Kræv stærke cifere i Windows IIS 7.5 og 8

Windows Internet Information Service (eller IIS) 7.5 og 8 kan konfigureres til kun at bruge stærke cifre. Denne artikel viser dig de trin, der kræves for at gøre dette.

BEMÆRK: Chifferkonfiguration involverer arbejde med dit systems lokale gruppepolitiske editor. Serverkonfiguration er uden for omfanget af vores support, og SSL.com kan ikke tilbyde hjælp med disse trin. Vi kraftigt anbefaler, at du konsulterer en professionel Windows-administrator, inden du foretager disse ændringer. SSL.com tilbyder disse oplysninger som en tjeneste og minder dig om, at du Brug disse oplysninger på din egen risiko.

Se og rediger aktiverede cifere

  1. Fra en kommandolinie skal du køre gpedit.msc for at starte den lokale gruppepolitikeditor,
  2. Et vindue vises med den lokale gruppepolitiske editor. Klik på i venstre rude computer konfiguration >> administrative skabeloner >> Netværk >> SSL-konfigurationsindstillinger.
  3. Dobbeltklik på højre rude SSL Cipher Suite-ordre for at redigere de accepterede chifre. Bemærk, at editoren kun accepterer op til 1023 byte tekst i krypteringsstrengen - eventuel yderligere tekst vil blive ignoreret uden advarsel.
  4. Gem dine ændringer, når du er færdig, og genstart derefter serveren for at få dem til at træde i kraft. Glem ikke, at ændring af din cipher suite-konfiguration kan få ældre browsere til at mislykkes på dit websted, for hvis de ikke er i stand til at bruge de opdaterede stærkere protokoller.

Valg af stærk chiffer suiter

En liste over alle tilgængelige chiffer-suiter findes på dette link i Microsofts supportbibliotek.

SSL.com anbefaler følgende konfiguration af chifferpakker. Disse er valgt for hastighed og sikkerhed. Du kan bruge denne liste som en skabelon til din konfiguration, men dine egne behov skal altid have forrang. Ældre, mindre sikre krypteringspakker kan være nødvendige for ældre software (såsom ældre browsere). Du kan muligvis tilføje support til disse ældre browsere, hvis dine kunder ikke opdateres.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Kun Windows 8.1 og Windows Server 2012 R2.

SSL.com minder dig om, at dette kun er en anbefaling. Vi kan ikke tilbyde support med denne proces og foreslår igen, at du konsulterer en professionel Windows-administrator, inden du foretager ændringer. Fejlkonfiguration kan forårsage ødelagte eller usikre forbindelser.
Tak for at du valgte SSL.com! Hvis du har spørgsmål, bedes du kontakte os via e-mail på Support@SSL.com, opkald 1-877-SSL-SECURE, eller bare klik på chatlinket nederst til højre på denne side. Du kan også finde svar på mange almindelige supportspørgsmål i vores vidensbase.

Abonner på SSL.coms nyhedsbrev

Gå ikke glip af nye artikler og opdateringer fra SSL.com

Hold dig informeret og sikker

SSL.com er en global leder inden for cybersikkerhed, PKI og digitale certifikater. Tilmeld dig for at modtage de seneste industrinyheder, tips og produktmeddelelser fra SSL.com.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.