Я получил некоторые проблемы, получающие протокол TLS 1.2, работающий на одной из наших машин Windows Server 2012. Я проверил это использование ssllabs.com Qualys и также протестировал с powershell сценарием и инструментом Linux "cipherscan".
Сервер размещает один Exchange 2013 SP1 (CU4) Сервер с IIS 8.0. Используемый сертификат выпущен нашей компанией Приблизительно Другой Windows Server 2012 с тем же Exchange 2013 SP1 (CU4), установка работает отлично с тем же сертификатом.
Поскольку я мог исследовать TLS 1.2 использования Windows Server 2012 по умолчанию. Однако эта установка может быть настроена с помощью реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client
DWORD "DisabledByDefault" Value "0x00000000"
DWORD "Enabled" Value "0x00000001" or "0xffffffff"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server
DWORD "DisabledByDefault" Value "0x00000000"
DWORD "Enabled" Value "0x00000001" or "0xffffffff"
Microsoft также упоминает, что эта локальная установка групповой политики могла бы помочь:
System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
Поскольку эта установка должна быть установлена в операционной системе, которую Microsoft также рекомендует включить использованию TLS 1.2 в интернет-Опциях Internet Explorer.
Я попробовал все эти 3 опции, но ни один не работал на меня. Только ясно дать понять это. Сервер (не только Сервис IIS) был перезагружен serveral времена после включения каждой из настроек.
Большинство руководств и Сценариев (например, powershell) просто устанавливают соответствующие ключи в реестре. Я не знаю точно, что еще я мог попробовать.
Я надеюсь, что кто-то получил подсказку, где включить это.
Еще один вариант включения SSL / TLS на вашем Windows Server - использовать SSL-шифрование для обновления ключей реестра.
Кроме того, у вас есть возможность управлять набор шифров (шифры, хэши и обмен ключами).