Masalah Protokol TSL – Tidak dapat terhubung dengan aman ke halaman ini. Protokol TLS di Internet Explorer Tidak dapat tersambung dengan aman ke halaman ini

Kode kesalahan ini biasanya muncul di layar saat Anda mengunjungi situs layanan atau pemerintah. Contoh mencolok adalah portal resmi EIS. Ada kemungkinan bahwa kegagalan tersebut disebabkan oleh parameter protokol TSL yang ketinggalan jaman atau tidak aman. Ini adalah masalah yang sangat umum. Pengguna menemukannya dalam jangka waktu yang lama. Sekarang mari kita cari tahu apa sebenarnya yang menyebabkan kesalahan ini dan bagaimana cara memperbaikinya.

Keamanan koneksi ke situs web dijamin dengan menggunakan protokol enkripsi khusus – SSL dan TSL. Mereka memberikan keamanan untuk transmisi informasi. Protokol dibangun berdasarkan penggunaan alat enkripsi simetris dan asimetris. Kode otentikasi pesan dan opsi lain juga digunakan. Secara keseluruhan, langkah-langkah ini memungkinkan untuk menjaga anonimitas koneksi, sehingga pihak ketiga kehilangan kesempatan untuk mendekripsi sesi tersebut.

Jika muncul error pada browser yang menandakan adanya masalah pada protokol TSL, ini berarti website menggunakan parameter yang salah. Oleh karena itu, koneksinya benar-benar tidak aman. Akses ke portal secara otomatis diblokir.

Paling sering, pengguna yang bekerja melalui peramban internet Penjelajah. Ada beberapa penyebab kegagalan tersebut, yaitu:

  • antivirus memblokir koneksi ke situs web;
  • versi utilitas CryptoPro sudah usang;
  • koneksi ke portal dilakukan melalui VPN;
  • pengaturan browser Internet Explorer salah;
  • fungsi “SecureBoot” diaktifkan di BIOS;
  • Ada file dan virus yang terinfeksi di komputer.

Kami menemukan alasan kesalahan tersebut. Saatnya menganalisis cara yang mungkin memecahkan masalah.

Petunjuk untuk pemecahan masalah

Jika kesalahan belum hilang, maka saatnya mencoba metode alternatif:

Praktek menunjukkan bahwa setiap tips yang tercantum dapat menghilangkan masalah. Jadi ikuti saja instruksinya.

Kesimpulan

Para ahli menyatakan bahwa subjek yang dimaksud kesalahan perangkat lunak muncul karena antivirus terpasang di komputer pengguna. Untuk beberapa alasan program ini memblokir akses ke situs web. Oleh karena itu, nonaktifkan saja antivirusnya terlebih dahulu dan ubah pengaturan verifikasi sertifikat. Kemungkinan besar hal ini akan menyelesaikan masalah. Jika kesalahan terus berlanjut, cobalah setiap tips yang disarankan di atas. Hasilnya, masalah keamanan protokol TSL akan teratasi sepenuhnya.

Semua argumen kami didasarkan pada fakta bahwa sistem operasinya adalah Windows XP atau yang lebih baru (Vista, 7 atau 8), di mana semua pembaruan dan tambalan yang sesuai telah diinstal. Sekarang ada satu syarat lagi: kita berbicara tentang versi browser terbaru, dan bukan “Ognelis berbentuk bola dalam ruang hampa”.

Jadi, kami mengonfigurasi browser untuk menggunakan protokol TLS versi terbaru dan tidak menggunakannya versi usang dan SSL secara umum. Setidaknya, sejauh mungkin secara teori.

Dan teorinya memberitahu kita bahwa meskipun Internet Explorer sudah mendukung TLS 1.1 dan 1.2 dari versi 8, pada Windows XP dan Vista kami tidak akan memaksanya untuk melakukan hal tersebut. Klik: Alat/Opsi Internet/Lanjutan dan di bagian “Keamanan” kami menemukan: SSL 2.0, SSL 3.0, TLS 1.0... apakah Anda menemukan yang lain? Selamat, Anda akan memiliki TLS 1.1/1.2! Jika mereka tidak menemukannya, Anda memiliki Windows XP atau Vista, dan di Redmond mereka menganggap Anda terbelakang.

