mrsonei6
Goto Top

SSL Check sagt mir das noch 40bit und 56bit unterstützt werden, es soll nur 128bit unterstützt sein

Hallo ich hab das Problem das ich in meinen IIS unter dem Punkt SSL aktiviert habe und nur 128bit verschlüsselung zulasse.
Wenn ich auf www.serversniff.de meinen mx server teste dan wird mir aber angezeitg das er noch 40 und 56bit kann (zulässt?)


Wieso wird mir immer noch angezeigt das 40 u.56bit möglich sind wenn ich im IIS schon eingestellt habe das nur 128bit erlaubt sind.

Eckdaten: IIS6 auf Server 2003 mit Exchange

Ich habe volgendes eingestellt im IIS Manager bei meiner Website

1 Klicken Sie auf die Registerkarte Verzeichnissicherheit. Beachten Sie, dass im Abschnitt Sichere Kommunikation jetzt die Option Bearbeiten verfügbar ist. Klicken Sie auf Bearbeiten.
2 Wählen Sie Sicheren Kanal verlangen (SSL) aus. Hinweis: Wenn Sie 128-Bit-Verschlüsselung angeben, können Clients, die einen Browser mit einer Verschlüsselungsstärke von 40 Bit oder 56 Bit verwenden, nicht mit Ihrer Website kommunizieren, sofern sie ihre Verschlüsselungsstärke nicht upgraden.

Quelle: http://support.microsoft.com/kb/298805/de (unten)


Hier das Ergebnis von serversniff


	
Preferred cipher:  	
TLSv1/SSLv3, Cipher is RC4-MD5 RC4(128) 	
	
Available SSL2 ciphers: 	
	
Available SSL3 ciphers: 	
DES-CBC3-SHA 	168 bit
RC4-SHA 	128 bit
RC4-MD5 	128 bit
DES-CBC-SHA 	56 bit
EXP-RC2-CBC-MD5 	40 bit
EXP-RC4-MD5 	40 bit
	
Available TLS1 ciphers: 	
DES-CBC3-SHA 	168 bit
RC4-SHA 	128 bit
RC4-MD5 	128 bit
DES-CBC-SHA 	56 bit
EXP-RC2-CBC-MD5 	40 bit
EXP-RC4-MD5 	40 bit


Certificate:
Domain (CN): meinedomäne
Valid from: Mar 25 08:47:17 2009 GMT
Valid until: Mar 25 08:47:17 2010 GMT
 
Herausgeber:
Domain (CN): meinedomäne

SSL-Connection:
SSL-Overhead: SSL handshake has read 632 bytes and written 300 bytes
New, TLSv1/SSLv3, Default Cipher is RC4-MD5
Length of public server-key: 1024 bit
Default protocol : TLSv1
Default Cipher : RC4-MD5

•	TLS 1.1 support... no
•	fallback from TLS 1.1 to... TLS 1.0
•	TLS 1.0 support... yes
•	SSL 3.0 support... yes
•	server can accept Hello Extensions... yes
•	server can accept cipher suites not in SSL 3.0 spec... yes
•	server can accept a bogus TLS record version in the client hello... yes
•	server understands TLS closure alerts... no
•	server supports session resumption... yes
•	ephemeral Diffie Hellman support... no
•	ZLIB compression support (TLS extension)... no
•	LZO compression support (GnuTLS extension)... no
•	SRP authentication support (TLS extension)... no
•	OpenPGP authentication support (TLS extension)... no

Content-Key: 125676

Url: https://administrator.de/contentid/125676

Printed on: April 24, 2024 at 19:04 o'clock

Member: MrSonei6
MrSonei6 Sep 24, 2009 at 09:34:10 (UTC)
Goto Top
Ich habs gefunden
Man musste noch diese Registrywerte eintragen


HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers]
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersDES 56/56]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersNULL]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC2 128/128]
“Enabled”=dword:ffffffff
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC2 40/128]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC2 56/128]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 128/128]
“Enabled”=dword:ffffffff
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 40/128]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 56/128]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 64/128]
“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersTriple DES 168/168]
“Enabled”=dword:ffffffff