Probleme mit dem TSL-Protokoll – Es kann keine sichere Verbindung zu dieser Seite hergestellt werden. TLS-Protokoll im Internet Explorer. Es kann keine sichere Verbindung zu dieser Seite hergestellt werden

Dieser Fehlercode wird normalerweise auf dem Bildschirm angezeigt, wenn Sie eine Dienst- oder Regierungswebsite aufrufen. Ein markantes Beispiel ist das offizielle EIS-Portal. Möglicherweise wurde der Fehler durch veraltete oder unsichere TSL-Protokollparameter verursacht. Dies ist ein sehr häufiges Problem. Benutzer stoßen über einen längeren Zeitraum darauf. Lassen Sie uns nun herausfinden, was genau diesen Fehler verursacht hat und wie Sie ihn beheben können.

Die Sicherheit der Verbindung zur Website wird durch die Verwendung spezieller Verschlüsselungsprotokolle – SSL und TSL – gewährleistet. Sie sorgen für Sicherheit bei der Übermittlung von Informationen. Die Protokolle basieren auf der Verwendung symmetrischer und asymmetrischer Verschlüsselungstools. Es werden auch Naund andere Optionen verwendet. Zusammengenommen ermöglichen diese Maßnahmen die Wahrung der Anonymität der Verbindung, sodass Dritten die Möglichkeit genommen wird, die Sitzung zu entschlüsseln.

Wenn im Browser ein Fehler auftritt, der auf Probleme mit dem TSL-Protokoll hinweist, bedeutet dies, dass die Website falsche Parameter verwendet. Daher ist die Verbindung wirklich nicht sicher. Der Zugang zum Portal wird automatisch gesperrt.

Dieser Fehler tritt am häufigsten bei Benutzern auf, die mit dem Internet Explorer-Browser arbeiten. Es gibt mehrere Gründe für dieses Scheitern, nämlich:

  • das Antivirenprogramm blockiert die Verbindung zur Website;
  • die Version des Dienstprogramms CryptoPro ist veraltet;
  • Die Verbindung zum Portal erfolgt über VPN;
  • falsche Internet Explorer-Browsereinstellungen;
  • die Funktion „SecureBoot“ ist im BIOS aktiviert;
  • Auf dem Computer befinden sich infizierte Dateien und Viren.

Wir haben die Gründe für den Fehler herausgefunden. Es ist Zeit zu analysieren mögliche Wege Lösung des Problems.

Anleitung zur Fehlerbehebung

Wenn der Fehler weiterhin besteht, ist es an der Zeit, alternative Methoden auszuprobieren:

Die Praxis zeigt, dass jeder der aufgeführten Tipps das Problem beheben kann. Befolgen Sie also einfach die Anweisungen.

Abschluss

Experten behaupten, dass es sich um ein Thema handelt Softwarefehler erscheint aufgrund des auf dem Computer des Benutzers installierten Antivirenprogramms. Aus irgendeinem Grund blockiert das Programm den Zugriff auf die Website. Deaktivieren Sie daher zunächst einfach das Antivirenprogramm und ändern Sie die Einstellungen für die Zertifikatsüberprüfung. Es ist wahrscheinlich, dass das Problem dadurch gelöst wird. Wenn der Fehler weiterhin besteht, probieren Sie jeden der oben vorgeschlagenen Tipps aus. Dadurch wird das Sicherheitsproblem des TSL-Protokolls vollständig gelöst.

Alle unsere Argumente basieren auf der Tatsache, dass das Betriebssystem Windows XP oder höher (Vista, 7 oder 8) ist, auf dem alle entsprechenden Updates und Patches installiert sind. Jetzt gibt es noch eine weitere Bedingung: Es handelt sich um die neuesten Browserversionen und nicht um „sphärische Ognelis im luftleeren Raum“.

Daher konfigurieren wir Browser so, dass sie die neuesten Versionen des TLS-Protokolls verwenden und nicht veraltete Versionen und SSL im Allgemeinen. Zumindest soweit theoretisch möglich.

Und die Theorie besagt, dass der Internet Explorer zwar bereits ab Version 8 TLS 1.1 und 1.2 unterstützt, wir ihn unter Windows XP und Vista jedoch nicht dazu zwingen werden. Klicken Sie auf: Extras/Internetoptionen/Erweitert und im Abschnitt „Sicherheit“ finden wir: SSL 2.0, SSL 3.0, TLS 1.0 ... haben Sie noch etwas gefunden? Herzlichen Glückwunsch, Sie haben TLS 1.1/1.2! Wenn sie es nicht gefunden haben, haben Sie Windows XP oder Vista, und in Redmond hält man Sie für zurückgeblieben.

