Requerir cifrados fuertes en Windows IIS 7.5 y 8

El Servicio de información de Internet de Windows (o IIS) 7.5 y 8 se puede configurar para usar solo cifras fuertes. Este artículo le mostrará los pasos necesarios para hacer esto.

NOTA: La configuración de cifrado implicará trabajar con el Editor de políticas de grupo local de su sistema. La configuración del servidor está fuera del alcance de nuestro soporte y SSL.com no puede ofrecer asistencia con estos pasos. Nosotros se mostró plenamente Le recomendamos que consulte a un administrador de Windows profesional antes de realizar estos cambios. SSL.com ofrece esta información como un servicio y le recuerda que Utilice esta información bajo su propio riesgo.

Ver y editar cifrados habilitados

  1. Desde una línea de comandos, ejecute gpedit.msc para iniciar el Editor de directivas de grupo local,
  2. Aparecerá una ventana con el Editor de políticas de grupo local. En el panel izquierdo, haga clic en Configuración del equipo >> Plantillas administrativas >> Nuestra red >> Opciones de configuración de SSL.
  3. En el panel derecho, haga doble clic. Orden de la suite de cifrado SSL para editar los cifrados aceptados. Tenga en cuenta que el editor solo aceptará hasta 1023 bytes de texto en la cadena de cifrado; cualquier texto adicional se ignorará sin previo aviso.
  4. Guarde los cambios cuando haya terminado y luego reinicie el servidor para que surtan efecto. No olvide que cambiar la configuración de su suite de cifrado puede hacer que los navegadores más antiguos fallen en su sitio web porque no pueden usar los protocolos más fuertes actualizados.

Selección de conjuntos de cifrado fuertes

Puede encontrar una lista de todas las suites de cifrado disponibles en este enlace en la biblioteca de soporte de Microsoft.

SSL.com recomienda la siguiente configuración de conjunto de cifrado. Estos han sido seleccionados por su velocidad y seguridad. Puede usar esta lista como plantilla para su configuración, pero sus propias necesidades siempre deben tener prioridad. Es posible que se requieran conjuntos de cifrado más antiguos y menos seguros para el software heredado (como los navegadores más antiguos). Es posible que desee agregar soporte para estos navegadores heredados si sus clientes no están actualizados.

  • TLS_ECDHE_ECDSA_CON_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_CON_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_CON_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_CON_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_CON_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_CON_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_CON_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_CON_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_CON_AES_256_GCM_SHA384 *

* Solo Windows 8.1 y Windows Server 2012 R2.

SSL.com le recuerda que esto es solo una recomendación. No podemos ofrecer apoyo con este proceso. y nuevamente sugiero que consulte a un administrador de Windows profesional antes de realizar cualquier cambio. Una mala configuración puede causar conexiones rotas o inseguras.
¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos.

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.