintaan koneksi dengan terlebih dahulu mencoba terhubung menggunakan cipher suite yang paling aman. Jika koneksi tidak berfungsi, Office 365 mencoba cipher suite paling aman kedua dalam daftar, dan sebagainya. Layanan melanjutkan daftar sampai koneksi diterima. Demikian juga, ketika Office 365 meminta koneksi, layanan penerima memilih apakah TLS akan digunakan dan cipher suite mana yang akan digunakan.
Nama Cipher Suite | Algoritma/kekuatan pertukaran kunci | Kerahasiaan ke depan | Cipher/Kekuatan | Algoritma/kekuatan otentikasi |
---|---|---|---|---|
Tls_ecdhe_rsa_with_aes_256_gcm_sha384 | ECDH/192 | Ya | AES/256 | RSA/112 |
Tls_ecdhe_rsa_with_aes_128_gcm_sha256 | ECDH/128 | Ya | AES/128 | RSA/112 |
Tls_ecdhe_rsa_with_aes_256_cbc_sha384 | ECDH/192 | Ya | AES/256 | RSA/112 |
Tls_ecdhe_rsa_with_aes_128_cbc_sha256 | ECDH/128 | Ya | AES/128 | RSA/112 |
Tls_ecdhe_rsa_with_aes_256_cbc_sha | ECDH/192 | Ya | AES/256 | RSA/112 |
Tls_ecdhe_rsa_with_aes_128_cbc_sha | ECDH/128 | Ya | AES/128 | RSA/112 |
Tls_rsa_with_aes_256_gcm_sha384 | RSA/112 | TIDAK | AES/256 | RSA/112 |
Tls_rsa_with_aes_128_gcm_sha256 | RSA/112 | TIDAK | AES/256 | RSA/112 |
Cipher Suites berikut ini mendukung TLS 1.0 dan 1.1 protokol sampai tanggal penghapusannya. Untuk lingkungan GCC High dan DoD yang tanggal penghentian adalah 15 Januari 2020. Untuk lingkungan di seluruh dunia dan GCC tanggal 15 Oktober 2020.
Protokol | Nama Cipher Suite | Algoritma/kekuatan pertukaran kunci | Kerahasiaan ke depan | Cipher/Kekuatan | Algoritma/kekuatan otentikasi |
---|---|---|---|---|---|
TLS 1.0, 1.1, 1.2 | Tls_ecdhe_rsa_with_aes_256_cbc_sha | ECDH/192 | Ya | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | Tls_ecdhe_rsa_with_aes_128_cbc_sha | ECDH/128 | Ya | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | Tls_rsa_with_aes_256_cbc_sha | RSA/112 | TIDAK | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | Tls_rsa_with_aes_128_cbc_sha | RSA/112 | TIDAK | AES/128 | RSA/112 |
TLS 1.0, 1.1, 1.2 | Tls_rsa_with_aes_256_cbc_sha256 | RSA/112 | TIDAK | AES/256 | RSA/112 |
TLS 1.0, 1.1, 1.2 | Tls_rsa_with_aes_128_cbc_sha256 | RSA/112 | TIDAK | AES/256 | RSA/112 |
Produk Office 365 tertentu (termasuk tim Microsoft) menggunakan pintu depan Azure untuk mengakhiri koneksi TLS dan rute lalu lintas jaringan secara efisien. Setidaknya salah satu suite sandi didukung oleh pintu depan Azure di atas tls 1.2 harus diaktifkan untuk berhasil terhubung ke produk ini. Untuk Windows 10 dan di atas, kami sarankan mengaktifkan salah satu atau kedua cipher suite ecdhe untuk keamanan yang lebih baik. Windows 7, 8, dan 8.1 tidak kompatibel dengan cipher suite ecdhe pintu depan Azure dan suite cipher DHE telah disediakan untuk kompatibilitas dengan sistem operasi tersebut.