Krev sterke styrker i Windows IIS 7.5 og 8

Windows Internet Information Service (eller IIS) 7.5 og 8 kan konfigureres slik at de bare bruker sterke sifre. Denne artikkelen viser deg trinnene du trenger for å gjøre dette.

MERKNADER: Krypteringskonfigurasjon vil innebære å jobbe med systemets lokale gruppepolicyredaktør. Serverkonfigurasjon er utenfor omfanget av vår støtte, og SSL.com kan ikke tilby hjelp med disse trinnene. Vi sterk anbefaler at du konsulterer en profesjonell Windows-administrator før du gjør disse endringene. SSL.com tilbyr denne informasjonen som en tjeneste og minner deg om at du bruk denne informasjonen på egen risiko.

Vis og rediger aktiverte sifre

  1. Kjør gpedit.msc fra en kommandolinje for å starte Local Group Policy Editor,
  2. Et vindu dukker opp med Local Group Policy Editor. Klikk på den venstre ruten datamaskin konfigurasjon >> administrative maler >> Network >> SSL-konfigurasjonsinnstillinger.
  3. Dobbeltklikk på høyre rute SSL Cipher Suite -bestilling for å redigere de aksepterte kodene. Merk at redaktøren bare aksepterer opptil 1023 byte tekst i krypteringsstrengen - eventuell tilleggstekst blir ignorert uten advarsel.
  4. Lagre endringene når du er ferdig, og start deretter serveren på nytt for å få dem til å tre i kraft. Ikke glem at endring av konfigurasjonen din for chifferpakke kan føre til at eldre nettlesere mislykkes på nettstedet ditt, fordi hvis ikke er i stand til å bruke de oppdaterte sterkere protokollene.

Velge Strong Cipher Suites

En liste over alle tilgjengelige chiffer-suiter finnes på denne koblingen i Microsofts støttebibliotek.

SSL.com anbefaler følgende konfigurering av krypteringsserien. Disse er valgt for hastighet og sikkerhet. Du kan bruke denne listen som en mal for konfigurasjonen, men dine egne behov bør alltid ha forrang. Eldre, mindre sikre krypteringspakker kan være nødvendig for eldre programvare (for eksempel eldre nettlesere). Det kan være lurt å legge til støtte for disse eldre nettleserne hvis kundene dine ikke er oppdatert.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Bare Windows 8.1 og Windows Server 2012 R2.

SSL.com minner deg om at dette bare er en anbefaling. Vi kan ikke tilby støtte med denne prosessen og foreslår at du konsulterer en profesjonell Windows-administrator før du gjør endringer. Feilkonfigurasjon kan forårsake ødelagte eller usikre forbindelser.
Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.