Jadi, hapus centang semua kotak SSL, centang semua kotak TLS yang tersedia. Jika hanya TLS 1.0 yang tersedia, biarlah; jika tersedia versi yang lebih baru, lebih baik pilih saja, dan hapus centang TLS 1.0 (dan jangan kaget nanti bahwa beberapa situs tidak terbuka melalui HTTPS). Kemudian klik tombol “Terapkan” dan “OK”.

Lebih mudah dengan Opera - ia mengatur jamuan makan malam yang sesungguhnya versi yang berbeda protokol: Alat/Pengaturan Umum/Lanjutan/Keamanan/Keamanan Protokol. Apa yang kita lihat? Seluruh rangkaian, dari mana kita meninggalkan kotak centang hanya untuk TLS 1.1 dan TLS 1.2, setelah itu kita klik tombol "Detail" dan di sana kita hapus centang semua baris kecuali yang dimulai dengan "256 bit AES" - mereka berada di bagian paling atas akhir. Di awal daftar ada baris “256 bit AES ( Anonim DH/SHA-256), hapus centang juga. Klik "OK" dan nikmati keamanannya.

Namun, Opera memiliki satu properti aneh: jika TLS 1.0 diaktifkan, maka jika perlu membuat koneksi aman, Opera akan segera menggunakan versi protokol ini, terlepas dari apakah situs tersebut mendukung versi terbaru. Seperti, kenapa repot – semuanya baik-baik saja, semuanya terlindungi. Jika Anda hanya mengaktifkan TLS 1.1 dan 1.2, browser akan mencoba menggunakan versi yang lebih canggih terlebih dahulu, dan hanya jika tidak didukung oleh situs barulah browser akan beralih ke versi 1.1.

Tapi Ognelis Firefox yang bulat tidak akan menyenangkan kita sama sekali: Alat/Pengaturan/Lanjutan/Enkripsi: yang bisa kita lakukan hanyalah menonaktifkan SSL, TLS hanya tersedia di versi 1.0, tidak ada yang bisa dilakukan - kita biarkan dengan tanda centang.

Namun, hal terburuk dapat dipelajari melalui perbandingan: Chrome dan Safari tidak memiliki pengaturan sama sekali tentang protokol enkripsi mana yang akan digunakan. Sejauh yang kami tahu, Safari tidak mendukung versi TLS yang lebih baru dari 1.0 dalam versi untuk OS Windows, dan karena rilis versi baru untuk OS ini telah dihentikan, hal itu tidak akan terjadi.

Chrome, sejauh yang kami tahu, mendukung TLS 1.1, tetapi, seperti halnya Safari, kami tidak dapat menolak penggunaan SSL. Tidak ada cara untuk menonaktifkan TLS 1.0 di Chrome. Tapi dengan penggunaan sebenarnya TLS 1.1 adalah pertanyaan besar: pertama kali dihidupkan, kemudian dimatikan karena masalah operasional dan, sejauh yang bisa dinilai, belum dihidupkan kembali. Artinya, sepertinya ada dukungan, tapi sepertinya dimatikan, dan tidak ada cara bagi pengguna untuk menyalakannya kembali. Cerita yang sama terjadi pada Firefox - sebenarnya ia memiliki dukungan untuk TLS 1.1, tetapi belum tersedia untuk pengguna.

Ringkasan dari multiletter di atas. Apa bahaya umum dari penggunaan protokol enkripsi versi lama? Fakta bahwa orang lain akan masuk ke koneksi aman Anda ke situs dan mendapatkan akses ke semua informasi “di sana” dan “di sana”. Praktisnya, dia akan memiliki akses penuh ke kotak surat. e-mail, akun di sistem bank klien, dll.

Kecil kemungkinan Anda akan secara tidak sengaja membobol koneksi aman orang lain; kami hanya berbicara tentang tindakan jahat. Jika kemungkinan tindakan tersebut rendah, atau informasi yang dikirimkan melalui koneksi aman tidak terlalu berharga, maka Anda tidak perlu repot dan menggunakan browser yang hanya mendukung TLS 1.0.

