IIS - Einstellen von TLSv1.2

Führen Sie die folgenden Schritte aus, um TLS 1.2, das neueste Protokoll zum Einrichten einer TLS-Verbindung, zu aktivieren.

  1. Führen Sie die folgenden Befehle über den Command Prompt (als Administrator) aus. Dadurch werden Schlüssel in der Registrierung generiert, die nicht standardmäßig aufgeführt sind:


    md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2"
    md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server"
    md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client"

  2. Aktivieren Sie TLS 1.2 für Client- und Server-SCHANNEL-Kommunikation mit den folgenden Befehlen:

    new-itemproperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server" -name "Enabled" -value 1 -PropertyType "DWord"
    new-itemproperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server" -name "DisabledByDefault" -value 0 -PropertyType "DWord"

    new-itemproperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -name "Enabled" -value 1 -PropertyType "DWord"
    new-itemproperty -path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" -name "DisabledByDefault" -value 0 -PropertyType "DWord" PowerShell TLS 1.2

    Unten sehen Sie das Register vor der Ausführung der Befehle:

    Unten sehen Sie das Register nach der Ausführung der Befehle:



  3. Passen Sie den Server so an, dass er Standard 256-Bit Ciphers verwendet.

  4. Klicken Sie auf Start?Run?gpedit.msc.



  5. Gehen Sie zu Computer Configuration?Administrative Templates?Network und wählen Sie SSL Configuration Settings.



  6. Doppelklicken Sie auf SSL Cipher Suite Order und klicken Sie auf Enabled.



  7. Kopieren Sie den Text aus den SSL Cipher Suites und fügen Sie ihn in Notepad ein.



  8. Kopieren Sie folgendes zum Anfang des Textdokuments: TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA

    Hinweis: Hier können Sie auch niedrigere Verschlüsselungen entfernen, damit der Server diese Verbindungen nicht akzeptiert.


  9. Fügen Sie die SSL Cipher Suites wieder in das Feld SSL Cipher Suites in Group Policy ein und klicken Sie auf OK.



  10. Starten Sie den Server neu, damit die Änderungen wirksam werden.

SSLCheck

SSLCheck überprüft, ob Ihr Zertifikat ordnungsgemäß auf Ihrem Server installiert ist und ob es potenzielle Probleme gibt.