Deaktivieren Sie also alle SSL-Kontrollkästchen und aktivieren Sie alle verfügbaren TLS-Kontrollkästchen. Wenn nur TLS 1.0 verfügbar ist, dann sei das so; wenn aktuellere Versionen verfügbar sind, ist es besser, nur diese auszuwählen und TLS 1.0 zu deaktivieren (und später nicht überrascht zu sein, dass einige Websites nicht über HTTPS geöffnet werden). Klicken Sie dann auf die Schaltflächen „Übernehmen“ und „OK“.

Mit Opera ist es einfacher – es arrangiert für uns ein echtes Bankett verschiedene Versionen Protokolle: Extras/Allgemeine Einstellungen/Erweitert/Sicherheit/Protokollsicherheit. Was sehen wir? Der gesamte Satz, aus dem wir die Kontrollkästchen nur für TLS 1.1 und TLS 1.2 belassen, danach auf die Schaltfläche „Details“ klicken und dort alle Zeilen deaktivieren, außer denen, die mit „256 Bit AES“ beginnen – sie befinden sich ganz oben Ende. Am Anfang der Liste befindet sich eine Zeile „256 Bit AES ( Anonym DH/SHA-256), deaktivieren Sie es ebenfalls. Klicken Sie auf „OK“ und freuen Sie sich über die Sicherheit.

Opera hat jedoch eine seltsame Eigenschaft: Wenn TLS 1.0 aktiviert ist, verwendet es sofort diese Version des Protokolls, wenn eine sichere Verbindung hergestellt werden muss, unabhängig davon, ob die Site aktuellere unterstützt. Warum sich die Mühe machen? Alles ist in Ordnung, alles ist geschützt. Wenn nur TLS 1.1 und 1.2 aktiviert sind, wird zuerst die erweiterte Version ausprobiert, und nur wenn sie von der Website nicht unterstützt wird, wechselt der Browser auf Version 1.1.

Aber der sphärische Ognelis Firefox wird uns überhaupt nicht gefallen: Extras/Einstellungen/Erweitert/Verschlüsselung: Wir können nur SSL deaktivieren, TLS ist nur in Version 1.0 verfügbar, da gibt es nichts zu tun – wir belassen es bei einem Häkchen.

Das Schlimmste lernt man jedoch beim Vergleich: Chrome und Safari enthalten überhaupt keine Einstellungen, welches Verschlüsselungsprotokoll verwendet werden soll. Soweit uns bekannt ist, unterstützt Safari keine TLS-Versionen, die aktueller als 1.0 sind, in Versionen für Windows-Betriebssysteme, und da die Veröffentlichung neuer Versionen für dieses Betriebssystem eingestellt wurde, wird dies auch nicht der Fall sein.

Chrome unterstützt unseres Wissens nach TLS 1.1, wir können aber, wie im Fall von Safari, die Verwendung von SSL nicht ablehnen. Es gibt keine Möglichkeit, TLS 1.0 in Chrome zu deaktivieren. Aber mit tatsächliche Nutzung TLS 1.1 ist eine große Frage: Es wurde zuerst eingeschaltet, dann aufgrund von Betriebsproblemen ausgeschaltet und, soweit man das beurteilen kann, noch nicht wieder eingeschaltet. Das heißt, es scheint Unterstützung zu geben, diese scheint jedoch deaktiviert zu sein, und es gibt für den Benutzer keine Möglichkeit, sie wieder einzuschalten. Das Gleiche gilt für Firefox – es unterstützt tatsächlich TLS 1.1, steht dem Benutzer jedoch noch nicht zur Verfügung.

Zusammenfassung aus dem obigen Multiletter. Welche allgemeinen Gefahren birgt die Verwendung veralteter Versionen von Verschlüsselungsprotokollen? Die Tatsache, dass jemand anderes in Ihre sichere Verbindung zur Website gelangt und Zugriff auf alle Informationen „dort“ und „dort“ erhält. Praktisch gesehen hat er vollen Zugriff auf das Postfach. Email, Konto im Kunden-Bank-System usw.

Es ist unwahrscheinlich, dass Sie versehentlich in die sichere Verbindung einer anderen Person einbrechen; wir sprechen hier nur von böswilligen Handlungen. Wenn die Wahrscheinlichkeit solcher Aktionen gering ist oder die über eine sichere Verbindung übertragenen Informationen nicht besonders wertvoll sind, müssen Sie sich nicht die Mühe machen und Browser verwenden, die nur TLS 1.0 unterstützen.

Ansonsten gibt es keine Wahl: nur Opera und nur TLS 1.2 (TLS 1.1 ist lediglich eine Verbesserung gegenüber TLS 1.0 und übernimmt teilweise dessen Sicherheitsprobleme). Allerdings unterstützen unsere Lieblingsseiten TLS 1.2 möglicherweise nicht :(

TLS ist ein Nachfolger von SSL, einem Protokoll, das eine zuverlässige und sichere Verbindung zwischen Knoten im Internet bereitstellt. Es wird bei der Entwicklung verschiedener Clients verwendet, einschließlich Browsern und Client-Server-Anwendungen. Was ist TLS im Internet Explorer?

