Problemi del protocollo TSL: impossibile connettersi in modo sicuro a questa pagina. Protocollo TLS in Internet Explorer Impossibile connettersi in modo sicuro a questa pagina

Questo codice di errore viene solitamente visualizzato sullo schermo quando si accede a un servizio o al sito Web del governo. Un esempio lampante è il portale ufficiale dell'EIS. È possibile che l'errore sia stato causato da parametri del protocollo TSL obsoleti o non sicuri. Questo è un problema molto comune. Gli utenti lo riscontrano per un lungo periodo di tempo. Ora scopriamo cosa ha causato esattamente questo errore e come risolverlo.

La sicurezza della connessione al sito web è garantita utilizzando speciali protocolli di crittografia – SSL e TSL. Forniscono sicurezza per la trasmissione delle informazioni. I protocolli si basano sull'utilizzo di strumenti di crittografia simmetrica e asimmetrica. Vengono utilizzati anche i codici di autenticazione dei messaggi e altre opzioni. Nel loro insieme, queste misure consentono di mantenere l'anonimato della connessione, privando così terzi della possibilità di decrittografare la sessione.

Quando nel browser appare un errore che indica problemi con il protocollo TSL, significa che il sito utilizza parametri errati. Pertanto, la connessione non è veramente sicura. L'accesso al portale viene automaticamente bloccato.

Molto spesso, gli utenti che lavorano attraverso browser Internet Esploratore. Ci sono diverse ragioni per questo fallimento, vale a dire:

  • l'antivirus blocca la connessione al sito;
  • la versione dell'utilità CryptoPro è obsoleta;
  • la connessione al portale avviene tramite VPN;
  • impostazioni errate del browser Internet Explorer;
  • nel BIOS è attivata la funzione “SecureBoot”;
  • Sul computer sono presenti file e virus infetti.

Abbiamo scoperto i motivi dell'errore. È tempo di analizzare modi possibili risolvendo il problema.

Istruzioni per la risoluzione dei problemi

Se l'errore non è scomparso, è il momento di provare metodi alternativi:

La pratica dimostra che ciascuno dei suggerimenti elencati può eliminare il problema. Quindi basta seguire le istruzioni.

Conclusione

Gli esperti sostengono che l'argomento in questione problema tecnico del software appare a causa dell'antivirus installato sul computer dell'utente. Per qualche motivo il programma sta bloccando l'accesso al sito web. Pertanto, per prima cosa è sufficiente disattivare l'antivirus e modificare le impostazioni di verifica del certificato. È probabile che questo risolva il problema. Se l'errore persiste, prova ciascuno dei suggerimenti suggeriti sopra. Di conseguenza, il problema della sicurezza del protocollo TSL sarà assolutamente risolto.

Tutte le nostre argomentazioni si basano sul fatto che il sistema operativo è Windows XP o successivo (Vista, 7 o 8), sul quale sono installati tutti gli aggiornamenti e le patch del caso. Ora c'è un'altra condizione: stiamo parlando delle ultime versioni dei browser oggi, e non di "Ognelis sferici nel vuoto".

Pertanto, configuriamo i browser per utilizzare le ultime versioni del protocollo TLS e non utilizzarlo versioni obsolete e SSL in generale. Almeno, per quanto possibile in teoria.

E la teoria ci dice che anche se Internet Explorer supporta TLS 1.1 e 1.2 già dalla versione 8, sotto Windows XP e Vista non lo obbligheremo a farlo. Fare clic su: Strumenti/Opzioni Internet/Avanzate e nella sezione “Sicurezza” troviamo: SSL 2.0, SSL 3.0, TLS 1.0… hai trovato altro? Congratulazioni, avrai TLS 1.1/1.2! Se non lo trovano, hai Windows XP o Vista, e a Redmond ti considerano un ritardato.

Quindi, deseleziona tutte le caselle SSL, seleziona tutte le caselle TLS disponibili. Se è disponibile solo TLS 1.0, così sia; se sono disponibili più versioni attuali, è meglio selezionarle solo e deselezionare TLS 1.0 (e non sorprendersi in seguito che alcuni siti non si aprano tramite HTTPS). Quindi fare clic sui pulsanti “Applica” e “OK”.

Con Opera è più facile: ci organizza un vero banchetto versioni diverse protocolli: Strumenti/Impostazioni generali/Avanzate/Sicurezza/Sicurezza protocollo. Cosa vediamo? L'intero set, da cui lasciamo le caselle di controllo solo per TLS 1.1 e TLS 1.2, dopo di che facciamo clic sul pulsante "Dettagli" e deselezionamo tutte le righe tranne quelle che iniziano con "256 bit AES" - sono proprio FINE. All'inizio dell'elenco c'è una riga “256 bit AES ( Anonimo DH/SHA-256), deselezionalo anche tu. Fai clic su "OK" e goditi la sicurezza.

Opera, però, ha una strana proprietà: se TLS 1.0 è abilitato, se è necessario stabilire una connessione sicura, utilizza immediatamente questa versione del protocollo, indipendentemente dal fatto che il sito supporti quelle più attuali. Ad esempio, perché preoccuparsi: va tutto bene, tutto è protetto. Se abiliti solo TLS 1.1 e 1.2, il browser tenterà prima di utilizzare la versione più avanzata e solo se non è supportata dal sito passerà alla versione 1.1.

Ma lo sferico Ognelis Firefox non ci piacerà affatto: Strumenti/Impostazioni/Avanzate/Crittografia: possiamo solo disattivare SSL, TLS è disponibile solo nella versione 1.0, non c'è niente da fare, lo lasciamo con un segno di spunta.

Dal confronto però emerge il peggio: Chrome e Safari non contengono alcuna impostazione relativa al protocollo di crittografia da utilizzare. Per quanto ne sappiamo, Safari non supporta le versioni TLS più attuali della 1.0 nelle versioni per il sistema operativo Windows e, poiché il rilascio di nuove versioni per questo sistema operativo è stato interrotto, non lo sarà.

Chrome, per quanto ne sappiamo, supporta TLS 1.1 ma, come nel caso di Safari, non possiamo rifiutare l'utilizzo di SSL. Non è possibile disabilitare TLS 1.0 in Chrome. Ma con utilizzo effettivo TLS 1.1 è una grande domanda: è stato prima acceso, poi spento a causa di problemi operativi e, per quanto si può giudicare, non è stato ancora riacceso. Cioè, sembra che ci sia supporto, ma sembra essere disattivato e l'utente non ha modo di riattivarlo. La stessa storia è con Firefox: in realtà supporta TLS 1.1, ma non è ancora disponibile per l'utente.

Riepilogo dalla multilettera di cui sopra. Quali sono i pericoli generali derivanti dall’utilizzo di versioni obsolete dei protocolli di crittografia? Il fatto che qualcun altro entrerà nella tua connessione sicura al sito e avrà accesso a tutte le informazioni “là” e “là”. In termini pratici, avrà pieno accesso alla casella di posta. E-mail, conto nel sistema banca-cliente, ecc.

È improbabile che tu possa entrare accidentalmente nella connessione protetta di qualcun altro, stiamo parlando solo di azioni dannose. Se la probabilità di tali azioni è bassa o le informazioni trasmesse tramite una connessione sicura non sono particolarmente preziose, non devi preoccuparti e utilizzare browser che supportano solo TLS 1.0.

Altrimenti non c'è scelta: solo Opera e solo TLS 1.2 (TLS 1.1 è solo un miglioramento di TLS 1.0, ereditandone parzialmente i problemi di sicurezza). Tuttavia, i nostri siti preferiti potrebbero non supportare TLS 1.2 :(

TLS è il successore di SSL, un protocollo che fornisce una connessione affidabile e sicura tra i nodi su Internet. Viene utilizzato nello sviluppo di vari client, inclusi browser e applicazioni client-server. Cos'è TLS in Internet Explorer?

