9.14 Klient kann nicht mit dem Server kommunizieren (altes TLS Protokoll disabled)

Wenn Sie bei ihren RSAF Server Protokolle wie TLS1.0 oder TLS1.1 über diverse Tools verweigern, müssen Sie prüfen ob .net auf ihren Maschinen das neue Protokoll unterstützt. Hierzu öffnen Sie Powershell.exe und führen folgenden 9.12 Befehl aus.


 
1[System.Net.ServicePointManager]::SecurityProtocol


Abbildung 9.12: Befehl zeigt unterstützte Security Protokolle des Clients


Haben sie den Befehl ausgeführt, sollten die Sicherheitsprotokolle ausgegeben werden, welche sie auf ihrer Maschine verwenden. Ist dies nicht der Fall können sie die Protokolle in .Net nachträglich über Registry Keys aktivieren.


 
1[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319] 
2"SchUseStrongCrypto"=dword:00000001 
3 
4[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319] 
5"SchUseStrongCrypto"=dword:00000001


Abbildung 9.13: Registry Einträge um TLS1.2 in .Net zu aktivieren


Hier noch das komplette 9.14Script zum ermitteln der Transport Security Layer Version.


 
1#Pruefen 
2[System.Net.ServicePointManager]::SecurityProtocol 
3#output: Tls, Tls11, Tls12    => Sie muessen nichts aendern 
4#output: ssl3, Tls            => Passen Sie die werte an 
5 
6#Wert anpassen 
7$regPath = "HKLM:\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" 
8$regPath2 = "HKLM:\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319" 
9 
10New-ItemProperty -Path $regPath  -Name  "SchUseStrongCrypto" -Value "1" -PropertyType DWORD -Force 
11New-ItemProperty -Path $regPath2 -Name "SchUseStrongCrypto"  -Value "1" -PropertyType DWORD -Force 
12 
13 
14#Nochmal pruefen in neuer PS-Sitzung ggf. PC neu starten 
15[System.Net.ServicePointManager]::SecurityProtocol 
16#output: Tls, Tls11, Tls12 
17 
18#Zeigt der output immer noch die alten Werte, kann es sein, dass die PS - Version zu alt ist und noch nicht .Net 4.0 oder groesser verwendet wird 
19#Aufschluss gibt hier die $PSVersionTable


Abbildung 9.14: Script zum prüfen und setzen von TLS 1.2