Ein wenig über Technologie

Alle Unternehmen und Organisationen, die Finanztransaktionen durchführen, nutzen dieses Protokoll, um das Abhören von Paketen und den unbefugten Zugriff durch Eindringlinge zu verhindern. Diese Technologie soll wichtige Verbindungen vor Angriffen durch Eindringlinge schützen.

Grundsätzlich verwenden ihre Organisationen einen integrierten Browser. In manchen Fällen - Mozilla Firefox.

Ein Protokoll aktivieren oder deaktivieren

Der Zugriff auf einige Websites ist manchmal nicht möglich, da die Unterstützung für SSL- und TLS-Technologien deaktiviert ist. Im Browser erscheint eine Benachrichtigung. Wie können Sie also Protokolle aktivieren, damit Sie weiterhin sichere Kommunikation genießen können?
1.Öffnen Sie die Systemsteuerung über Start. Eine andere Möglichkeit: Öffnen Sie den Explorer und klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke.

2. Gehen Sie zum Abschnitt „Browseroptionen“ und öffnen Sie den Block „Erweitert“.

3. Aktivieren Sie die Kontrollkästchen neben „TLS 1.1 und TLS 1.2 verwenden“.

4.Klicken Sie auf OK, um Ihre Änderungen zu speichern. Wenn Sie die Protokolle deaktivieren möchten, was insbesondere bei Online-Banking nicht zu empfehlen ist, deaktivieren Sie dieselben Elemente.

Was ist der Unterschied zwischen 1,0 und 1,1 und 1,2? 1.1 ist nur eine leicht verbesserte Version von TLS 1.0, die dessen Mängel teilweise übernommen hat. 1.2 ist die sicherste Version des Protokolls. Andererseits können nicht alle Websites geöffnet werden, wenn diese Protokollversion aktiviert ist.

Wie Sie wissen, ist der Skype-Messenger direkt mit dem Internet Explorer verbunden Windows-Komponente. Wenn Sie in den Einstellungen das TLS-Protokoll nicht aktiviert haben, kann es zu Problemen mit Skype kommen. Das Programm kann einfach keine Verbindung zum Server herstellen.

Wenn die TLS-Unterstützung in den Internet Explorer-Einstellungen deaktiviert ist, funktionieren alle netzwerkbezogenen Funktionen des Programms nicht. Darüber hinaus hängt die Sicherheit Ihrer Daten von dieser Technologie ab. Vernachlässigen Sie es nicht, wenn Sie in diesem Browser Finanztransaktionen durchführen (Einkäufe in Online-Shops, Geldüberweisungen per Online-Banking usw.). Online-Geldbörse usw.).

Basierend auf Branchenrichtlinien für Sicherheit und Datenintegrität verlangt Salesforce, dass das aktuelle Verschlüsselungsprotokoll bis September 2019 auf TLS 1.2 aktualisiert wird. Ungefähr zu diesem Zeitpunkt wird das Verschlüsselungsprotokoll TLS 1.1 abgeschaltet. Um eine Instabilität der Produktionsumgebungsinstanz zu vermeiden, sollten die empfohlenen Maßnahmen vor diesem Datum abgeschlossen sein. Dieser Artikel enthält alle verfügbaren Informationen zum Deaktivieren des TLS 1.1-Verschlüsselungsprotokolls. Dieser Artikel wird aktualisiert, sobald neue Informationen verfügbar sind.

Die Deaktivierung von TLS 1.1 für andere Salesforce-Dienste (z. B. Marketing Cloud, Heroku, Pardot, SalesforceIQ usw.) wird derzeit geprüft. Weitere Informationen werden verfügbar sein, sobald Pläne und Fristen bestätigt sind.

?

TLS steht für Transport Layer Security. Es handelt sich um ein Protokoll, das die Vertraulichkeit und Datenintegrität zwischen zwei kommunizierenden Anwendungen gewährleistet. Heutzutage ist dieses Sicherheitsprotokoll das am weitesten verbreitete und wird daher für Webbrowser und andere Anwendungen verwendet, die einen sicheren Datenaustausch über das Netzwerk erfordern. TLS stellt durch Verschlüsselung und Endpunktauthentifizierung sicher, dass die Verbindung zum Remote-Endpunkt korrekt ist. Die derzeit verfügbaren Versionen sind TLS 1.0, TLS 1.1, TLS 1.2 und TLS 1.3.

