服务器不支持客户端应用程序支持的所有密码套件


9

我在服务器的Windows事件日志中收到此错误:

从远程客户端应用程序收到了TLS 1.0连接请求,但是服务器不支持客户端应用程序支持的所有密码套件。SSL连接请求失败。

当我尝试从Windows Server 2003框连接到Windows 7框上的Web服务时。

如何将密码套件添加到另一个密码套件中?

(固定客户端是理想的选择,但是如果没有服务器解决方案就可以了-我可以访问所有涉及的设备,我只是想在它们之间进行一些基本的加密以保护隐私)。

随着数小时的谷歌搜索和阅读,我尝试了:

  • 检查服务器Windows事件查看器(发现密码套件错误)
  • http://support.microsoft.com/kb/948963向test1添加了密码套件(没有帮助)
  • 将TLS 1.0添加到服务器Windows注册表中密码套件中的协议中(不变)
  • 安装IIS工具,希望为Schannel添加更多协议(不是)
  • 再次为客户导出证书,但包含私钥(不变)
  • 检查服务器和客户端上已安装的密码套件是否匹配(找不到win2k3列出它们的位置)
  • 将TLS_RSA_WITH_AES_256_CBC_SHA(由上述修补程序安装)添加到服务器的密码套件中(不,已经存在)

@sohnee serverfault.com/questions/166750/... Garys对这个问题的回答在某种程度上回答这个是细节。
Drifter104

您可能已经知道这一点,但是无论如何我都会将其发布给可能不知道的人。 Microsoft不再支持Windows 2003,并且不再接收更新。如果您使用的是2k3,则应进行迁移或升级。
Liczyrzepa 2015年

这个问题在Server 2008上也很明显(也许在2012年也可以看到,尽管我在2012年还没有任何SSL)。
Fenton

Answers:


5

Windows 7在选择密码时使用新的CNG(下一代密码学)API。据我所知,Windows 2003的CNG尚不可用。

但是,您可以安装以下基于AES的密码套件,以用于Windows 2003:

  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA

这些是Windows Vista和Windows 7客户端将尝试协商使用TLS 1.0及更高版本的首批套件,并且OpenSSL客户端也支持。

为了使用这些,安装KB948963


1
谢谢!我应该提到我已经尝试过了-它并没有为我解决问题。也许另一个盒子仍然拒绝它们,因为不再认为CBC是安全的?但是,它们在密码套件列表中,那么我还能做什么?:(
MGOwen13年

社区的运作方式有趣。现在,此问题的最高答案是一个从未成功过的答案,而真正的答案却被否决了...我想是由于SHA1在早已被遗忘了几年后就被弃用了。希望这个答案可以帮助某人-否则就没有人被迫支持Win 2k3服务器...
MGOwen '16

1
@MGOwen很抱歉,我无法为您提供帮助。我已通过链接的修补程序亲自解决了与您类似的问题。希望这些投票能反映出发现该答案有用的人数
Mathias R. Jessen

-1

解决的办法是再次生成我的证书,这次强制使用RSA和SHA1(尽管SHA1是默认设置)。由于某些原因,Win Server 2k3无法或不会使用带有默认makecert证书的正确密码。这是对我有用的命令行:

makecert -pe -r -ss my -sr localMachine -n​​“ CN = domainnameoripaddressgoeshere.com” -e 01/01/2098 -a sha1 -eku 1.3.6.1.5.5.7.3.1 -sky exchange -sp“ Microsoft RSA SChannel密码提供程序” -sy 12

有关详细信息,请参见http://mgowen.com/2013/06/19/cipher-suites-issue/http://msdn.microsoft.com/en-us/library/bfsktky3(v=vs.110).aspx


3
不推荐使用sha1。我猜是因为在过去几年中由于安全性的发展而弃用了2003客户端支持的所有密码,所以出现了问题。您再次打开这些密码可能会打开安全漏洞。另请注意,如果您将SHA1用作网站证书,则Google会惩罚您。 community.qualys.com/blogs/securitylabs/2014/09/09/...
MC0E

1
在您可能正在使用的上下文中,短语“ SHA1无论如何都应该是默认设置”可能是正确的,但是正如@ mc0e所说,由于安全问题,该短语已被弃用,如今,该短语将使IT和安全专业人员不寒而栗。确保尽可能使用SHA-2(SHA-256),因为它是目前的标准。
rubynorails

谢谢rubynorails。我已经编辑了答案,我的意思是SHA1是makecert的默认设置(2013年,当我写那封信时,不确定是否已经有新版本的makecert不再适用)。我将看看我们是否仍使用SHA1,并考虑是否值得尝试让makecert使用其他功能并再次执行我们的证书(这不是面向公众的产品)。
MGOwen

为了使Server2003 SP2 接受(验证)SHA-256证书,它需要另一个修补程序support.microsoft.com/en-us/kb/938397。(XP SP2也需要此功能,但是它在支持终止之前已获得SP3的修复。)
dave_thompson_085
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.