Exigir cifras fortes no Windows IIS 7.5 e 8

O Serviço de Informações da Internet do Windows (ou IIS) 7.5 e 8 pode ser configurado para usar apenas cifras fortes. Este artigo mostra as etapas necessárias para fazer isso.

NOTA: A configuração da cifra envolverá o trabalho com o Editor de política de grupo local do sistema. A configuração do servidor está fora do escopo de nosso suporte, e SSL.com não pode oferecer assistência com essas etapas. Nós discordaram recomendamos que você consulte um administrador profissional do Windows antes de fazer essas alterações. SSL.com oferece essas informações como um serviço e lembra que você Use essa informação por sua conta e risco.

Ver e editar cifras ativadas

  1. Em uma linha de comando, execute gpedit.msc para iniciar o Editor de Diretiva de Grupo Local,
  2. Uma janela aparecerá com o Editor de Política de Grupo Local. No painel esquerdo, clique em Configuração do computador >> Modelos administrativos >> Network >> Definições de configuração SSL.
  3. No painel direito, clique duas vezes Pedido de pacote de criptografia SSL para editar as cifras aceitas. Observe que o editor só aceitará até 1023 bytes de texto na sequência de criptografia - qualquer texto adicional será desconsiderado sem aviso.
  4. Salve suas alterações quando terminar e reinicie o servidor para que tenham efeito. Não se esqueça de que alterar a configuração do seu pacote de criptografia pode fazer com que navegadores mais antigos falhem no seu site porque não são capazes de usar os protocolos mais fortes atualizados.

Selecionando Suites de Cifras Fortes

Uma lista de todos os conjuntos de cifras disponíveis pode ser encontrada em este link na biblioteca de suporte da Microsoft.

SSL.com recomenda a seguinte configuração de pacote de criptografia. Eles foram selecionados para velocidade e segurança. Você pode usar esta lista como um modelo para sua configuração, mas suas próprias necessidades devem sempre ter precedência. Conjuntos de criptografia mais antigos e menos seguros podem ser necessários para software legado (como navegadores mais antigos). Você pode desejar adicionar suporte para esses navegadores legados se seus clientes não estiverem atualizados.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Apenas Windows 8.1 e Windows Server 2012 R2.

SSL.com lembra que esta é apenas uma recomendação. Não podemos oferecer suporte neste processo e novamente sugiro que você consulte um administrador profissional do Windows antes de fazer qualquer alteração. A configuração incorreta pode causar conexões interrompidas ou inseguras.
Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou apenas clique no link de bate-papo no canto inferior direito desta página. Você também pode encontrar respostas para muitas perguntas de suporte comuns em nosso Base de Conhecimento.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Mantenha-se informado e seguro

SSL.com é líder global em segurança cibernética, PKI e certificados digitais. Inscreva-se para receber as últimas notícias do setor, dicas e anúncios de produtos da SSL.com.

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.