Jika tidak, tidak ada pilihan: hanya Opera dan hanya TLS 1.2 (TLS 1.1 hanyalah peningkatan dari TLS 1.0, yang sebagian mewarisi masalah keamanannya). Namun, situs favorit kami mungkin tidak mendukung TLS 1.2 :(

TLS adalah penerus SSL, sebuah protokol yang menyediakan koneksi yang andal dan aman antar node di Internet. Ini digunakan dalam pengembangan berbagai klien, termasuk browser dan aplikasi klien-server. Apa itu TLS di Internet Explorer?

Sedikit tentang teknologi

Semua perusahaan dan organisasi yang terlibat dalam transaksi keuangan menggunakan protokol ini untuk mencegah penyadapan paket dan akses tidak sah oleh penyusup. Teknologi ini dirancang untuk melindungi koneksi penting dari serangan penyusup.

Pada dasarnya, organisasi mereka menggunakan browser bawaan. Dalam beberapa kasus - Mozilla Firefox.

Mengaktifkan atau menonaktifkan protokol

Terkadang tidak mungkin mengakses beberapa situs karena dukungan untuk teknologi SSL dan TLS dinonaktifkan. Pemberitahuan muncul di browser. Jadi, bagaimana Anda bisa mengaktifkan protokol untuk terus menikmati komunikasi yang aman?
1.Buka Panel Kontrol melalui Mulai. Cara lain: buka Explorer dan klik ikon roda gigi di pojok kanan atas.

2.Buka bagian “Opsi Peramban” dan buka blok “Lanjutan”.

3.Centang kotak di samping “Gunakan TLS 1.1 dan TLS 1.2.”

4.Klik OK untuk menyimpan perubahan Anda. Jika Anda ingin menonaktifkan protokol, yang sangat tidak disarankan, terutama jika Anda menggunakan perbankan online, hapus centang pada item yang sama.

Apa perbedaan antara 1.0 dan 1.1 dan 1.2? 1.1 hanyalah versi TLS 1.0 yang sedikit lebih baik, yang sebagian mewarisi kekurangannya. 1.2 adalah versi protokol yang paling aman. Di sisi lain, tidak semua situs dapat dibuka ketika versi protokol ini diaktifkan.

Seperti yang Anda ketahui, Skype messenger terhubung langsung ke Internet Explorer sebagai komponen Windows. Jika Anda tidak mencentang protokol TLS di pengaturan, maka masalah mungkin timbul dengan Skype. Program ini tidak akan dapat terhubung ke server.

Jika dukungan TLS dinonaktifkan di pengaturan Internet Explorer, semua fungsi program yang terkait dengan jaringan tidak akan berfungsi. Selain itu, keamanan data Anda bergantung pada teknologi ini. Jangan abaikan jika Anda melakukan transaksi keuangan di browser ini (pembelian di toko online, transfer uang melalui online banking atau dompet elektronik dll.).

Berdasarkan pedoman industri untuk keamanan dan integritas data, Salesforce mewajibkan protokol enkripsi saat ini diperbarui ke TLS 1.2 paling lambat September 2019. Sekitar waktu ini, protokol enkripsi TLS 1.1 akan mulai dinonaktifkan. Untuk menghindari ketidakstabilan lingkungan produksi, tindakan yang disarankan harus diselesaikan sebelum tanggal ini. Artikel ini berisi semua informasi yang tersedia tentang menonaktifkan protokol enkripsi TLS 1.1. Artikel ini akan diperbarui ketika informasi baru tersedia.

Menonaktifkan TLS 1.1 untuk layanan Salesforce lainnya (misalnya Marketing Cloud, Heroku, Pardot, SalesforceIQ, dll.) saat ini sedang dievaluasi. Informasi tambahan akan tersedia setelah rencana dan tenggat waktu disetujui.

?

TLS adalah singkatan dari Keamanan Lapisan Transportasi. Ini adalah protokol yang menjamin kerahasiaan dan integritas data antara dua aplikasi yang berkomunikasi. Saat ini, protokol keamanan ini adalah yang paling umum, dan oleh karena itu digunakan untuk browser web dan aplikasi lain yang memerlukan pertukaran data aman melalui jaringan. TLS memastikan bahwa koneksi ke titik akhir jarak jauh sudah benar melalui enkripsi dan autentikasi titik akhir. Versi yang tersedia saat ini adalah TLS 1.0, TLS 1.1, TLS 1.2, dan TLS 1.3.

