O Server 2008 R2 / Windows 7 apresentou o suporte a TLS 1.1 e TLS 1.2 para Windows e foi lançado antes dos ataques que tornaram o TLS 1.0 vulnerável, por isso provavelmente é apenas uma questão de TLS 1.0 ser o padrão porque era o mais amplamente versão TLS usada no momento em que o Server 2008 R2 foi lançado (julho de 2009).
Não tem certeza de como você saberia com certeza ou descobrir "por que" uma decisão de design foi feita, mas considerando que o Windows 7 e o Server 2008 R2 introduziram o recurso à família Windows e o Windows Server 2012 usa o TLS 1.2 por Por padrão, parece sugerir que era uma questão de "como as coisas eram feitas" na época. O TLS 1.0 ainda era "bom o suficiente", então era o padrão, mas o TLS 1.1 e o 1.2 eram suportados para suporte antecipado e operacionalidade avançada.
Este blog da technet de um funcionário da Microsoft recomenda ativar as versões mais recentes do TLS e também observa que (a partir de outubro de 2011):
Among web servers again, IIS 7.5 is the only which supports TLS 1.1 and TLS 1.2. As of now Apache doesn’t support these protocols as OPENSSL doesn’t include support for them. Hopefully, they’ll catch up to the industries new standards.
Isso apoia ainda mais a ideia de que as versões mais recentes do TLS não eram habilitadas por padrão no Server 2008 R2 pelo simples motivo de serem mais recentes e não amplamente suportadas ou usadas no momento - o Apache e o OpenSSL nem sequer suportá-los ainda, muito menos usá-los como padrão.
Detalhes sobre como ativar e desativar as várias versões de SSL / TLS podem ser encontrados no artigo número 245030 da Microsoft KB, intitulado How to restrict the use of certain cryptographic algorithms and protocols in Schannel.dll
. Obviamente, as chaves Client
controlam o Internet Explorer e as chaves Server
cobrem o IIS.