クライアントアプリケーションでサポートされている暗号スイートがサーバーでサポートされていない


9

サーバーのWindowsイベントログに次のエラーが表示されます。

TLS 1.0接続要求がリモートクライアントアプリケーションから受信されましたが、クライアントアプリケーションでサポートされている暗号スイートがサーバーでサポートされていません。SSL接続要求が失敗しました。

Windows Server 2003ボックスからWindows 7ボックスのWebサービスに接続しようとすると、

他がサポートする暗号スイートに暗号スイートを追加するにはどうすればよいですか?

(クライアントを修正することは理想的ですが、サーバーソリューションで問題がないことに失敗しました-関連するすべてのボックスにアクセスできます。プライバシーのためにクライアント間の基本的な暗号化が必要です)。

何時間ものグーグルと読書に加えて、私は試しました:

  • サーバーウィンドウのイベントビューアを確認しました(暗号スイートエラーが見つかりました)
  • http://support.microsoft.com/kb/948963からtest1に暗号スイートを追加しました(助けにはなりませんでした)
  • サーバーのWindowsレジストリの暗号スイートのプロトコルにTLS 1.0を追加(変更なし)
  • Schannelにプロトコルを追加することを期待してIISツールをインストールします(そうではありません)。
  • クライアントの証明書をエクスポートしますが、秘密鍵が含まれています(変更なし)
  • インストールされた暗号スイートがサーバーとクライアントで一致することを確認します(win2k3がそれらをリストする場所を見つけることができません)
  • TLS_RSA_WITH_AES_256_CBC_SHA(上記の修正プログラムによってインストールされます)をサーバーの暗号スイートに追加します(いいえ、すでにそこにあります)

@sohnee serverfault.com/questions/166750/...この質問にGarys答えはこれに答えるにはいくつかの方法が詳細で行きます。
Drifter104

あなたはおそらくこれをすでに知っていますが、気づいていない人のためにとにかく投稿します。 Windows 2003はMicrosoftによってサポートされなくなり、アップデートを受信しなくなります。2k3を使用している場合は、移行またはアップグレードする必要があります。
Liczyrzepa

この問題はServer 2008でも発生します(2012年にはまだSSLを取得していませんが、おそらく2012年です)。
フェントン

回答:


5

Windows 7は、暗号を選択するときに新しいCNG(Cryptography Next Generation)APIを使用します。Windows 2003のCNGは、私の知る限り利用できません。

ただし、次のAESベースの暗号スイートをインストールして、Windows 2003で使用できます。

  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA

これらは、Windows VistaおよびWindows 7クライアントがTLS 1.0以降での使用をネゴシエートしようとする最初のスイートであり、OpenSSLクライアントでもサポートされています。

これらを使用するには、KB948963をインストールしてください


1
ありがとう!私はすでにそれを試したことを述べるべきでした-それは私にとって問題を解決しませんでした。CBCが安全であると見なされなくなったため、他のボックスはまだそれらを拒否しているのでしょうか?それらは暗号スイートリストに含まれていますが、他に何ができますか?:(
MGOwen 2013年

コミュニティの仕組みが興味深い。さて、この質問のトップの答えはうまくいかなかったものであり、本当の答えは反対投票です...この質問が長い間忘れられてから数年後にSHA1が廃止されたためと思います。うまくいけば、この回答が誰かを助ける-または誰も勝利2k3サーバーをサポートすることを余儀なくされる...
MGOwen

1
@MGOwenお役に立てず、申し訳ありません。私はあなたに似た問題を、私がリンクしたホットフィックスで個人的に解決しました。うまくいけば、賛成票にはこの回答が役に立ったと思った人の数が反映されています
Mathias R. Jessen

-1

解決策は私の証明書を再度生成することでしたが、今回はRSAとSHA1を強制しました(とにかくSHA1がデフォルトです)。何らかの理由で、Win Server 2k3はデフォルトのmakecert証明書で正しい暗号を使用できなかったか、使用できませんでした。これは私のために働いたコマンドラインです:

makecert -pe -r -ss my -sr localMachine -n​​ "CN = domainnameoripaddressgoeshere.com" -e 01/01/2098 -a sha1 -eku 1.3.6.1.5.5.7.3.1 -sky exchange -sp "Microsoft RSA SChannel暗号化プロバイダー」-sy 12

詳細については、http://mgowen.com/2013/06/19/cipher-suites-issue/およびhttp://msdn.microsoft.com/en-us/library/bfsktky3(v=vs.110).aspx参照してください


3
sha1は非推奨です。2003年のクライアントでサポートされているすべての暗号が、過去数年間のセキュリティの進歩により廃止されたため、問題が発生したと思います。これらの暗号を再び開放すると、セキュリティホールが開かれる可能性があります。また、ウェブサイトの証明書にSHA1を使用すると、グーグルがあなたにペナルティを課すことにも注意してください。 community.qualys.com/blogs/securitylabs/2014/09/09/...
mc0e

1
「SHA1はいずれにしてもデフォルトにする必要があります」というフレーズは、おそらく使用していたコンテキストでは当てはまる可能性がありますが、@ mc0eが言ったように、セキュリティの問題により非推奨になりました。現在、このフレーズはITおよびセキュリティの専門家の背筋を揺さぶるでしょう。 。SHA-2(SHA-256)は、現在標準となっているため、可能な限り使用してください。
rubynorails

rubynorailsに感謝します。私は私の回答を編集しました。つまり、makecertのデフォルトはSHA1でした(2013年にそれを書いたとき、これに該当しないmakecertの新しいバージョンがあるかどうかは不明です)。私たちはまだSHA1を使用しているかどうかを確認し、makecertで他の何かを使用して証明書をもう一度作成することを試みる価値があるかどうかを検討します(これは一般向け製品ではありません)。
MGOwen 2016年

Server2003 SP2がSHA-256証明書を受け入れる(検証する)には、別の修正プログラムsupport.microsoft.com/en-us/kb/938397が必要です。(XP SP2でもこれが必要でしたが、サポートが終了する前にSP3で修正されました。)
dave_thompson_085
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.