Un po' di tecnologia

Tutte le imprese e le organizzazioni coinvolte in transazioni finanziarie utilizzano questo protocollo per impedire l'intercettazione dei pacchetti e l'accesso non autorizzato da parte di intrusi. Questa tecnologia è progettata per proteggere le connessioni importanti dagli attacchi di intrusi.

Fondamentalmente, le loro organizzazioni utilizzano un browser integrato. In alcuni casi - Mozilla Firefox.

Abilitare o disabilitare un protocollo

A volte è impossibile accedere ad alcuni siti perché il supporto delle tecnologie SSL e TLS è disabilitato. Nel browser viene visualizzata una notifica. Quindi, come è possibile abilitare i protocolli per continuare a godere di comunicazioni sicure?
1.Apri il Pannello di controllo tramite Start. Un altro modo: apri Explorer e fai clic sull'icona a forma di ingranaggio nell'angolo in alto a destra.

2.Vai alla sezione “Opzioni del browser” e apri il blocco “Avanzate”.

3.Seleziona le caselle accanto a "Utilizza TLS 1.1 e TLS 1.2".

4.Fare clic su OK per salvare le modifiche. Se desideri disattivare i protocolli, cosa altamente sconsigliata, soprattutto se utilizzi l'online banking, deseleziona le stesse voci.

Qual è la differenza tra 1.0 e 1.1 e 1.2? 1.1 è solo una versione leggermente migliorata di TLS 1.0, che ne ha parzialmente ereditato i difetti. 1.2 è la versione più sicura del protocollo. D'altra parte, non tutti i siti possono aprirsi con questa versione del protocollo abilitata.

Come sai, il messenger Skype è direttamente connesso a Internet Explorer come Componente Windows. Se non hai selezionato il protocollo TLS nelle impostazioni, potrebbero sorgere problemi con Skype. Il programma semplicemente non sarà in grado di connettersi al server.

Se il supporto TLS è disabilitato nelle impostazioni di Internet Explorer, tutte le funzioni del programma relative alla rete non funzioneranno. Inoltre, la sicurezza dei tuoi dati dipende da questa tecnologia. Non trascurarlo se esegui transazioni finanziarie in questo browser (acquisti in negozi online, trasferimento di denaro tramite servizi bancari online o portafoglio in linea eccetera.).

Sulla base delle linee guida del settore per la sicurezza e l'integrità dei dati, Salesforce richiede l'aggiornamento dell'attuale protocollo di crittografia a TLS 1.2 entro settembre 2019. In questo periodo, il protocollo di crittografia TLS 1.1 inizierà a disattivarsi. Per evitare instabilità dell'istanza dell'ambiente di produzione, le azioni consigliate devono essere completate prima di tale data. Questo articolo contiene tutte le informazioni disponibili sulla disabilitazione del protocollo di crittografia TLS 1.1. Questo articolo verrà aggiornato non appena saranno disponibili nuove informazioni.

La disabilitazione di TLS 1.1 per altri servizi Salesforce (ad esempio Marketing Cloud, Heroku, Pardot, SalesforceIQ, ecc.) è attualmente in fase di valutazione. Informazioni aggiuntive saranno disponibili una volta approvati i piani e le scadenze.

?

TLS sta per Transport Layer Security. È un protocollo che garantisce la riservatezza e l'integrità dei dati tra due applicazioni comunicanti. Oggi questo protocollo di sicurezza è il più comune e viene quindi utilizzato per browser Web e altre applicazioni che richiedono uno scambio sicuro di dati sulla rete. TLS garantisce che la connessione all'endpoint remoto sia corretta tramite la crittografia e l'autenticazione dell'endpoint. Le versioni attualmente disponibili sono TLS 1.0, TLS 1.1, TLS 1.2 e TLS 1.3.

Connessioni Web e API di Salesforce e consegna di e-mail. mail, utilizza TLS come componente di sicurezza principale. I protocolli HTTPS (web) e STARTTLS SMTP (e-mail) utilizzano TLS come componente di sicurezza principale.

