VERALTET: Diese Richtlinie ist veraltet und funktioniert nach Microsoft Edge Version 85 nicht mehr.
Diese Richtlinie funktioniert nicht, da sie nur als kurzfristiger Mechanismus vorgesehen war, um Unternehmen mehr Zeit für ein Upgrade der betroffenen Proxys zu geben.
Mit dieser Richtlinie wird ein Sicherheitsfeature in TLS 1.3 gesteuert, mit dem Verbindungen vor Downgrade-Angriffen geschützt werden. Es besteht Abwärtskompatibilität, und Verbindungen mit konformen TLS 1.2-Servern oder -Proxys werden nicht beeinträchtigt. Ältere Versionen einiger Proxys, die TLS abfangen, verfügen aber über einen Implementierungsfehler, der zu Inkompatibilität führt.
Wenn Sie diese Richtlinie einschalten oder nicht festlegen, wird Microsoft Edge diesen Sicherheitsschutz für alle Verbindungen einschalten.
Wenn Sie diese Richtlinie ausschalten, wird Microsoft Edge diesen Sicherheitsschutz für Verbindungen, die anhand von lokal installierten Zertifizierungsstellenzertifikaten authentifiziert werden, abschalten. Dieser Schutz ist immer für Verbindungen aktiviert, die mit öffentlich vertrauenswürdigen Zertifizierungsstellenzertifikaten authentifiziert werden.
Diese Richtlinie kann verwendet werden, um anhand von Tests betroffene Proxys zu ermitteln und zu aktualisieren. Für betroffene Proxys ist zu erwarten, dass ein Verbindungsfehler mit dem Fehlercode ERR_TLS13_DOWNGRADE_DETECTED auftritt.
Registry Hive | HKEY_LOCAL_MACHINE or HKEY_CURRENT_USER |
Registry Path | Software\Policies\Microsoft\Edge |
Value Name | TLS13HardeningForLocalAnchorsEnabled |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |