В рамках проекта «Монитор госсайтов» мы регулярно сталкиваемся с недостаточно защищенными и даже откровенно «дырявыми» веб-серверами, причем сообщения о найденных проблемах и уязвимостях их администраторы зачастую игнорируют. Поскольку на этих серверах размещены государственные сайты, просто отказаться от их посещения не получится. Что посетитель таких сайтов может противопоставить безалаберности их администраторов на стороне клиента?

У Microsoft довольно своеобразное представление о поддержке шифрованного протокола HTTPS в своей операционной системе. Если Mozilla завезла поддержку TLS версии 1.3 в Firefox еще во времена Windows XP, то Microsoft на уровне ОС стала поддерживать ее лишь в Windows 10. Не менее своеобразное представление у корпорации и об ассортименте поддерживаемых шифронаборов. К счастью, ситуацию можно улучшить путем настройки скрытых и не очень параметров Windows.

Для начала вспомним основы.

1. Большинство программ, осуществляющих доступ в Интернет под ОС Windows, используют для этого функционал и настройки операционной системы (Secure Channel – SChannel). Браузеры, включая Google Chrome, почтовые и FTP-клиенты, утилиты обновления какого-нибудь Adobe Creative Suite и т.д. и т.п. – все они выходят в Интернет посредством SChannel. Исключение составляют лишь программы, включающие собственные криптобиблиотеки для этих целей, например, Mozilla Firefox.

Но есть нюанс
Если вы используете официально не поддерживаемую ОС версию программы, она может своеобразно работать с SChannel. Например, существует «народный» способ установки Почты Windows от Windows Vista в Windows 7, из которой Microsoft зачем-то выпилила этот почтовый клиент. И тут нас ждет сюрприз: Почта Windows в Windows 7 сможет работать только с шифронаборами из Windows Vista (то есть, не сможет работать ни с одним AEAD шифронабором), хотя по идее должна была бы полагаться на SChannel из Windows 7.

2. При согласовании параметров TLS-соединения сервер должен учитывать предпочтения клиента в отношении используемых шифронаборов и эллиптических кривых. Но если эти предпочтения не заданы, а руки у администратора сервера растут из того места, откуда у нормальных людей растут ноги, наше HTTPS-соединение может оказаться «защищено» SSL 2.0, даже при том, что обе стороны поддерживают TLS 1.3.

Настройки SChannel содержатся в ветви реестра HKLM\System\CurrentControlSet\Control\SecurityProviders\SChannel и большая часть из них имеет «говорящее» название.

Разделы Ciphers, Hashes и др., параметр Enabled может принимать значения типа DWORD: ffffffff – включено, 00000000 – отключено.

Раздел Diffie-Hellman отвечает за алгоритм обмена ключом DHE, раздел ECDH – за ECDHE (шифронаборы на основании алгоритма обмена ключом DH и ECDH, т.е. без одноразового DH-ключа, ОС Windows не поддерживает), раздел PKCS – за RSA.

Параметр ServerMinKeyBitLength раздела Diffie-Hellman может принимать значения типа DWORD, соответствующие минимальной длине модуля DH-группы: 00000400 – 1024 бит, 00000800 – 2048 бит, 00000c00 – 3072 бит и 00001000 – 4096 бит.

В разделе Protocols существуют подразделы Client и Server, задающие раздельные настройки для компьютера, выступающего в роли клиента и сервера. Параметры Enabled и DisabledByDefault могут принимать значения типа DWORD: 00000000 – нет, 00000001 – да. Не спрашивайте, в чем тут логика, просто задайте непротиворечивые значения обоих параметров.

Таким образом мы можем задать настройки поддерживаемых протоколов защиты транспортного уровня и их версий и список поддерживаемых криптографических алгоритмов. Также мы можем явно задать поддерживаемые шифронаборы и эллиптические кривые в ветви HKLM\Software\Policies\Microsoft\Cryptography\Configuration\SSL\00010002 содержащей параметр строкового типа Functions и мультистроковой параметр (только в Windows 10 и 11) EccCurves.

Первый параметр содержит список разрешенных к использованию шифронаборов, перечисленных через запятую (без пробелов) согласно определенному формату, поэтому его лучше задавать через групповую политику, снабженную соответствующей справкой: Конфигурация компьютера/Административные шаблоны/Сеть/Параметры настройки SSL/Порядок комплектов шифров SSL (в зависимости от версии Windows название политики может слегка различаться). Второй (только в Windows 10 и 11) в групповой политике называется «Порядок кривой ECC» и задает список и порядок предпочтения разрешенных к использованию эллиптических кривых.

В итоге мы получим, например, такие значения (не спешите импортировать их в реестр):
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\AES 128/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\AES 256/256]
"Enabled"=dword:ffffffff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES 56/56]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 128/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 40/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC2 56/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA256]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA384]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA512]
"Enabled"=dword:ffffffff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman]
"Enabled"=dword:ffffffff

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\ECDH]
"Enabled"=dword:ffffffff
"ServerMinKeyBitLength"=dword:00000800

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\PKCS]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\Multi-Protocol Unified Hello\Server]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
"Enabled"=dword:ffffffff
"DisabledByDefault"=dword:00000000


Для Windows 7-8.1
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002]
"Functions"="TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256"


Для Windows 10-11
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server]
"Enabled"=dword:ffffffff
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002]
"Functions"="TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256"
"EccCurves"=hex(7):63,00,75,00,72,00,76,00,65,00,32,00,35,00,35,00,31,00,39,00,00,00,6e,00,69,00,73,00,74,00,50,00,35,00,32,00,31,00,00,00,6e,00,69,00,73,00,74,00,50,00,33,00,38,00,34,00,00,00,6e,00,69,00,73,00,74,00,50,00,32,00,35,00,36,00,00,00,00,00

Данные настройки допускают использование в SChannel только протокола TLS версии не ниже 1.2, только AEAD-шифронаборов (на основе алгоритма шифрования AES, ChaCha20 клиентскими версиями Windows не поддерживается), модуля группы не менее 2048 бит при использовании алгоритма согласования ключей DHE и только эллиптических кривых Curve25519, NIST P-521, NIST P-384 и NIST P-256.

Некоторые из вышеупомянутых настроек становятся доступны лишь после применения соответствующего обновления для ОС, информация о котором для неподдерживаемых систем может быть уже убрана с сайта Microsoft (к таким относится, например, KB3174644 и его замены, которые якобы существует только для Windows 8 и выше).

А теперь о том, почему вышеприведенные настройки не стоит бездумно импортировать в реестр. Настройки SChannel действуют на все программы, которые полагаются на него, в том числе почтовые клиенты, а настройки используемого вами почтового сервера могут оказаться весьма «консервативными» и чтобы не остаться без почты придется в конец нашего красивого списка добавить какой-нибудь менее устойчивый шифронабор.

Для удобства настройки можно воспользоваться утилитой IIS Crypto, которая, увы, не полностью поддерживает Windows 10 и выше. Стоит также обратить внимание на опцию «Only use FIPS algorithms», то есть использовать только одобренные Федеральным стандартом обработки информации (FIPS 140) «сильные» алгоритмы, к которым, например, относится шифронабор TLS_RSA_WITH_3DES_EDE_CBC_SHA, все компоненты которого сегодня считаются слабыми либо уязвимыми.

На этом наши возможности по настройке SChannel исчерпываются, более тонкие настройки TLS могут быть доступны уже в конкретной программе, об одной из которых мы и поговорим дальше – браузере Mozilla Firefox.

Firefox использует собственную криптобиблиотеку – Network Security Services (NSS), поэтому настройки SChannel для него – что мертвому припарки, зато введя в адресной строке about:config мы попадем в мир, полный приключений тонких настроек, в том числе и связанных с TLS.

Нас интересуют 3 раздела: security.ssl, security.ssl3 и security.tls Большинство опций в них имеют говорящие названия и очевидные варианты: true/false, но некоторые нуждаются в пояснениях (которые Mozilla предоставить не потрудилась).

security.tls.version.enable-deprecated true/false – включает или отключает в принципе (на это влияют и другие настройки) поддержку TLS версий 1.0 и 1.1

security.tls.version.min, security.tls.version.max и security.tls.version.fallback-limit 0/1/2/3/4 Значение 0 соответствует SSL 3.0, а 4 – TLS 1.3. Первый параметр задает минимальную поддерживаемую версию протокола шифрования, второй – максимальную, третий – минимальную версию, на которую браузер может согласиться при ошибке согласования используемой версии с сервером.

К сожалению, мне не удалось найти никакой официальной информации о параметре security.tls.hello_downgrade_check Судя по его названию и дефолтному значению true, это аналог Fallback Signaling Cipher Suite Value на стороне клиента, а судя по неофициальной информации – как раз наоборот. Если кто подскажет ссылку на официальную информацию по этому поводу, буду признателен.

PS: коллективный разум помог понять, в чем тут дело было
В комментах прояснили ситуацию: это таки вшитый в TLS 1.3 аналог Fallback SCSV, в реализации которого в Firefox была ошибка, поэтому его советовали отключать, чего сегодня (после исправления ошибки) делать уже не следует.

