Membutuhkan Cipher yang Kuat di Windows IIS 7.5 dan 8

Layanan Informasi Internet Windows (atau IIS) 7.5 dan 8 dapat dikonfigurasikan untuk hanya menggunakan sandi yang kuat. Artikel ini akan menunjukkan kepada Anda langkah-langkah yang diperlukan untuk melakukan ini.

CATATAN: Konfigurasi penyandian akan melibatkan bekerja dengan Editor Kebijakan Grup Lokal sistem Anda. Konfigurasi server berada di luar cakupan dukungan kami, dan SSL.com tidak dapat menawarkan bantuan untuk langkah-langkah ini. Kita sangat menyarankan Anda untuk berkonsultasi dengan Administrator Windows profesional sebelum membuat perubahan ini. SSL.com menawarkan informasi ini sebagai layanan dan mengingatkan Anda bahwa Anda gunakan informasi ini dengan risiko Anda sendiri.

Lihat dan Edit Cipher yang Diaktifkan

  1. Dari baris perintah, jalankan gpedit.msc untuk memulai Editor Kebijakan Grup Lokal,
  2. Sebuah jendela akan muncul dengan Editor Kebijakan Grup Lokal. Di panel kiri, klik Konfigurasi komputer >> Template administratif >> jaringan >> Pengaturan Konfigurasi SSL.
  3. Di panel kanan, klik dua kali Pemesanan Suite SSL Cipher untuk mengedit cipher yang diterima. Perhatikan bahwa editor hanya akan menerima hingga 1023 byte teks dalam string sandi - teks tambahan apa pun akan diabaikan tanpa peringatan.
  4. Simpan perubahan Anda ketika Anda selesai dan kemudian restart server untuk menerapkannya. Jangan lupa bahwa mengubah konfigurasi cipher suite Anda dapat menyebabkan browser lama gagal di situs web Anda karena tidak dapat menggunakan protokol yang lebih kuat dan diperbarui.

Memilih Suites Strong Cipher

Daftar semua suite sandi yang tersedia dapat ditemukan di link ini di perpustakaan dukungan Microsoft.

SSL.com merekomendasikan konfigurasi cipher suite berikut. Ini telah dipilih untuk kecepatan dan keamanan. Anda dapat menggunakan daftar ini sebagai template untuk konfigurasi Anda, tetapi kebutuhan Anda sendiri harus selalu diutamakan. Cipher suite yang lebih lama dan kurang aman mungkin diperlukan untuk software lama (seperti browser yang lebih lama). Anda mungkin ingin menambahkan dukungan untuk browser lama ini jika klien Anda tidak diperbarui.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Hanya Windows 8.1 dan Windows Server 2012 R2.

SSL.com mengingatkan Anda bahwa ini hanya rekomendasi. Kami tidak dapat menawarkan dukungan dengan proses ini dan sekali lagi menyarankan Anda berkonsultasi dengan Administrator Windows profesional sebelum membuat perubahan apa pun. Kesalahan konfigurasi dapat menyebabkan koneksi rusak atau tidak aman.
Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini. Anda juga dapat menemukan jawaban atas banyak pertanyaan dukungan umum di kami dasar pengetahuan.

Berlangganan Buletin SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.