Richiedi crittografia avanzata in Windows IIS 7.5 e 8

Windows Internet Information Service (o IIS) 7.5 e 8 possono essere configurati per utilizzare solo cifre forti. Questo articolo ti mostrerà i passaggi necessari per farlo.

NOTA: La configurazione della cifratura implica l'utilizzo dell'Editor Criteri di gruppo locali del sistema. La configurazione del server non rientra nell'ambito del nostro supporto e SSL.com non può offrire assistenza con questi passaggi. Noi fortemente consigliamo di consultare un amministratore di Windows professionale prima di apportare queste modifiche. SSL.com offre queste informazioni come un servizio e te lo ricorda utilizzare queste informazioni a proprio rischio.

Visualizza e modifica i cifrari abilitati

  1. Da una riga di comando, esegui gpedit.msc per avviare l'Editor criteri di gruppo locali,
  2. Apparirà una finestra con l'Editor Criteri di gruppo locali. Nel riquadro sinistro, fare clic su Configurazione del computer >> Modelli amministrativi >> Network NetPoulSafe >> Impostazioni di configurazione SSL.
  3. Nel riquadro destro, fare doppio clic Ordine SSL Cipher Suite per modificare le cifre accettate. Nota che l'editor accetterà solo fino a 1023 byte di testo nella stringa di cifratura - qualsiasi testo aggiuntivo verrà ignorato senza preavviso.
  4. Salvare le modifiche al termine e quindi riavviare il server per renderle effettive. Non dimenticare che la modifica della configurazione della suite di crittografia potrebbe causare il malfunzionamento dei browser meno recenti sul tuo sito Web perché non sono in grado di utilizzare i protocolli più avanzati aggiornati.

Selezione di Strong Cipher Suites

Un elenco di tutte le suite di crittografia disponibili è disponibile all'indirizzo questo link nella libreria di supporto di Microsoft.

SSL.com consiglia la seguente configurazione della suite di crittografia. Questi sono stati selezionati per velocità e sicurezza. Puoi usare questo elenco come modello per la tua configurazione, ma le tue esigenze dovrebbero sempre avere la precedenza. Per il software legacy (come i browser meno recenti) potrebbero essere necessarie suite di crittografia meno recenti e meno sicure. Potresti voler aggiungere il supporto per questi browser legacy se i tuoi client non vengono aggiornati.

  • TLS_ECDHE_ECDSA_CON_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_CON_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_CON_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_CON_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_CON_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_CON_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_CON_AES_256_GCM_SHA384 *

* Solo Windows 8.1 e Windows Server 2012 R2.

SSL.com ti ricorda che questa è solo una raccomandazione. Non possiamo offrire supporto con questo processo e di nuovo suggerisco di consultare un amministratore di Windows professionale prima di apportare modifiche. Una configurazione errata può causare connessioni interrotte o non sicure.
Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREoppure fai clic sul link della chat in basso a destra in questa pagina. Puoi anche trovare risposte a molte domande comuni di supporto nel nostro base di conoscenza.

Iscriviti alla newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Rimani informato e sicuro

SSL.com è un leader globale nella sicurezza informatica, PKI e certificati digitali. Iscriviti per ricevere le ultime notizie del settore, suggerimenti e annunci di prodotti da SSL.com.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.