Путем настройки ОС и браузера вы сможете закрыть для себя большинство «дыр» в серверах, настроенных криворукими админами, а для проверки, чего вы сами нарукоблудили с настройками, существуют, например, такие сервисы, как How's My SSL? и SSL Client Test.

Комментарии (22)


  1. Galperin_Mark
    30.11.2021 16:00
    -1

    SSL-сертификат? Не слышали. Даже сайт президента не защищен.


    1. 3ton
      30.11.2021 16:39
      +1

      Если я не ошибаюсь, то при отсутствии передачи на/с сайт(а) приватной информации, наличие сертификата или его отсутствие ни в коей мере не влияет на его работу


      1. ifap Автор
        30.11.2021 16:43

        Смотря что считать приватной информацией… ПД — приватная информация? А она не защищена.


      1. Galperin_Mark
        30.11.2021 16:58
        -1

        С физической точки зрения верно, сайт работает и без сертификата. Но посетители сайта могут не доверять ему и уйдут. Так что проблема переходит в другую плоскость - отношение к самому сайту и сервису в целом.


      1. Goodwinnew
        30.11.2021 20:49
        +1

        Это да.

        Но провайдер интернета может встроить в поток (с сайта на браузер клиента) всё, что угодно. И не только провайдер.

        Т.е.

        • реклама

        • изменить содержимое

        В результате пользователь может увидеть совсем не ту информацию, которую разместили на сайте.

        Читаем главу "Любитель персиков" Графа Монте-Кристо :)


    1. AuDim
      30.11.2021 19:34
      -2

      Дело наверное в том - а каким корневым сертификатом подписывать?

      Забугорным?
      Официальный сайт президента?

      Не пускают мелгомягкие в корневые сертификаты (которые идут в поставке Windows по умолчанию) ни один наш доверительный центр.

      И кто в этом виноват? Президент?
      А может правительству стоит надавить на них и заставить?
      Ну хотите наш рынок - будьте добры ...


      1. ifap Автор
        30.11.2021 19:36
        +4

        Как-то весь мир не переживает по этому поводу, подписывает сайты своих президентом забугорным сертификатом, и только у советских — собственная гордость. Какой-нибудь Sectigo должен сам придти, в ножки глубокоуважаемому поклониться и попросить милостивого разрешения выдать ему сертификат?


        1. KotKotich
          02.12.2021 03:47
          -1

          А с какой это стати мы должны им кланяться ? Вот пусть всякие незалежные и кланяются своим любимым панам. Им не привыкать.


          1. vdasus
            02.12.2021 14:07
            +1

            Суть — верна — надо иметь ваши собственные, Российские, руты итд, но форма комментария отвратительна. Какие незалежные и каким панам? У вас телевизор головного мозга.
            (Если что я из ЕС, Литвы, которая, как многие думают, ненавидит Россию и всё такое)


            1. KotKotich
              03.12.2021 03:48
              -1

              Ну так еще не вечер. Всё будет. И свои центры тоже. Не все сразу.
              А с панами и незалежностями я прямо в яблочко попал. Великая литовская держава изволит обидеться.))) Русофобить все 30 лет вам было нормально, а когда стали бумеранги прилетать - великая обида: "A нас за ШО ?!" Ну так сейчас не времена СССР, когда Прибалтика была витриной социализма и потребляла в три раза больше чем давала в союзный бюджет. Когда всех лимитрофов тщательно вылизывали, чтобы не дай бог их не обидеть. Никто теперь баловать не будет. Сейчас на обидки лимитрофов в России глубоко плевать. Предвосхищая крики о шовинизме и русском фашизме: это не великорусский шовинизм, это не телевизор головного мозга, это как вам аукалось, так теперь и откликается, да еще в очень малой форме. Это закономерный ответ на все годы вашей русофобии. Просто "советская брацконародность" за русский счет кончилась, совсем кончилась. Вы её сами уничтожили своими действиями. Так что привыкайте, незалежные лимитрофы. Чем дальше, тем больше будет поколений в России, которым на вас и ваши обидки начхать, для которых вы никто и ничто. Всё равно ничего хорошо от вас никогда не было и не будет.

              P.S. Насчет панов конкретный пример. Пример внезапного бумеранга. Литовские экспортеры не могут оформить свои товары через китайскую таможню, потому что власти КНР исключили Литву из таможенного реестра. Китай прекратил движение товарных поездов в Литву и выдачу ей разрешения на импорт продовольственных товаров. Ранее Литва открыла представительство Тайваня в Вильнюсе. В МИД Литвы подтвердили эту информацию и сообщили, что ведомство начало консультации с Европейской комиссией по поводу реакции на уровне ЕС, передает Baltnews. Побежали жаловаться своим панам.))) "A нас за ШО ?!" Внезапный нежданчик от Китая.)))

