Kräv starka cifrar i Windows IIS 7.5 och 8

Windows Internet Information Service (eller IIS) 7.5 och 8 kan konfigureras för att endast använda starka chiffer. Den här artikeln visar de steg som krävs för att göra detta.

ANMÄRKNINGAR: Chifferkonfiguration kommer att innebära att du arbetar med ditt systems lokala grupprincipredigerare. Serverkonfiguration ligger utanför omfattningen av vårt support, och SSL.com kan inte erbjuda hjälp med dessa steg. Vi starkt rekommenderar att du konsulterar en professionell Windows-administratör innan du gör dessa ändringar. SSL.com erbjuder denna information som en tjänst och påminner dig om att du använd denna information på egen risk.

Visa och redigera aktiverade cifrar

  1. Kör gpedit.msc från en kommandorad för att starta redigeraren för lokal grupppolicy,
  2. Ett fönster dyker upp med Editor för lokal grupprincip. Klicka på till vänster datorkonfiguration >> administrativa mallar >> nätverks >> SSL-konfigurationsinställningar.
  3. Dubbelklicka på den högra rutan SSL-chifferbeställning för att redigera de accepterade koderna. Observera att redigeraren endast accepterar upp till 1023 byte text i krypteringssträngen - eventuell ytterligare text ignoreras utan varning.
  4. Spara dina ändringar när du är klar och starta sedan om servern så att de träder i kraft. Glöm inte att om du ändrar din konfiguration av chifferpaketet kan det hända att äldre webbläsare misslyckas på din webbplats, för om de inte kan använda de uppdaterade starkare protokollen.

Välja Strong Cipher Suites

En lista över alla tillgängliga chiffersviter finns på denna länk i Microsofts supportbibliotek.

SSL.com rekommenderar följande konfiguration av chifferpaket. Dessa har valts för hastighet och säkerhet. Du kan använda den här listan som en mall för din konfiguration, men dina egna behov bör alltid ha företräde. Äldre, mindre säkra chiffersviter kan krävas för äldre programvara (t.ex. äldre webbläsare). Du kanske vill lägga till stöd för dessa äldre webbläsare om dina kunder inte uppdateras.

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Endast Windows 8.1 och Windows Server 2012 R2.

SSL.com påminner dig om att detta bara är en rekommendation. Vi kan inte erbjuda support med den här processen och föreslå igen att du konsulterar en professionell Windows-administratör innan du gör några ändringar. Fel konfiguration kan orsaka trasiga eller osäkra anslutningar.
Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECUREeller klicka bara på chattlänken längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas.

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.