Salesforce-Web- und API-Verbindungen und E-Mail-Zustellung. E-Mails verwenden Sie TLS als primäre Sicherheitskomponente. Die Protokolle HTTPS (Web) und STARTTLS SMTP (E-Mail) verwenden TLS als primäre Sicherheitskomponente.

Windows Vista, XP oder frühere Betriebssysteme sind nicht kompatibel und können nicht für die Unterstützung von TLS 1.1 oder TLS 1.2 konfiguriert werden.

Internet Explorer 7 oder frühere (Desktop-)Version

Internet Explorer 10 oder frühere (mobile) Version

Microsoft Edge

Mozilla Firefox

Firefox 27 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Kompatibel, aber nicht standardmäßig.
Um about:config zum Aktivieren von TLS 1.1 oder TLS 1.2 zu verwenden, aktualisieren Sie den Konfigurationswert security.tls.version.max auf „2“ für TLS 1.1 oder „3“ für TLS 1.2.

Firefox 23 oder früher

Nicht kompatibel bei Verwendung von TLS 1.2.

Google Chrome

Kompatibel mit letzte Version(unabhängig Betriebssystem).

Google Chrome 38 oder höher

Kompatibel bei Verwendung von TLS 1.2.

Google Chrome 30-37

Kompatibel mit dem Operationssaal Windows-Systeme XP SP3, Vista oder höher (Desktop), OS X 10.6 (Snow Leopard) oder höher (Desktop), Android 2.3 (Gingerbread) oder höher (mobil).

Google Chrome 29 oder früher

Nicht kompatibel bei Verwendung von TLS 1.2.

Betriebssystembrowser Google Android

Android 5.0 (Lollipop) oder höher

Kompatibel bei Verwendung von TLS 1.2.

Android 4.4 (KitKat)-4.4.4

Möglicherweise kompatibel bei Verwendung von TLS 1.2 oder höher. Einige Geräte sind mit einem Betriebssystem ausgestattet Android-System 4.4.x unterstützt TLS 1.2 möglicherweise nicht.

Android 4.3 (Jelly Bean) oder früher

Nicht kompatibel bei Verwendung von TLS 1.2.

Apple-Safari

Safari 7 oder höher (Desktop) für OS X 10.9 (Mavericks) oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Safari 6 oder früher (Desktop) für OS X 10.8 (Mountain Lion) oder früher

Nicht kompatibel, wenn TLS 1.1 oder höher-Verschlüsselung verwendet wird.

Safari 5 oder höher (mobil) für iOS 5 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Safari ( mobile Version) für iOS 4 oder früheres Betriebssystem

Nicht kompatibel bei Verwendung von TLS 1.2.

Verwenden eines Webbrowsers

Abhängig vom Zugriffspunkt erhält ein Benutzer, der versucht, über einen Webbrowser, der TLS 1.1 verwendet, auf eine Organisation zuzugreifen, nachdem die Einstellung „TLS 1.2 oder höher für HTTPS-Verbindungen erfordern“ aktiviert ist, eine Fehlermeldung, die ihn über die nächsten Schritte zur Lösung informiert es. diese Inkompatibilität.

Siehe Übersichtstabelle unten.

Zugangspunkt Benutzerfehlermeldung Nachrichtensprache

login.salesforce.com

Die Fehlermeldung wird erst angezeigt, nachdem sich der Benutzer über diese Seite angemeldet hat.

Wird in der Salesforce-Sprache des Benutzers angezeigt.

Anmeldeseite für die Funktion „Meine Domain“.

Wird in der Standardsprache der Organisation angezeigt.

Website oder Community

Beim Besuch dieser Seite wird eine Fehlermeldung angezeigt.

Wird in der Salesforce-Sprache des Site-Gastbenutzers angezeigt.

Web-to-Lead oder Web-to-Case

Beim Senden von Daten von einer externen Seite an Salesforce wird eine Fehlermeldung angezeigt. Übermittelte Daten werden archiviert, ohne dass ein Lead oder eine Empfehlung erstellt wird. Um diese archivierten Übermittlungen zu wiederholen, wenden Sie sich an den Salesforce-Support und melden Sie einen Fall an.

Login- oder Passwort-Wiederherstellungsseite des Kunden- oder Partnerportals (nicht über die Website)

Beim Besuch dieser Seite wird eine Fehlermeldung angezeigt.

Wird in der Standardportalsprache angezeigt.

Weitere Informationen finden Sie weiter unten (abhängig von Ihrem Browser und Betriebssystem).

Kompatibel mit der neuesten Version (unabhängig vom Betriebssystem).

