Wymagaj silnych szyfrów w Windows IIS 7.5 i 8

Internetową usługę informacyjną Windows (lub IIS) 7.5 i 8 można skonfigurować tak, aby używała tylko silnych szyfrów. W tym artykule dowiesz się, jak to zrobić.

UWAGA: Konfiguracja szyfru będzie wymagała pracy z lokalnym edytorem zasad grupy w systemie. Konfiguracja serwera wykracza poza zakres naszego wsparcia i SSL.com nie może zaoferować pomocy w wykonaniu tych czynności. My strongly zalecamy skonsultowanie się z profesjonalnym administratorem systemu Windows przed wprowadzeniem tych zmian. SSL.com oferuje te informacje jako usługę i przypomina o tym wykorzystuj te informacje na własne ryzyko.

Wyświetl i edytuj włączone szyfry

  1. W wierszu polecenia uruchom gpedit.msc, aby uruchomić Edytor lokalnych zasad grupy,
  2. Pojawi się okno z lokalnym edytorem zasad grupy. W lewym okienku kliknij Konfiguracja komputera >> Szablony administracyjne >> Sieć >> Ustawienia konfiguracji SSL.
  3. W prawym okienku kliknij dwukrotnie Zamówienie pakietu szyfrów SSL aby edytować zaakceptowane szyfry. Zwróć uwagę, że edytor zaakceptuje maksymalnie 1023 bajty tekstu w łańcuchu szyfrującym - każdy dodatkowy tekst zostanie zignorowany bez ostrzeżenia.
  4. Zapisz zmiany po zakończeniu, a następnie uruchom ponownie serwer, aby odniosły skutek. Nie zapominaj, że zmiana konfiguracji zestawu szyfrów może spowodować awarię starszych przeglądarek w Twojej witrynie, ponieważ nie będą one w stanie korzystać ze zaktualizowanych silniejszych protokołów.

Wybieranie zestawów silnych szyfrów

Listę wszystkich dostępnych pakietów szyfrów można znaleźć na stronie pod tym linkiem w bibliotece pomocy technicznej firmy Microsoft.

SSL.com zaleca następującą konfigurację zestawu szyfrów. Zostały one wybrane ze względu na szybkość i bezpieczeństwo. Możesz użyć tej listy jako szablonu do konfiguracji, ale Twoje własne potrzeby powinny zawsze mieć pierwszeństwo. Starsze, mniej bezpieczne zestawy szyfrów mogą być wymagane w przypadku starszego oprogramowania (takiego jak starsze przeglądarki). Możesz chcieć dodać obsługę tych starszych przeglądarek, jeśli Twoi klienci nie są aktualizowani.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Tylko Windows 8.1 i Windows Server 2012 R2.

SSL.com przypomina, że ​​jest to tylko rekomendacja. Nie możemy zaoferować wsparcia w tym procesie i ponownie zasugeruj skonsultowanie się z profesjonalnym administratorem systemu Windows przed wprowadzeniem jakichkolwiek zmian. Błędna konfiguracja może spowodować zerwanie lub niepewne połączenia.
Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij łącze czatu w prawym dolnym rogu tej strony. Odpowiedzi na wiele często zadawanych pytań można również znaleźć w naszym baza wiedzy.

Zapisz się do newslettera SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.