Windows Vista, XP o sistemi operativi precedenti non sono compatibili e non possono essere configurati per supportare TLS 1.1 o TLS 1.2.

Internet Explorer 7 o versione precedente (desktop).

Internet Explorer 10 o versione precedente (mobile).

Microsoft Bordo

Mozilla Firefox

Firefox 27 o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Compatibile, ma non predefinito.
Per utilizzare about:config per abilitare TLS 1.1 o TLS 1.2, aggiornare il valore di configurazione security.tls.version.max su "2" per TLS 1.1 o "3" per TLS 1.2.

Firefox 23 o versioni precedenti

Non compatibile quando si utilizza TLS 1.2.

Google Chrome

Compatibile con ultima versione(indipendentemente sistema operativo).

Google Chrome 38 o successivo

Compatibile quando si utilizza TLS 1.2.

Google Chrome 30-37

Compatibile con sala operatoria Sistemi Windows XP SP3, Vista o successivo (desktop), OS X 10.6 (Snow Leopard) o successivo (desktop), Android 2.3 (Gingerbread) o successivo (mobile).

Google Chrome 29 o versioni precedenti

Non compatibile quando si utilizza TLS 1.2.

Browser del sistema operativo GoogleAndroid

Android 5.0 (Lollipop) o successivo

Compatibile quando si utilizza TLS 1.2.

Android 4.4 (KitKat)-4.4.4

Potrebbe essere compatibile quando si utilizza TLS 1.2 o versione successiva. Alcuni dispositivi dotati di funzionamento Sistema Android 4.4.x potrebbe non supportare TLS 1.2.

Android 4.3 (Jelly Bean) o versione precedente

Non compatibile quando si utilizza TLS 1.2.

AppleSafari

Safari 7 o successivo (desktop) per OS X 10.9 (Mavericks) o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Safari 6 o precedente (desktop) per OS X 10.8 (Mountain Lion) o precedente

Non compatibile quando si utilizza la crittografia TLS 1.1 o successiva.

Safari 5 o successivo (mobile) per iOS 5 o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Safari ( versione mobile) per iOS 4 o sistema operativo precedente

Non compatibile quando si utilizza TLS 1.2.

Utilizzando un browser Web

A seconda del punto di accesso, un utente che tenta di accedere a un'organizzazione tramite un browser Web che utilizza TLS 1.1 dopo che è stata abilitata l'opzione Richiedi TLS 1.2 o versione successiva per le connessioni HTTPS riceve un messaggio di errore che lo informa sui passaggi successivi da eseguire per risolvere questa incompatibilità.

Vedi tabella riepilogativa qui sotto.

Punto di accesso Messaggio di errore dell'utente Lingua del messaggio

login.salesforce.com

Il messaggio di errore viene visualizzato solo dopo che l'utente ha effettuato l'accesso tramite questa pagina.

Visualizzato nella lingua Salesforce dell'utente.

Pagina di accesso per la funzione Il mio dominio

Visualizzato nella lingua standard dell'organizzazione.

Sito o comunità

Quando visiti questa pagina viene visualizzato un messaggio di errore.

Visualizzato nella lingua Salesforce dell'utente ospite del sito.

Web a lead o Web a caso

Viene visualizzato un messaggio di errore quando si inviano dati da una pagina esterna a Salesforce. I dati inviati vengono archiviati senza creare un lead o un rinvio. Per ripetere questi invii archiviati, contattare il supporto Salesforce e registrare un caso.

Pagina di login o recupero password del portale clienti o partner (non tramite il sito)

Quando visiti questa pagina viene visualizzato un messaggio di errore.

Visualizzato nella lingua standard del portale.

Vedi sotto per ulteriori informazioni (a seconda del browser e del sistema operativo).

Compatibile con l'ultima versione (indipendentemente dal sistema operativo).