Java 8 (1.8) oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Aktivieren Sie TLS 1.2 über die Java-Systemeigenschaft (https.protocols) für HttpsURLConnection. Um TLS 1.2 für andere Verbindungen als HttpsURLConnection zu aktivieren, konfigurieren Sie die aktivierten Protokolle in den erstellten SSLSocket- und SSLEngine-Instanzen intern Quellcode Anwendungen. Wenn Sie keine neuere Version von Oracle Java implementieren können, empfehlen wir, vorübergehend IBM Java zu verwenden.

Java 6 (1.6) oder früher

Nicht kompatibel bei Verwendung von TLS 1.2. Wenn Sie keine neuere Version von Oracle Java implementieren können, empfehlen wir, vorübergehend IBM Java zu verwenden.

Java (IBM)

Kompatibel bei standardmäßiger Verwendung von TLS 1.2 oder höher. Kann optional festgelegt werden, wenn die aufgerufene Anwendung oder Bibliothek SSLContext.getinstance("TLS") verwendet.

Java 7 oder höher, Java 6.0.1 Service Refresh 1 (J9 VM2.6) oder höher, Java 6 Service Refresh 10 oder höher

Aktivieren Sie TLS 1.2 über die Java-Systemeigenschaft (https.protocols) für HttpsURLConnection und die Java-Systemeigenschaft (com.ibm.jsse2.overrideDefaultProtocol) für SSLSocket- und SSLEngine-Verbindungen (wie in der IBM-Dokumentation empfohlen). Legen Sie bei Bedarf com.ibm.jsse2.overrideDefaultTLS=true fest.

NET 4.6 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

NET 4.5, 4.5.1 und 4.5.2 unterstützen TLS 1.2 standardmäßig nicht. Die Aktivierung kann auf zwei im Folgenden beschriebenen Arten erfolgen.

Methode 1.
.NET-Anwendungen können TLS 1.2 direkt im Softwarecode aktivieren, indem System.Net.ServicePointManager.SecurityProtocol so konfiguriert wird, dass SecurityProtocolType.Tls12 und SecurityProtocolType.Tls11 aktiviert werden. Unten finden Sie einen Beispiel-C#-Code.

System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls;

Methode 2.
Um TLS 1.2 standardmäßig zu aktivieren, ohne den Quellcode zu ändern, legen Sie den DWORD-Wert (SchUseStrongCrypto) in den folgenden beiden Registrierungsschlüsseln fest (falls nicht vorhanden, vom Benutzer erstellt): „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319“ und „ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Obwohl Version 4.0.30319 in diesen Registrierungsschlüsseln vorhanden ist, verwenden .NET 4.5, 4.5.1 und 4.5.2 diese Werte ebenfalls. Diese Registrierungsschlüssel aktivieren jedoch standardmäßig TLS 1.2 für alle installierten .NET 4.0-, 4.5-, 4.5.1- und 4.5.2-Anwendungen auf dem von Ihnen verwendeten System. Aus diesem Grund empfehlen wir, diese Änderung zu testen, bevor Sie sie auf Produktionsservern bereitstellen. Darüber hinaus ist diese Änderung als Registrierungsimportdatei verfügbar. Diese Registrierungswerte wirken sich jedoch nicht auf .NET-Anwendungen aus, die den System.Net.ServicePointManager.SecurityProtocol-Wert festlegen.

NET 4.0 unterstützt TLS 1.2 standardmäßig nicht. Um TLS 1.2 standardmäßig zu aktivieren, installieren Sie .NET Framework 4.5 oder höher und legen Sie den DWORD-Wert (SchUseStrongCrypto) in den folgenden beiden Registrierungsschlüsseln fest (vom Benutzer erstellt, falls nicht vorhanden): „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\ v4. 0.30319“ und „HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319“. Allerdings können diese Registrierungsschlüssel TLS 1.2 standardmäßig in allen installierten .NET 4.0-, 4.5-, 4.5.1- und 4.5.2-Anwendungen auf dem von Ihnen verwendeten System aktivieren. Wir empfehlen Ihnen, diese Änderung zu testen, bevor Sie sie auf Produktionsservern bereitstellen. Darüber hinaus ist diese Änderung als Registrierungsimportdatei verfügbar.

Diese Registrierungswerte wirken sich jedoch nicht auf .NET-Anwendungen aus, die den System.Net.ServicePointManager.SecurityProtocol-Wert festlegen.

NET 3.5 oder früher

Nicht kompatibel bei Verwendung von TLS 1.2.

Kompatibel mit der neuesten Version (wenn Sie ein Betriebssystem haben, das TLS 1.2 unterstützt).

Python 2.7.9 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2 oder höher.

Python 2.7.8 oder früher

Nicht kompatibel, wenn TLS 1.2 oder höher-Verschlüsselung verwendet wird.

Kompatibel mit der neuesten Version (bei Verknüpfung mit OpenSSL 1.0.1 oder höher).