Koneksi web dan API Salesforce serta pengiriman email. mail, gunakan TLS sebagai komponen keamanan utama. Protokol HTTPS (web) dan STARTTLS SMTP (email) menggunakan TLS sebagai komponen keamanan inti.

Windows Vista, XP, atau sistem operasi yang lebih lama tidak kompatibel dan tidak dapat dikonfigurasi untuk mendukung TLS 1.1 atau TLS 1.2.

Internet Explorer 7 atau versi lebih lama (desktop).

Internet Explorer 10 atau versi lebih lama (seluler).

Microsoft Tepi

Mozilla Firefox

Firefox 27 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

Kompatibel, tetapi tidak default.
Untuk menggunakan about:config guna mengaktifkan TLS 1.1 atau TLS 1.2, perbarui nilai konfigurasi security.tls.version.max ke "2" untuk TLS 1.1 atau "3" untuk TLS 1.2.

Firefox 23 atau lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Google Chrome

Kompatibel dengan versi terbaru(terlepas dari sistem operasi).

Google Chrome 38 atau lebih baru

Kompatibel saat menggunakan TLS 1.2.

Google Chrome 30-37

Kompatibel dengan ruang operasi sistem Windows XP SP3, Vista atau lebih baru (desktop), OS X 10.6 (Snow Leopard) atau lebih baru (desktop), Android 2.3 (Gingerbread) atau lebih baru (seluler).

Google Chrome 29 atau versi lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Peramban Sistem Operasi Google Android

Android 5.0 (Lolipop) atau lebih baru

Kompatibel saat menggunakan TLS 1.2.

Android 4.4 (KitKat)-4.4.4

Mungkin kompatibel saat menggunakan TLS 1.2 atau lebih baru. Beberapa perangkat dilengkapi dengan pengoperasian sistem Android 4.4.x mungkin tidak mendukung TLS 1.2.

Android 4.3 (Jelly Bean) atau lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Apple Safari

Safari 7 atau lebih baru (desktop) untuk OS X 10.9 (Mavericks) atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

Safari 6 atau versi lebih lama (desktop) untuk OS X 10.8 (Mountain Lion) atau versi lebih lama

Tidak kompatibel saat menggunakan enkripsi TLS 1.1 atau lebih baru.

Safari 5 atau lebih baru (seluler) untuk iOS 5 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

Safari ( versi seluler) untuk iOS 4 atau sistem operasi yang lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Menggunakan Peramban Web

Tergantung pada titik akses, pengguna yang mencoba mengakses organisasi melalui browser web yang menggunakan TLS 1.1 setelah pengaturan Memerlukan TLS 1.2 atau lebih baru untuk koneksi HTTPS diaktifkan menerima pesan kesalahan yang menyarankan mereka tentang langkah selanjutnya yang harus diambil untuk menyelesaikannya. itu. ketidakcocokan ini.

Lihat tabel ringkasan di bawah.

Jalur akses Pesan kesalahan pengguna Bahasa pesan

login.salesforce.com

Pesan kesalahan hanya ditampilkan setelah pengguna login melalui halaman ini.

Ditampilkan dalam bahasa Salesforce pengguna.

Halaman login untuk fitur Domain Saya

Ditampilkan dalam bahasa standar organisasi.

Situs atau komunitas

Pesan kesalahan ditampilkan saat Anda mengunjungi halaman ini.

Ditampilkan dalam bahasa Salesforce pengguna tamu situs.

Web-ke-Lead atau Web-to-Case

Pesan kesalahan muncul saat mengirim data dari halaman eksternal ke Salesforce. Data yang dikirimkan diarsipkan tanpa membuat prospek atau rujukan. Untuk mengulangi pengiriman yang diarsipkan ini, hubungi Dukungan Salesforce dan catat sebuah kasus.

Halaman login atau pemulihan kata sandi portal klien atau mitra (bukan melalui situs)

Pesan kesalahan ditampilkan saat Anda mengunjungi halaman ini.

Ditampilkan dalam bahasa portal standar.

Lihat di bawah untuk informasi lebih lanjut (tergantung pada browser dan sistem operasi Anda).

Kompatibel dengan versi terbaru (apa pun sistem operasinya).