Java 8 (1.8) o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Abilita TLS 1.2 tramite la proprietà di sistema Java (https.protocols) per HttpsURLConnection. Per abilitare TLS 1.2 per connessioni diverse da HttpsURLConnection, configurare internamente i protocolli abilitati nelle istanze SSLSocket e SSLEngine create codice sorgente applicazioni. Se non è possibile implementare una versione più recente di Oracle Java, si consiglia di utilizzare temporaneamente IBM Java.

Java 6 (1.6) o precedente

Non compatibile quando si utilizza TLS 1.2. Se non è possibile implementare una versione più recente di Oracle Java, si consiglia di utilizzare temporaneamente IBM Java.

Java (IBM)

Compatibile quando si utilizza TLS 1.2 o versione successiva per impostazione predefinita. Impostato facoltativamente se l'applicazione o la libreria richiamata utilizza SSLContext.getinstance("TLS").

Java 7 o successivo, Java 6.0.1 Service Refresh 1 (J9 VM2.6) o successivo, Java 6 Service Refresh 10 o successivo

Abilita TLS 1.2 tramite la proprietà di sistema Java (https.protocols) per HttpsURLConnection e la proprietà di sistema Java (com.ibm.jsse2.overrideDefaultProtocol) per le connessioni SSLSocket e SSLEngine (come consigliato nella documentazione IBM). Se necessario, impostare com.ibm.jsse2.overrideDefaultTLS=true .

NET 4.6 o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

NET 4.5, 4.5.1 e 4.5.2 non supportano TLS 1.2 per impostazione predefinita. L'abilitazione può essere effettuata nei due modi descritti di seguito.

Metodo 1.
Le applicazioni .NET possono abilitare TLS 1.2 direttamente nel codice software configurando System.Net.ServicePointManager.SecurityProtocol per abilitare SecurityProtocolType.Tls12 e SecurityProtocolType.Tls11. Di seguito è riportato un esempio di codice C#.

System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls;

Metodo 2.
Per abilitare TLS 1.2 per impostazione predefinita senza modificare il codice sorgente, impostare il valore DWORD (SchUseStrongCrypto) nelle seguenti due chiavi di registro (se non presenti, create dall'utente): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" e " HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Sebbene in queste chiavi del Registro di sistema sia presente la versione 4.0.30319, anche .NET 4.5, 4.5.1 e 4.5.2 usano questi valori. Tuttavia, queste chiavi del Registro di sistema abiliteranno TLS 1.2 per impostazione predefinita su tutte le applicazioni .NET 4.0, 4.5, 4.5.1 e 4.5.2 installate nel sistema in uso. Ecco perché consigliamo di testare questa modifica prima di distribuirla sui server di produzione. Inoltre, questa modifica è disponibile come file di importazione del registro. Tuttavia, questi valori del registro non influiranno sulle applicazioni .NET che impostano il valore System.Net.ServicePointManager.SecurityProtocol.

NET 4.0 non supporta TLS 1.2 per impostazione predefinita. Per abilitare TLS 1.2 per impostazione predefinita, installare .NET Framework 4.5 o versione successiva e impostare il valore DWORD (SchUseStrongCrypto) su 1 nelle seguenti due chiavi di registro (create dall'utente se non presenti): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\ v4.0.30319" e "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Tuttavia, queste chiavi del Registro di sistema potrebbero abilitare TLS 1.2 per impostazione predefinita in tutte le applicazioni .NET 4.0, 4.5, 4.5.1 e 4.5.2 installate nel sistema in uso. Ti consigliamo di testare questa modifica prima di distribuirla ai server di produzione. Inoltre, questa modifica è disponibile come file di importazione del registro.

Tuttavia, questi valori del registro non influiranno sulle applicazioni .NET che impostano il valore System.Net.ServicePointManager.SecurityProtocol.

NET 3.5 o versione precedente

Non compatibile quando si utilizza TLS 1.2.

Compatibile con la versione più recente (se disponi di un sistema operativo che supporta TLS 1.2).

Python 2.7.9 o successivo

Compatibile quando si utilizza TLS 1.2 o versione successiva per impostazione predefinita.