TLS 1.2 ist standardmäßig aktiviert, wenn Sie OpenSSL 1.0.1 oder höher haben. Durch die Verwendung des Symbols:TLSv1_2 (bevorzugt) oder:TLSv1_1 mit dem Parameter ssl_version des SSLContext-Objekts wird sichergestellt, dass TLS 1.1 oder früher deaktiviert ist.

Ruby 1.9.3 oder früher

Obwohl das Symbol :TLSv1_2 in Ruby 1.9.3 oder früher nicht vorhanden ist, unterstützt Ruby seine Hinzufügung und Kompilierung mit OpenSSL 1.0.1 oder höher.

Microsoft WinInet

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Windows Server 2008 R2-2012

Standardmäßig kompatibel (wenn Sie Internet Explorer 11 haben). Wenn Sie Internet Explorer 8, 9 oder 10 haben, wird TLS 1.2 vom Benutzer oder Administrator aktiviert.

Nicht kompatibel bei Verwendung von TLS 1.2.

Microsoft Secure Channel

Kompatibel mit der neuesten Version.

Windows Server 2012 R2 oder höher

Windows 8.1 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Windows Server 2012

TLS 1.2 ist standardmäßig deaktiviert, aber verfügbar, wenn die Anwendung es unterstützt. Die Protokolle TLS 1.1 und TLS 1.2 können standardmäßig in der Registry-Importdatei aktiviert werden.

Windows Server 2008 R2

Standardmäßig kompatibel im Client-Modus (wenn Internet Explorer 11 installiert ist). Wenn Sie nicht über Internet Explorer 11 verfügen oder Ihr Salesforce-System mit einem Dienst verbinden müssen, der auf diesem Systemtyp ausgeführt wird, ist TLS 1.2 möglicherweise standardmäßig in der Registrierung aktiviert. Darüber hinaus stehen diese Registrierungseinstellungen als Registrierungsimportdatei zur Verfügung.

Windows Server 2008 oder früher

Windows Vista oder früher

Nicht kompatibel bei Verwendung von TLS 1.2.

Microsoft WinHTTP und Webio

Windows Server 2012 R2 oder höher

Windows 8.1 oder höher

Kompatibel bei standardmäßiger Verwendung von TLS 1.2.

Windows Server 2008 R2 SP1 und 2012

Wie können wir Endbenutzer bei der Bewältigung dieser Änderung unterstützen?

Beim Zugriff auf Salesforce über TLS 1.1 werden Benutzer (einschließlich interner und externer Community-Mitglieder) möglicherweise aufgefordert, ihren Webbrowser oder ihre Browsereinstellungen zu aktualisieren.

Verwenden Sie dazu die folgenden Methoden.

AppExchange-Paket.

Das TLS 1.1-Kompatibilitäts-Benutzernachrichtenpaket wird in Kürze auf AppExchange verfügbar sein. Dieses Paket dient dazu, programminterne Benachrichtigungen an TLS 1.1-Benutzer zu senden detaillierte Anleitung um die Kompatibilität mit TLS 1.2 sicherzustellen.

Visualforce-Seitencontroller.

Wenn Sie Erfahrung mit Visualforce- und Apex-Entwicklung haben, überprüfen Sie den Wert von ApexPages.currentPage().getHeaders().get("CipherSuite") für die Teilzeichenfolge "TLSv1" (einschließlich führender und nachfolgender Leerzeichen), falls dieser nicht null ist. Wenn diese Option aktiviert ist, wird TLS 1.1 verwendet und auf der Visualforce-Seite wird möglicherweise eine Benachrichtigung angezeigt, um Ihren Webbrowser oder Ihre Browsereinstellungen zu aktualisieren.

Wie kann ich Benutzer in meiner Organisation identifizieren, die TLS 1.1-Verbindungen herstellen?

In diesem Knowledge-Artikel werden drei Möglichkeiten zur Identifizierung anfälliger Benutzer beschrieben dieser Wandel(einschließlich Anmeldeprotokoll, Berichte und Workbench):

NOTIZ.Der Anmeldeverlaufsbericht für alle Benutzer in der Organisation kann nur von Benutzern mit der entsprechenden Berechtigung angezeigt und ausgeführt werden"Benutzerverwaltung" . Wenn Sie nicht über die Berechtigung „Benutzer verwalten“ verfügen, wenden Sie sich an einen Administrator, der über die erforderlichen Berechtigungen zum Ausführen des Anmeldeverlaufsberichts für alle Benutzer verfügt.

Wie teste ich, bevor ich TLS 1.1 deaktiviere?

Eine neue Konsolenoption für kritische Updates, „TLS 1.2 für HTTPS-Verbindungen erforderlich“, wird in den kommenden Wochen verfügbar sein.

Was ist zu tun, wenn im Netzwerk ein abfangender HTTPS-Proxyserver verwendet wird?