Java 8 (1.8) atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

Aktifkan TLS 1.2 melalui properti sistem Java (https.protocols) untuk HttpsURLConnection. Untuk mengaktifkan TLS 1.2 untuk koneksi selain HttpsURLConnection, konfigurasikan protokol yang diaktifkan di instans SSLSocket dan SSLEngine yang dibuat secara internal kode sumber aplikasi. Jika Anda tidak dapat mengimplementasikan versi Oracle Java yang lebih baru, kami sarankan untuk menggunakan IBM Java untuk sementara.

Java 6 (1.6) atau lebih lama

Tidak kompatibel saat menggunakan TLS 1.2. Jika Anda tidak dapat mengimplementasikan versi Oracle Java yang lebih baru, kami sarankan untuk menggunakan IBM Java untuk sementara.

Jawa (IBM)

Kompatibel saat menggunakan TLS 1.2 atau lebih baru secara default. Secara opsional atur apakah aplikasi atau perpustakaan yang dipanggil menggunakan SSLContext.getinstance("TLS").

Java 7 atau lebih baru, Java 6.0.1 Service Refresh 1 (J9 VM2.6) atau lebih baru, Java 6 Service Refresh 10 atau lebih baru

Aktifkan TLS 1.2 melalui properti sistem Java (https.protocols) untuk HttpsURLConnection dan properti sistem Java (com.ibm.jsse2.overrideDefaultProtocol) untuk koneksi SSLSocket dan SSLEngine (seperti yang direkomendasikan dalam dokumentasi IBM). Jika perlu, atur com.ibm.jsse2.overrideDefaultTLS=true .

NET 4.6 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

NET 4.5, 4.5.1, dan 4.5.2 tidak mendukung TLS 1.2 secara default. Pengaktifan dapat dilakukan dengan dua cara yang dijelaskan di bawah ini.

Metode 1.
Aplikasi .NET dapat mengaktifkan TLS 1.2 secara langsung dalam kode perangkat lunak dengan mengonfigurasi System.Net.ServicePointManager.SecurityProtocol untuk mengaktifkan SecurityProtocolType.Tls12 dan SecurityProtocolType.Tls11. Di bawah ini adalah contoh kode C#.

System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls;

Metode 2.
Untuk mengaktifkan TLS 1.2 secara default tanpa mengubah kode sumber, tetapkan nilai DWORD (SchUseStrongCrypto) di dua kunci registri berikut (jika tidak ada, dibuat oleh pengguna): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" dan " HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Meskipun versi 4.0.30319 hadir dalam kunci registri ini, .NET 4.5, 4.5.1, dan 4.5.2 juga menggunakan nilai-nilai ini. Namun, kunci registri ini akan mengaktifkan TLS 1.2 secara default pada semua aplikasi .NET 4.0, 4.5, 4.5.1, dan 4.5.2 yang diinstal pada sistem yang Anda gunakan. Itu sebabnya kami menyarankan untuk menguji perubahan ini sebelum menerapkannya ke server produksi. Selain itu, perubahan ini tersedia sebagai file impor registri. Namun, nilai registri ini tidak akan memengaruhi aplikasi .NET yang menetapkan nilai System.Net.ServicePointManager.SecurityProtocol.

NET 4.0 tidak mendukung TLS 1.2 secara default. Untuk mengaktifkan TLS 1.2 secara default, instal .NET Framework 4.5 atau lebih baru dan tetapkan nilai DWORD (SchUseStrongCrypto) ke 1 di dua kunci registri berikut (dibuat pengguna jika tidak ada): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\ v4.0.30319" dan "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Namun, kunci registri ini dapat mengaktifkan TLS 1.2 secara default di semua aplikasi .NET 4.0, 4.5, 4.5.1, dan 4.5.2 yang diinstal pada sistem yang Anda gunakan. Kami menyarankan Anda menguji perubahan ini sebelum menyebarkannya ke server produksi. Selain itu, perubahan ini tersedia sebagai file impor registri.

Namun, nilai registri ini tidak akan memengaruhi aplikasi .NET yang menetapkan nilai System.Net.ServicePointManager.SecurityProtocol.

NET 3.5 atau lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Kompatibel dengan versi terbaru (jika Anda memiliki sistem operasi yang mendukung TLS 1.2).

Python 2.7.9 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 atau lebih baru secara default.

Python 2.7.8 atau lebih lama

Tidak kompatibel saat menggunakan enkripsi TLS 1.2 atau lebih baru.