              P.P.S Зная какие на хабре демократия и свобода слова и какие тут нравы - вполне ожидаемо заткнут рот. Но не велика потеря. Интересного и профессионального здесь ноль.


      1. Galperin_Mark
        01.12.2021 10:31

        Запретов на размещение сертификатов нет.


      1. Galperin_Mark
        01.12.2021 11:07

        Поправлю себя - прямых запретов нет.


  1. monane
    30.11.2021 16:24

    Хм.. Тут вот https://github.com/mozilla/policy-templates

    таблица

    as well as the following security preferences:

    security.tls.hello_downgrade_check boolean true    

     If false, the TLS 1.3 downgrade check is disabled

    Явно не указанно, но выводы сделать можно.


    1. ifap Автор
      30.11.2021 16:40
      +1

      А вот какие выводы из этого можете сделать Вы? Что такое TLS 1.3 downgrade check? Fallback SCSV но только для TLS 1.3? Это как?


      1. monane
        01.12.2021 16:43

        Вы спрашивали оф, я дал ссылку, это конечно не самый оф, но вполне пруф. Мои выводы вы не спрашивали в статье. По части предположений могу дать ссылки на не оф https://blog.gypsyengineer.com/en/security/how-does-tls-1-3-protect-against-downgrade-attacks.html ,

        https://github.com/openssl/openssl/issues/6756

        как это реализованно в лисе я не задавался вопросом, но если про мои выводы я запрещаю.

        Но вы наверное и сами это знаете.

        И да @dartraiden про винду и ее крипто библиотеку все описал.


        1. ifap Автор
          01.12.2021 22:15

          Под выводами я понимал, как это описание понимаете Вы, потому что я его понимал неоднозначно. Спасибо dartraiden, по его ссылке ситуация полностью прояснилась.


  1. dartraiden
    30.11.2021 18:51
    +1

    Практика показала, что проще таскать со своим приложением OpenSSL и не думать о том, что в виндах опять чего-то не хватает.

    Например, один из наших пользователей столкнулся с тем, что больше не может заходить на свой любимый IRC-сервер, если используется крипто, предоставляемое Windows. Оказалось, что администратор сервера оставил только поддержку TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, а для этого требуется минимум Windows 10.

    Ну и во всяком легаси типа Windows XP тоже лишь OpenSSL и спасает, хотя руки давно чешутся дропнуть поддержку ОС, на которые даже производитель забил.


    1. ifap Автор
      30.11.2021 19:33
      +1

      Да, у Windows странные отношения с сочетанием ECDHE+RSA. ECDHE+ECDSA — пожалуйста, DHE+RSA — без проблем, а с ECDHE+RSA у них начинаются необъяснимые лапки :(


  1. dartraiden
    01.12.2021 20:55
    +1

    К сожалению, мне не удалось найти никакой официальной информации о параметре security.tls.hello_downgrade_check Судя по его названию и дефолтному значению true, это аналог Fallback Signaling Cipher Suite Value на стороне клиента, а судя по неофициальной информации – как раз наоборот. Если кто подскажет ссылку на официальную информацию по этому поводу, буду признателен.

    Эту настройку сначала завезли в отключённом виде — bugzilla.mozilla.org/show_bug.cgi?id=1487279

    Затем её включили — bugzilla.mozilla.org/show_bug.cgi?id=1576790


    1. dartraiden
      01.12.2021 21:40
      +1

      TLS 1.3 includes a backwards-compatible hardening measure to strengthen the protocol’s protections against downgrade to TLS 1.2 and below.

      То есть, false — отключает защиту от даунгрейда (разрешает даунгрейд)


    1. ifap Автор
      01.12.2021 22:12

      Спасибо, теперь понятно: это таки встроенный в TLS 1.3 Fallback SCSV и понятно, почему встречались советы отключать эту проверку (но религия не позволяла советчикам объяснить, почему) — из-за бага.


      1. dartraiden
        02.12.2021 03:42
        +1

        На будущее, есть такой замечательный проект, где документируют все изменения настроек (добавление, изменение, удаление) в каждом релизе. Плюс по каждому такому изменению приводят ссылку на багзиллу.

        Просто вбиваем в поиск название интересующей настройки и вжух — видим, в каком выпуске она появилась, в каком её значение изменилось и (почитав багзиллу) почему это произошло.