Einige Netzwerke fangen ausgehenden HTTPS-Verkehr mithilfe eines Proxys ab, der seine eigenen Zertifikate generiert, sodass die Kommunikation mit Salesforce und anderen Endpunkten, die nicht verschlüsselt sind, genau überwacht werden kann. Diese Proxys erstellen ihre eigenen TLS-Verbindungen zu Salesforce. Netzwerke verwenden dieser Typ Proxyserver müssen sicherstellen, dass sie TLS 1.2 unterstützen, und müssen TLS 1.2 auswählen, wenn sie eine Verbindung zu Salesforce herstellen. Abweichungen vom Standardverhalten können auftreten, wenn der Proxyserver TLS 1.2 nicht unterstützt oder beim Herstellen einer Verbindung zu Remote-Endpunkten TLS 1.1 anstelle von TLS 1.2 wählt.

  • Verhindern Sie, dass der HTTPS-Abfang-Proxy HTTPS-Verbindungen zu den Subdomänen *.salesforce.com und *.force.com von Salesforce abfängt. Dieser Algorithmus wird bevorzugt, da er einen durchgängigen Datenschutz zwischen den Webbrowsern der Endbenutzer und Salesforce bietet.
  • Wenn das Abfangen von HTTPS gemäß den Unternehmensrichtlinien erforderlich ist oder nicht entfernt oder anderweitig ausgeschlossen werden kann, verwenden Sie neue Version ein Proxyserver, der TLS 1.2 oder mindestens TLS 1.1 unterstützt.
  • Wenn der HTTPS-Abfang-Proxy TLS 1.2 nicht unterstützt, aber TLS 1.1 auswählt, indem er es in den ursprünglichen ClientHello-Nachrichten verwendet, lassen Sie zu, dass die Proxy-Konfiguration beim Herstellen einer Verbindung mit *.salesforce.com und *.force.com TLS 1.2 anstelle von TLS 1.1 auswählt Subdomänen des Systems Salesforce.

Eine neue Konsolenoption für kritische Updates, TLS 1.2 für HTTPS-Verbindungen in Communities und Salesforce-Sites erforderlich, wird in den kommenden Wochen verfügbar sein.

Vor dem Testen dieses Updates in einer Produktionsorganisation wird Kunden empfohlen, es in einer sicheren Umgebung zu testen, um die End-to-End-Kompatibilität zu bestätigen.

Um sich auf die Aktivierung von TLS 1.2 vorzubereiten, empfehlen wir Ihnen, proaktiv die Auswirkungen der Deaktivierung von TLS 1.1 auf die Benutzer Ihrer Organisation zu überprüfen, indem Sie die neue Konsoleneinstellung für kritische Updates verwenden: TLS 1.2 oder höher für HTTPS-Verbindungen erforderlich.

Die Unterstützung des E-Mail-Vorgangs-Agent-Clients für TLS 1.2 und neuere Versionen ist nur mit einem Java-Update möglich.
Bitte aktualisieren Sie Ihre Java-Umgebung auf Version 8, wie in der Tabelle unten angegeben, um die E-Mail-Vorgangserfassungsfunktionalität sicherzustellen.

AUSWIRKUNGEN AUF APPEXCHANGE-ANWENDUNGEN

Bestimmen Sie die Kompatibilität von AppExchange-Anwendungen mit dem TLS 1.1-Abschaltprozess von Salesforce, indem Sie sich direkt an den Anbieter und/oder Partner wenden.

SSL TLS-Protokoll

Benutzer von Haushaltsorganisationen und nicht nur Haushaltsorganisationen, deren Aktivitäten in direktem Zusammenhang mit Finanzen stehen, führen im Zusammenspiel mit Finanzorganisationen, beispielsweise dem Finanzministerium, dem Finanzministerium usw., alle ihre Operationen ausschließlich über das sichere SSL-Protokoll durch. Grundsätzlich nutzen sie bei ihrer Arbeit den Browser Internet Explorer. In einigen Fällen Mozilla Firefox.

Computernachrichten, Rezensionen, Computerproblemlösungen, Computerspiele, Treiber und Geräte und andere Computerprogramme." title="Programme, Treiber, Probleme mit dem Computer, Spiele" target="_blank">!}

SSL-Fehler

Das Hauptaugenmerk bei der Durchführung dieser Vorgänge und Arbeiten im Allgemeinen wird auf das Sicherheitssystem gelegt: Zertifikate, elektronische Signaturen. Wird für die Arbeit verwendet Software Aktuelle CryptoPro-Version. Hinsichtlich Probleme mit SSL- und TLS-Protokollen, Wenn SSL-Fehler aufgetaucht ist, gibt es höchstwahrscheinlich keine Unterstützung für dieses Protokoll.