Kompatibel dengan versi terbaru (bila dihubungkan dengan OpenSSL 1.0.1 atau lebih baru).

TLS 1.2 diaktifkan secara default jika Anda memiliki OpenSSL 1.0.1 atau lebih baru. Menggunakan simbol:TLSv1_2 (lebih disukai) atau:TLSv1_1 dengan parameter ssl_version objek SSLContext memastikan bahwa TLS 1.1 atau yang lebih lama dinonaktifkan.

Ruby 1.9.3 atau lebih lama

Meskipun simbol :TLSv1_2 tidak ada di Ruby 1.9.3 atau versi lebih lama, Ruby mendukung penambahan dan kompilasinya dengan OpenSSL 1.0.1 atau versi lebih baru.

Microsoft WinInet

Kompatibel saat menggunakan TLS 1.2 secara default.

Server Windows 2008 R2-2012

Kompatibel secara default (jika Anda memiliki Internet Explorer 11). Jika Anda memiliki Internet Explorer 8, 9, atau 10, TLS 1.2 diaktifkan oleh pengguna atau administrator.

Tidak kompatibel saat menggunakan TLS 1.2.

Saluran Aman Microsoft

Kompatibel dengan versi terbaru.

Windows Server 2012 R2 atau lebih baru

Windows 8.1 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

WindowsServer 2012

TLS 1.2 dinonaktifkan secara default, tetapi tersedia jika aplikasi mendukungnya. Protokol TLS 1.1 dan TLS 1.2 dapat diaktifkan secara default dalam file registri impor registri.

WindowsServer 2008 R2

Kompatibel secara default dalam mode klien (dengan Internet Explorer 11). Jika Anda tidak memiliki Internet Explorer 11, atau jika Anda perlu menyambungkan sistem Salesforce Anda ke layanan yang berjalan pada sistem jenis tersebut, TLS 1.2 mungkin diaktifkan secara default dalam registri. Selain itu, pengaturan registri ini tersedia sebagai file impor registri.

Windows Server 2008 atau lebih lama

Windows Vista atau versi lebih lama

Tidak kompatibel saat menggunakan TLS 1.2.

Microsoft WinHTTP dan Webio

Windows Server 2012 R2 atau lebih baru

Windows 8.1 atau lebih baru

Kompatibel saat menggunakan TLS 1.2 secara default.

Windows Server 2008 R2 SP1 dan 2012

Bagaimana kami dapat membantu pengguna akhir mengelola perubahan ini?

Saat mengakses Salesforce menggunakan TLS 1.1, pengguna (termasuk anggota komunitas internal dan eksternal) mungkin diberi tahu untuk memperbarui browser web atau pengaturan browser mereka.

Untuk melakukannya, gunakan metode di bawah ini.

Paket AppExchange.

Paket Pesan Pengguna Kompatibilitas TLS 1.1 akan segera tersedia di AppExchange. Paket ini dirancang untuk mengirimkan pemberitahuan dalam program kepada pengguna TLS 1.1 yang berisi instruksi rinci untuk memastikan kompatibilitas dengan TLS 1.2.

Pengontrol halaman Visualforce.

Jika Anda memiliki pengalaman dengan pengembangan Visualforce dan Apex, periksa nilai ApexPages.currentPage().getHeaders().get("CipherSuite"), jika bukan null, untuk substring "TLSv1" (termasuk spasi awal dan akhir). Saat diaktifkan, TLS 1.1 digunakan dan halaman Visualforce mungkin menampilkan pemberitahuan untuk memperbarui browser web atau pengaturan browser Anda.

Bagaimana cara mengidentifikasi pengguna di organisasi saya yang membuat koneksi TLS 1.1?

Artikel Pengetahuan ini menjelaskan tiga cara untuk mengidentifikasi pengguna yang rentan perubahan ini(termasuk Log Masuk, Laporan, dan Meja Kerja):

CATATAN.Laporan riwayat login untuk semua pengguna di organisasi hanya dapat dilihat dan dijalankan oleh pengguna yang memiliki izin"Manajemen Pengguna" . Jika Anda tidak memiliki hak istimewa Kelola Pengguna, hubungi administrator yang memiliki hak istimewa yang diperlukan untuk menjalankan laporan Riwayat Masuk untuk semua pengguna.