Python 2.7.8 o precedente

Non compatibile quando si utilizza la crittografia TLS 1.2 o successiva.

Compatibile con la versione più recente (se collegato a OpenSSL 1.0.1 o successiva).

TLS 1.2 è abilitato per impostazione predefinita se disponi di OpenSSL 1.0.1 o versione successiva. L'utilizzo del simbolo:TLSv1_2 (preferito) o:TLSv1_1 con il parametro ssl_version dell'oggetto SSLContext garantisce che TLS 1.1 o versioni precedenti sia disabilitato.

Ruby 1.9.3 o precedente

Sebbene il simbolo :TLSv1_2 non sia presente in Ruby 1.9.3 o versioni precedenti, Ruby ne supporta l'aggiunta e la compilazione con OpenSSL 1.0.1 o versioni successive.

Microsoft WinInet

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Windows Server 2008R2-2012

Compatibile per impostazione predefinita (se hai Internet Explorer 11). Se disponi di Internet Explorer 8, 9 o 10, TLS 1.2 è abilitato dall'utente o dall'amministratore.

Non compatibile quando si utilizza TLS 1.2.

Canale protetto Microsoft

Compatibile con l'ultima versione.

Windows Server 2012 R2 o successivo

Windows 8.1 o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

WindowsServer2012

TLS 1.2 è disabilitato per impostazione predefinita, ma è disponibile se l'applicazione lo supporta. I protocolli TLS 1.1 e TLS 1.2 possono essere abilitati per impostazione predefinita nel file di importazione del registro.

WindowsServer2008R2

Compatibile per impostazione predefinita in modalità client (con Internet Explorer 11). Se non disponi di Internet Explorer 11 o se devi connettere il tuo sistema Salesforce a un servizio in esecuzione su quel tipo di sistema, TLS 1.2 potrebbe essere abilitato per impostazione predefinita nel registro. Inoltre, queste impostazioni del registro sono disponibili come file di importazione del registro.

Windows Server 2008 o versioni precedenti

Windows Vista o versioni precedenti

Non compatibile quando si utilizza TLS 1.2.

Microsoft WinHTTP e Webio

Windows Server 2012 R2 o successivo

Windows 8.1 o successivo

Compatibile quando si utilizza TLS 1.2 per impostazione predefinita.

Windows Server 2008 R2 SP1 e 2012

Come possiamo aiutare gli utenti finali a gestire questo cambiamento?

Quando accedono a Salesforce utilizzando TLS 1.1, agli utenti (inclusi i membri della comunità interna ed esterna) potrebbe essere richiesto di aggiornare il proprio browser Web o le impostazioni del browser.

Per fare ciò, utilizzare i metodi seguenti.

Pacchetto AppExchange.

Il pacchetto di messaggi utente di compatibilità TLS 1.1 sarà disponibile a breve su AppExchange. Questo pacchetto è progettato per fornire notifiche nel programma agli utenti TLS 1.1 contenenti istruzioni dettagliate per garantire la compatibilità con TLS 1.2.

Controller della pagina Visualforce.

Se hai esperienza con lo sviluppo Visualforce e Apex, controlla il valore di ApexPages.currentPage().getHeaders().get("CipherSuite"), se non null, per la sottostringa "TLSv1" (compresi gli spazi iniziali e finali). Se abilitato, viene utilizzato TLS 1.1 e la pagina Visualforce potrebbe visualizzare una notifica per aggiornare il browser Web o le impostazioni del browser.

Come posso identificare gli utenti della mia organizzazione che effettuano connessioni TLS 1.1?

Questo articolo della Knowledge Base descrive tre modi per identificare gli utenti vulnerabili questo cambiamento(incluso registro di accesso, report e workbench):

NOTA.Il report sulla cronologia degli accessi per tutti gli utenti dell'organizzazione può essere visualizzato ed eseguito solo dagli utenti autorizzati"Gestione utenti" . Se non disponi del privilegio Gestisci utenti, contatta un amministratore che disponga dei privilegi necessari per eseguire il report Cronologia accessi per tutti gli utenti.

