如何在Server 2008 R2上为TLS1.2设置密码优先级

我已在Windows Server 2008 R2上启用TLS1.2。我需要CC支付网关。最近,他们禁止接受某些不安全的密码,这破坏了我与服务器的连接。为了使它再次工作,我需要使我的服务器使用可接受的密码。这些密码已在服务器上启用,但我的连接仍默认使用这些不允许的密码。

首先,我厌倦了禁用这些密码。

TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

这杀死了我服务器上的RDP和SSL。这不是一件好事。

因此,我尝试设置密码的优先级,但似乎没有任何效果。我尝试使用gpedit如下设置密码优先级,但无济于事。

TLS_ecdhe_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ecdhe_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ecdhe_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ecdhe_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ecdhe_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ecdhe_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ecdhe_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ecdhe_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ecdhe_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ecdhe_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ecdhe_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ecdhe_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ecdhe_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ecdhe_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ecdhe_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,SSL_CK_DES_192_EDE3_CBC_WITH_MD5

我尝试使用IIS加密重新组织密码的顺序,但是再次失败了。

我使用以下ASP Classic脚本查看服务器正在使用的密码。

dim winhttp

Set winhttp = Server.CreateObject("MSXML2.ServerXMLHTTP")
winhttp.open "GET","https://howsmyssl.com/a/check",False
winhttp.Send
Response.Write winhttp.responseText 

得到的响应是:

{"given_cipher_suites": 
["TLS_RSA_WITH_AES_256_CBC_SHA256","TLS_RSA_WITH_AES_256_CBC_SHA","TLS_RSA_WITH_AES_128_CBC_SHA256","TLS_RSA_WITH_AES_128_CBC_SHA","TLS_RSA_WITH_3DES_EDE_CBC_SHA"],"ephemeral_keys_supported":false,"session_ticket_supported":false,"tls_compression_supported":false,"unknown_cipher_suite_supported":false,"beast_vuln":false,"able_to_detect_n_minus_one_splitting":false,"insecure_cipher_suites":{},"tls_version":"TLS 1.2","rating":"Improvable"}

Link

我在这里有些茫然。有谁知道我可以如何设置TLS1.2的密码优先级,以便它使用可接受的密码,还是我必须完全删除那些不安全的密码;如果是这样,如何在不杀死IIS上的RDP和SSL的情况下对其进行点划线?

感谢您的时间。

gaokf123 回答:如何在Server 2008 R2上为TLS1.2设置密码优先级

最后解决了这个问题。如果有人碰巧遇到此问题,这就是我要解决的问题。

Microsoft this page上的easyfix通过设置所需的注册表项而有所帮助。然后,我打开IIS Crypto,查看我的密码到处都是。幸运的是,我在工作PC上的VM中运行了Server 2008 R2(我正在使用它来尝试找到问题的答案),这样我才能抢到正确的订单。这就是我用的(可能不需要最后两个)。

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
SSL_CK_DES_192_EDE3_CBC_WITH_MD5

还要确保在IIS加密的“密钥交换”下选择了Diffie-Hellman和ECDH,否则默认为弱密码。

本文链接:https://www.f2er.com/3084717.html

大家都在问