Bagaimana cara menguji sebelum menonaktifkan TLS 1.1?

Opsi Konsol Pembaruan Kritis baru, "Memerlukan TLS 1.2 untuk koneksi HTTPS," akan tersedia dalam beberapa minggu mendatang.

Apa yang harus dilakukan saat menggunakan server proxy HTTPS yang mencegat di jaringan?

Beberapa jaringan mencegat lalu lintas HTTPS keluar dengan menggunakan proksi yang menghasilkan sertifikatnya sendiri, sehingga komunikasi dengan Salesforce dan titik akhir lain yang tidak terenkripsi dapat dipantau secara ketat. Proksi ini membuat koneksi TLSnya sendiri ke Salesforce. Jaringan menggunakan tipe ini server proxy harus memastikan mereka mendukung TLS 1.2 dan harus memilih TLS 1.2 saat menyambung ke Salesforce. Penyimpangan dari perilaku standar dapat terjadi jika server proksi tidak mendukung TLS 1.2 atau memilih TLS 1.1 dan bukan TLS 1.2 saat menyambung ke titik akhir jarak jauh.

  • Cegah proksi penyadap HTTPS agar tidak mencegat koneksi HTTPS ke subdomain *.salesforce.com dan *.force.com di Salesforce. Algoritme ini lebih disukai karena memberikan privasi menyeluruh antara browser web pengguna akhir dan Salesforce.
  • Jika intersepsi HTTPS diwajibkan oleh kebijakan perusahaan atau tidak dapat dihapus atau dikecualikan, gunakan versi baru server proxy yang mendukung TLS 1.2 atau setidaknya TLS 1.1.
  • Jika proksi penyadap HTTPS tidak mendukung TLS 1.2 tetapi memilih TLS 1.1 dengan menggunakannya dalam pesan ClientHello asli, izinkan konfigurasi proksi memilih TLS 1.2 dan bukan TLS 1.1 saat menyambung ke *.salesforce.com dan *.force.com subdomain dari sistem Salesforce.

Opsi Konsol Pembaruan Kritis baru, Memerlukan TLS 1.2 untuk koneksi HTTPS di komunitas dan situs Salesforce, akan tersedia dalam beberapa minggu mendatang.

Sebelum menguji pembaruan ini di organisasi produksi, pelanggan dianjurkan untuk mengujinya di lingkungan yang aman untuk mengonfirmasi kompatibilitas ujung ke ujung.

Untuk mempersiapkan pengaktifan TLS 1.2, kami menyarankan Anda secara proaktif meninjau dampak penonaktifan TLS 1.1 pada pengguna organisasi Anda dengan menggunakan setelan Konsol Pembaruan Penting yang baru: Memerlukan TLS 1.2 atau yang lebih baru untuk koneksi HTTPS.

Dukungan klien agen Email-to-Case untuk TLS 1.2 dan versi yang lebih baru hanya dimungkinkan dengan pembaruan Java.
Harap perbarui lingkungan Java Anda ke versi 8 seperti yang ditunjukkan pada tabel di bawah ini untuk memastikan fungsionalitas Email-to-Case.

IMPLIKASI TERHADAP APLIKASI APPEXCHANGE

Tentukan kompatibilitas aplikasi AppExchange dengan proses penutupan TLS 1.1 Salesforce dengan menghubungi vendor dan/atau mitra secara langsung.

Protokol SSL TLS

Pengguna organisasi anggaran, dan bukan hanya organisasi anggaran, yang aktivitasnya terkait langsung dengan keuangan, berinteraksi dengan organisasi keuangan, misalnya Kementerian Keuangan, Perbendaharaan, dll., melakukan semua operasinya secara eksklusif menggunakan protokol SSL yang aman. Pada dasarnya dalam pekerjaannya mereka menggunakan browser Internet Explorer. Dalam beberapa kasus Mozilla Firefox.

Berita komputer, review, pemecahan masalah komputer, permainan komputer, driver dan perangkat dan lain-lain program komputer." title="program, driver, masalah pada komputer, permainan" target="_blank">!}

Kesalahan SSL

Perhatian utama saat melakukan operasi ini, dan pekerjaan secara umum, diberikan pada sistem keamanan: sertifikat, tanda tangan elektronik. Digunakan untuk bekerja perangkat lunak KriptoPro versi saat ini. Tentang masalah dengan protokol SSL dan TLS, Jika kesalahan SSL muncul, kemungkinan besar tidak ada dukungan untuk protokol ini.

kesalahan TLS

kesalahan TLS dalam banyak kasus, hal ini juga dapat menunjukkan kurangnya dukungan protokol. Tapi... mari kita lihat apa yang bisa dilakukan dalam kasus ini.

