Benötigen Sie starke Chiffren in Windows IIS 7.5 und 8

Windows Internet Information Service (oder IIS) 7.5 und 8 können so konfiguriert werden, dass nur starke Chiffren verwendet werden. Dieser Artikel zeigt Ihnen die dazu erforderlichen Schritte.

HINWEIS: Die Verschlüsselungskonfiguration umfasst die Arbeit mit dem lokalen Gruppenrichtlinien-Editor Ihres Systems. Die Serverkonfiguration liegt außerhalb des Bereichs unseres Supports SSL.com kann bei diesen Schritten keine Unterstützung anbieten. Wir starker Es wird empfohlen, dass Sie einen professionellen Windows-Administrator konsultieren, bevor Sie diese Änderungen vornehmen. SSL.com bietet diese Informationen als Service an und erinnert Sie daran Verwenden Sie diese Informationen auf eigenes Risiko.

Aktivierte Chiffren anzeigen und bearbeiten

  1. Führen Sie in einer Befehlszeile gpedit.msc aus, um den lokalen Gruppenrichtlinien-Editor zu starten.
  2. Ein Fenster mit dem lokalen Gruppenrichtlinien-Editor wird geöffnet. Klicken Sie im linken Bereich auf Computer-Konfiguration >> administrative Vorlagen >> Netzwerk >> SSL-Konfigurationseinstellungen.
  3. Doppelklicken Sie im rechten Bereich Bestellung der SSL Cipher Suite um die akzeptierten Chiffren zu bearbeiten. Beachten Sie, dass der Editor nur bis zu 1023 Byte Text in der Verschlüsselungszeichenfolge akzeptiert. Zusätzlicher Text wird ohne Vorwarnung ignoriert.
  4. Speichern Sie Ihre Änderungen, wenn Sie fertig sind, und starten Sie den Server neu, damit sie wirksam werden. Vergessen Sie nicht, dass das Ändern der Konfiguration Ihrer Cipher Suite dazu führen kann, dass ältere Browser auf Ihrer Website ausfallen, da die aktualisierten, stärkeren Protokolle nicht verwendet werden können.

Auswählen von Strong Cipher Suites

Eine Liste aller verfügbaren Cipher Suites finden Sie unter  diesen Link in der Support-Bibliothek von Microsoft.

SSL.com empfiehlt die folgende Konfiguration der Cipher Suite. Diese wurden aus Gründen der Geschwindigkeit und Sicherheit ausgewählt. Sie können diese Liste als Vorlage für Ihre Konfiguration verwenden, Ihre eigenen Anforderungen sollten jedoch immer Vorrang haben. Für ältere Software (z. B. ältere Browser) sind möglicherweise ältere, weniger sichere Cipher Suites erforderlich. Möglicherweise möchten Sie Unterstützung für diese älteren Browser hinzufügen, wenn Ihre Clients nicht aktualisiert werden.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Nur Windows 8.1 und Windows Server 2012 R2.

SSL.com erinnert Sie daran, dass dies nur eine Empfehlung ist. Wir können diesen Prozess nicht unterstützen Schlagen Sie erneut vor, einen professionellen Windows-Administrator zu konsultieren, bevor Sie Änderungen vornehmen. Eine Fehlkonfiguration kann zu unterbrochenen oder unsicheren Verbindungen führen.
Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Bleiben Sie informiert und sicher

SSL.com ist ein weltweit führendes Unternehmen im Bereich Cybersicherheit, PKI und digitale Zertifikate. Melden Sie sich an, um die neuesten Branchennachrichten, Tipps und Produktankündigungen von zu erhalten SSL.com.

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.