TLS-Fehler

TLS-Fehler in vielen Fällen kann es auch auf eine mangelnde Protokollunterstützung hinweisen. Aber... mal sehen, was in diesem Fall getan werden kann.

Unterstützung des SSL- und TLS-Protokolls

Wenn Sie also Microsoft Internet Explorer verwenden, um eine SSL-gesicherte Website zu besuchen, wird die Titelleiste angezeigt Stellen Sie sicher, dass die Protokolle SSL und TLS aktiviert sind. Zunächst einmal ist es notwendig Aktivieren Sie die TLS 1.0-Protokollunterstützung im Internet Explorer.

Computernachrichten, Rezensionen, Lösungen für Probleme mit dem Computer, Computerspiele, Treiber und Geräte und andere Computerprogramme.“ title="(!SPRACHE:Programme, Treiber, Probleme mit dem Computer, Spiele" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Wenn Sie eine Website besuchen, auf der Internet Information Services 4.0 oder höher ausgeführt wird, Internet-Setup Die TLS 1.0-Unterstützung des Explorers hilft, Ihre Verbindung zu sichern. Vorausgesetzt natürlich, dass der Remote-Webserver, den Sie verwenden möchten, dieses Protokoll unterstützt.

Dies geschieht im Menü Service Team auswählen Internet Optionen.

Auf der Registerkarte Zusätzlich Im Kapitel Sicherheit Stellen Sie sicher, dass die folgenden Kontrollkästchen aktiviert sind:

Verwenden Sie SSL 2.0
Verwenden Sie SSL 3.0
Verwenden Sie TLS 1.0

Drück den Knopf Anwenden , Und danach OK . Starten Sie Ihren Browser neu .

Versuchen Sie nach der Aktivierung von TLS 1.0 erneut, die Website zu besuchen.

Systemsicherheitsrichtlinie

Falls sie noch auftreten Fehler bei SSL und TLS Wenn Sie SSL immer noch nicht verwenden können, unterstützt der Remote-Webserver TLS 1.0 wahrscheinlich nicht. In diesem Fall ist es notwendig Deaktivieren Sie die Systemrichtlinie, was FIPS-kompatible Algorithmen erfordert.

Computernachrichten, Rezensionen, Lösungen für Probleme mit dem Computer, Computerspiele, Treiber und Geräte und andere Computerprogramme.“ title="(!SPRACHE:Programme, Treiber, Probleme mit dem Computer, Spiele" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Um dies zu tun, in Bedienfelder wählen Verwaltung, und doppelklicken Sie dann Lokale Sicherheitsrichtlinie.

Erweitern Sie unter „Lokale Sicherheitseinstellungen“. Lokale Richtlinien und klicken Sie dann auf die Schaltfläche Sicherheitseinstellungen.

Doppelklicken Sie entsprechend der Richtlinie auf der rechten Seite des Fensters Systemkryptografie: Verwenden Sie FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signierung und klicken Sie dann auf die Schaltfläche Deaktiviert .

Aufmerksamkeit! Die Änderung wird wirksam Lokalpolitik Die Sicherheit wird erneut angewendet. Also Mach es an Und Starten Sie Ihren Browser neu .

CryptoPro TLS SSL

Aktualisieren Sie CryptoPro

Als nächstes besteht eine der Möglichkeiten zur Lösung des Problems darin, CryptoPro zu aktualisieren und die Ressource einzurichten. In diesem Fall handelt es sich um elektronische Zahlungen. Deshalb gehen wir zum Zertifizierungszentrum für automatische Einstellungen Ressource. Als Ressource wählen wir elektronische Handelsplattformen aus.

Nach dem Start der automatischen Arbeitsplatzeinrichtung bleibt nur noch: Warten Sie, bis der Vorgang abgeschlossen ist, wonach Browser neu laden. Wenn Sie eine Ressourcenadresse eingeben oder auswählen müssen, wählen Sie die gewünschte Adresse aus. Möglicherweise müssen Sie Ihren Computer auch neu starten, wenn die Einrichtung abgeschlossen ist.

Computernachrichten, Rezensionen, Lösungen für Probleme mit dem Computer, Computerspiele, Treiber und Geräte und andere Computerprogramme.“ title="(!SPRACHE:Programme, Treiber, Probleme mit dem Computer, Spiele" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

SSL TLS einrichten

Netzwerkkonfiguration

Eine andere Option könnte sein Deaktivieren von NetBIOS über TCP/IP- befindet sich in den Verbindungseigenschaften.

DLL-Registrierung

Start Befehlszeile Als Administrator anmelden und den Befehl eingeben regsvr32 cpcng. Für ein 64-Bit-Betriebssystem müssen Sie dasselbe regsvr32 verwenden wie in syswow64.