Dukungan protokol SSL dan TLS

Jadi, saat Anda menggunakan Microsoft Internet Explorer untuk mengunjungi situs web yang diamankan SSL, bilah judul akan ditampilkan Pastikan protokol ssl dan tls diaktifkan. Pertama-tama, itu perlu aktifkan dukungan protokol TLS 1.0 di Internet Explorer.

Berita komputer, review, solusi masalah komputer, game komputer, driver dan perangkat serta program komputer lainnya." title="program, driver, masalah komputer, game" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Jika Anda mengunjungi situs web yang menjalankan Layanan Informasi Internet 4.0 atau lebih tinggi, Pengaturan internet Dukungan TLS 1.0 Explorer membantu mengamankan koneksi Anda. Tentu saja, asalkan server web jarak jauh yang Anda coba gunakan mendukung protokol ini.

Untuk melakukan ini di menu Melayani pilih tim Opsi Internet.

Di tab Selain itu di bagian Keamanan, pastikan kotak centang berikut dipilih:

Gunakan SSL 2.0
Gunakan SSL 3.0
Gunakan TLS 1.0

Klik tombolnya Menerapkan kemudian OKE . Mulai ulang peramban Anda .

Setelah mengaktifkan TLS 1.0, coba kunjungi situs webnya lagi.

Kebijakan Keamanan Sistem

Jika hal itu masih terjadi kesalahan dengan SSL dan TLS Jika Anda masih tidak dapat menggunakan SSL, server web jarak jauh mungkin tidak mendukung TLS 1.0. Dalam hal ini, itu perlu nonaktifkan kebijakan sistem, yang memerlukan algoritma yang sesuai dengan FIPS.

Berita komputer, review, solusi masalah komputer, game komputer, driver dan perangkat serta program komputer lainnya." title="program, driver, masalah komputer, game" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Untuk melakukan ini, di Panel kontrol memilih Administrasi, lalu klik dua kali Kebijakan Keamanan Lokal.

Di Pengaturan Keamanan Lokal, perluas Kebijakan lokal lalu klik tombolnya Pengaturan Keamanan.

Menurut kebijakan di sisi kanan jendela, klik dua kali Kriptografi sistem: gunakan algoritme yang sesuai dengan FIPS untuk enkripsi, hashing, dan penandatanganan lalu klik tombolnya Dengan disabilitas .

Perhatian! Perubahan akan berlaku setelahnya politik lokal keamanan diterapkan kembali. Yaitu nyalakan Dan mulai ulang peramban Anda .

SSL TLS CryptoPro

Perbarui CryptoPro

Selanjutnya, salah satu opsi untuk menyelesaikan masalah adalah memperbarui CryptoPro, serta menyiapkan sumber daya. Dalam hal ini, ini bekerja dengan pembayaran elektronik. Oleh karena itu, kami pergi ke Pusat Sertifikasi untuk pengaturan otomatis sumber. Kami memilih platform perdagangan elektronik sebagai sumber daya.

Setelah memulai pengaturan tempat kerja otomatis, yang tersisa hanyalah tunggu hingga prosedur selesai, setelah itu memuat ulang peramban. Jika Anda perlu memasukkan atau memilih alamat sumber daya, pilih salah satu yang Anda perlukan. Anda mungkin juga perlu me-restart komputer Anda ketika pengaturan selesai.

Berita komputer, review, solusi masalah komputer, game komputer, driver dan perangkat serta program komputer lainnya." title="program, driver, masalah komputer, game" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Menyiapkan SSL TLS

Pengaturan jaringan

Pilihan lain bisa jadi menonaktifkan NetBIOS melalui TCP/IP- terletak di properti koneksi.

Pendaftaran DLL

Meluncurkan baris perintah sebagai administrator dan masukkan perintah regsvr32 cpcng. Untuk OS 64-bit, Anda harus menggunakan regsvr32 yang sama dengan yang ada di syswow64.