Come eseguire il test prima di disabilitare TLS 1.1?

Nelle prossime settimane sarà disponibile una nuova opzione della Console degli aggiornamenti critici, "Richiedi TLS 1.2 per le connessioni HTTPS".

Cosa fare quando si utilizza un server proxy HTTPS di intercettazione sulla rete?

Alcune reti intercettano il traffico HTTPS in uscita utilizzando un proxy che genera i propri certificati, in modo che le comunicazioni con Salesforce e altri endpoint non crittografati possano essere monitorate da vicino. Questi proxy creano le proprie connessioni TLS a Salesforce. Reti che utilizzano questo tipo i server proxy devono garantire di supportare TLS 1.2 e devono selezionare TLS 1.2 quando si connettono a Salesforce. Potrebbero verificarsi deviazioni dal comportamento standard se il server proxy non supporta TLS 1.2 o sceglie TLS 1.1 invece di TLS 1.2 quando si connette a endpoint remoti.

  • Impedisce al proxy di intercettazione HTTPS di intercettare le connessioni HTTPS ai sottodomini *.salesforce.com e *.force.com di Salesforce. Questo algoritmo è preferito perché fornisce privacy end-to-end tra i browser Web degli utenti finali e Salesforce.
  • Se l'intercettazione HTTPS è richiesta dalla politica aziendale o non può essere rimossa o esclusa in altro modo, utilizzare nuova versione un server proxy che supporti TLS 1.2 o almeno TLS 1.1.
  • Se il proxy di intercettazione HTTPS non supporta TLS 1.2 ma seleziona TLS 1.1 utilizzandolo nei messaggi ClientHello originali, consentire alla configurazione del proxy di selezionare TLS 1.2 anziché TLS 1.1 durante la connessione a *.salesforce.com e *.force.com sottodomini del sistema Salesforce.

Nelle prossime settimane sarà disponibile una nuova opzione della Console degli aggiornamenti critici, Richiedi TLS 1.2 per le connessioni HTTPS nelle comunità e nei siti Salesforce.

Prima di testare questo aggiornamento in un'organizzazione di produzione, i clienti sono invitati a testarlo in un ambiente sicuro per confermare la compatibilità end-to-end.

Per prepararti all'abilitazione di TLS 1.2, ti consigliamo di esaminare in modo proattivo l'impatto della disabilitazione di TLS 1.1 sugli utenti della tua organizzazione utilizzando la nuova impostazione della console Aggiornamenti critici: Richiedi TLS 1.2 o versione successiva per le connessioni HTTPS.

Il supporto del client agente Email a caso per TLS 1.2 e versioni più recenti è possibile solo con un aggiornamento Java.
Aggiorna il tuo ambiente Java alla versione 8 come indicato nella tabella seguente per garantire la funzionalità Email a caso.

IMPLICAZIONI PER LE APPLICAZIONI APPEXCHANGE

Determina la compatibilità delle applicazioni AppExchange con il processo di arresto TLS 1.1 di Salesforce contattando direttamente il fornitore e/o il partner.

Protocollo SSLTLS

Gli utenti delle organizzazioni di bilancio, e non solo di bilancio, le cui attività sono direttamente correlate alla finanza, in interazione con le organizzazioni finanziarie, ad esempio il Ministero delle Finanze, il Tesoro, ecc., conducono tutte le loro operazioni esclusivamente utilizzando il protocollo SSL sicuro. Fondamentalmente nel loro lavoro utilizzano il browser Internet Explorer. In alcuni casi Mozilla Firefox.

Notizie informatiche, recensioni, risoluzione di problemi informatici, giochi per computer, driver e dispositivi e altri programmi per computer." title="programmi, driver, problemi con il computer, giochi" target="_blank">!}

Errore SSL

L'attenzione principale nell'esecuzione di queste operazioni, e del lavoro in generale, è rivolta al sistema di sicurezza: certificati, firme elettroniche. Utilizzato per lavoro Software CryptoPro Versione attuale. Riguardo problemi con i protocolli SSL e TLS, Se Errore SSLè apparso, molto probabilmente non c'è supporto per questo protocollo.

Errore TLS

Errore TLS in molti casi può anche indicare una mancanza di supporto del protocollo. Ma... vediamo cosa si può fare in questo caso.

Supporto dei protocolli SSL e TLS

Pertanto, quando utilizzi Microsoft Internet Explorer per visitare un sito Web protetto da SSL, viene visualizzata la barra del titolo Assicurati che i protocolli SSL e TLS siano abilitati. Prima di tutto, è necessario abilitare il supporto del protocollo TLS 1.0 nell'Internet Explorer.

Notizie sul computer, recensioni, soluzioni a problemi con il computer, giochi per computer, driver e dispositivi e altri programmi per computer." title="programmi, driver, problemi con il computer, giochi" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Se stai visitando un sito Web che esegue Internet Information Services 4.0 o versione successiva, Configurazione di Internet Il supporto TLS 1.0 di Explorer aiuta a proteggere la tua connessione. Naturalmente, a condizione che il server Web remoto che stai tentando di utilizzare supporti questo protocollo.

Per farlo nel menu Servizio selezionare squadra Opzioni Internet.

Sulla scheda Inoltre Nel capitolo Sicurezza, assicurati che le seguenti caselle di controllo siano selezionate:

Utilizza SSL 2.0
Utilizza SSL 3.0
Utilizza TLS 1.0

Fare clic sul pulsante Fare domanda a , poi OK . Riavvia il browser .

Dopo aver abilitato TLS 1.0, prova a visitare nuovamente il sito web.

Politica di sicurezza del sistema

Se si verificano ancora errori con SSL e TLS Se ancora non riesci a utilizzare SSL, probabilmente il server Web remoto non supporta TLS 1.0. In questo caso è necessario disabilitare i criteri di sistema, che richiede algoritmi conformi a FIPS.

Notizie sul computer, recensioni, soluzioni a problemi con il computer, giochi per computer, driver e dispositivi e altri programmi per computer." title="programmi, driver, problemi con il computer, giochi" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Per fare questo, in Pannelli di controllo Selezionare Amministrazione, quindi fare doppio clic Politica di sicurezza locale.

In Impostazioni di sicurezza locale, espandere Politiche locali e quindi fare clic sul pulsante Impostazioni di sicurezza.

Secondo la politica sul lato destro della finestra, fare doppio clic Crittografia di sistema: utilizza algoritmi conformi a FIPS per crittografia, hashing e firma e quindi fare clic sul pulsante Disabilitato .

Attenzione! La modifica avrà effetto dopo politica locale la sicurezza viene riapplicata. Questo è accendilo E riavvia il browser .

SSL CryptoPro TLS

Aggiorna CryptoPro

Successivamente, una delle opzioni per risolvere il problema è aggiornare CryptoPro e configurare la risorsa. In questo caso si tratta di pagamenti elettronici. Pertanto, andiamo al Centro di certificazione per impostazioni automatiche risorsa. Selezioniamo le piattaforme di commercio elettronico come risorsa.

Dopo aver avviato la configurazione automatica del posto di lavoro, non resta che attendere il completamento della procedura, Poi ricaricare il browser. Se devi inserire o selezionare un indirizzo di risorsa, seleziona quello che ti serve. Potrebbe anche essere necessario riavviare il computer al termine della configurazione.

Notizie sul computer, recensioni, soluzioni a problemi con il computer, giochi per computer, driver e dispositivi e altri programmi per computer." title="programmi, driver, problemi con il computer, giochi" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Configurazione di SSL TLS

Configurazione di rete

Un'altra opzione potrebbe essere disabilitando NetBIOS su TCP/IP- situato nelle proprietà della connessione.

Registrazione DLL

Lancio riga di comando come amministratore e inserisci il comando regsvr32cpcng. Per un sistema operativo a 64 bit, è necessario utilizzare lo stesso regsvr32 presente in syswow64.