성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
아티클
외부 아티클
유용한 코드
온라인 기능
MathJax 입력기
최근 덧글
[정성태] 그냥 RSS Reader 기능과 약간의 UI 편의성 때문에 사용...
[이종효] 오래된 소프트웨어는 보안 위협이 되기도 합니다. 혹시 어떤 기능...
[정성태] @Keystroke IEEE의 문서를 소개해 주시다니... +_...
[손민수 (Keystroke)] 괜히 듀얼채널 구성할 때 한번에 같은 제품 사라고 하는 것이 아...
[정성태] 전각(Full-width)/반각(Half-width) 기능을 토...
[정성태] Vector에 대한 내용은 없습니다. Vector가 닷넷 BCL...
[orion] 글 읽고 찾아보니 디자인 타임에는 InitializeCompon...
[orion] 연휴 전에 재현 프로젝트 올리자 생각해 놓고 여의치 않아서 못 ...
[정성태] 아래의 글에 정리했으니 참고하세요. C# - Typed D...
[정성태] 간단한 재현 프로젝트라도 있을까요? 저런 식으로 설명만 해...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
제니퍼 .NET
닷넷
COM 개체 관련
스크립트
VC++
VS.NET IDE
Windows
Team Foundation Server
디버깅 기술
오류 유형
개발 환경 구성
웹
기타
Linux
Java
DDK
Math
Phone
Graphics
사물인터넷
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>IIS 웹 사이트를 TLS 1.2 또는 TLS 1.3 프로토콜로만 운영하는 방법</h1> <p> 테스트를 위해 VM으로 만들어 둔 Windows 11 운영체제에 openssl로 인증서를 만들어,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > openssl을 이용해 인트라넷 IIS 사이트의 SSL 인증서 생성 ; <a target='tab' href='https://www.sysnet.pe.kr/2/0/13236'>https://www.sysnet.pe.kr/2/0/13236</a> </pre> <br /> https 통신을 적용한 다음 서버가 지원하는 보안 프로토콜을 확인해 보면,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > C# - 웹 사이트가 어떤 버전의 TLS/SSL을 지원하는지 확인하는 방법 ; <a target='tab' href='https://www.sysnet.pe.kr/2/0/13237'>https://www.sysnet.pe.kr/2/0/13237</a> </pre> <br /> 이런 결과가 나옵니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > Ssl3(48): Not supported - The underlying connection was closed: An unexpected error occurred on a receive. Tls(192): Supported Tls11(768): Supported Tls12(3072): Supported Tls13(12288): Supported </pre> <br /> 그러니까 기본적으로는 Windows 11 운영체제의 IIS는 TLS 1.0 이상의 보안 프로토콜을 모두 지원하고 있는 것입니다. 다시 말해 <a target='tab' href='https://www.sysnet.pe.kr/0/0/547'>오직 TLS 1.2 이상만 지원하고 싶다면</a> 그에 대한 변경을 요합니다.<br /> <br /> <hr style='width: 50%' /><br /> <br /> IIS 서비스에 TLS 1.2만을 적용하기 위한 방법은 다음의 글에 잘 나와 있습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > Enabling TLS Configuration on IIS/SMTP Server ; <a target='tab' href='https://support.mailessentials.gfi.com/hc/en-us/articles/360015120800-Enabling-TLS-Configuration-on-IIS-SMTP-Server-'>https://support.mailessentials.gfi.com/hc/en-us/articles/360015120800-Enabling-TLS-Configuration-on-IIS-SMTP-Server-</a> </pre> <br /> 저 글을 정리해 보면, Windows 11은 기본적으로 SSL 3.0에 대해서는 "Enabled" == 0, TLS 1.0 이상에 대해 모두 "Enabled" == 1 값으로 설정된 상태인 것입니다. 실제로 문서에 보면,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > Support for TLS System Default Versions included in the .NET Framework 3.5 on Windows Server 2012 ; <a target='tab' href='https://support.microsoft.com/en-us/topic/support-for-tls-system-default-versions-included-in-the-net-framework-3-5-on-windows-server-2012-db7ff0cb-fc9e-6530-db50-6a3dfc2834ad'>https://support.microsoft.com/en-us/topic/support-for-tls-system-default-versions-included-in-the-net-framework-3-5-on-windows-server-2012-db7ff0cb-fc9e-6530-db50-6a3dfc2834ad</a> What's new in Windows 10, version 1909 for IT Pros - Transport Layer Security (TLS) ; <a target='tab' href='https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-10-version-1909#transport-layer-security-tls'>https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-10-version-1909#transport-layer-security-tls</a> </pre> <br /> <img onclick='toggle_img(this)' class='imgView' alt='iis_tls12_support_1.png' src='/SysWebRes/bbs/iis_tls12_support_1.png' /><br /> <br /> 서버는 Windows Server 2012 이상, 클라이언트는 Windows 8 이상에서 TLS 1.0/1.1/1.2가 기본적으로 "Enabled" 상태라고 나옵니다. 따라서, 1.2 이상만 지원하려면 TLS 1.0/1.1 (Windows Server 2016이라면 SSL 3.0) 활성화 상태를 꺼야 하는데요, 이를 위해 다음과 같이 "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols" 하위에 각각의 보안 프로토콜 이름에 해당하는 키와, 다시 그 하위에 "Server" 키를 추가한 후 REG_DWORD 유형으로 Enabled 값을 0으로 만들어주면 됩니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > // TLS 1.0 끄기 경로: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server 이름: Enabled 타입: REG_DWORD 값: 0 // TLS 1.1 끄기 경로: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server 이름: Enabled 타입: REG_DWORD 값: 0 </pre> <br /> 위의 설정은 재부팅을 해야 반영되므로 시스템을 다시 시작한 후, 지원 여부를 확인하면 다음과 같은 결과를 얻게 됩니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > Ssl3(48): Not supported - The underlying connection was closed: An unexpected error occurred on a receive. Tls(192): Not supported - The underlying connection was closed: An unexpected error occurred on a send. Tls11(768): Not supported - The underlying connection was closed: An unexpected error occurred on a send. Tls12(3072): Supported Tls13(12288): Supported </pre> <br /> 키 경로에서 유추할 수 있겠지만, 저 설정은 IIS만을 위한 것은 아니라는 점에 유의할 필요가 있습니다.<br /> <br /> <hr style='width: 50%' /><br /> <br /> 정리해 보면, 아래의 문제를 일으켰던,<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > JetBrains Omea Reader에서 TLS 1.2 모드의 https 서버로부터 RSS 구독이 안 되는 경우 해결 방법 ; <a target='tab' href='https://www.sysnet.pe.kr/0/0/547'>https://www.sysnet.pe.kr/0/0/547</a> </pre> <br /> 근래의 웹 서버들은 보안상의 이유로 TLS 1.2 이상의 프로토콜만 허용하고 있는 것입니다. 따라서, Windows Server에서도 TLS 1.2만을 허용하려면 (Windows Server 2016의 경우엔 SSL 3.0도 포함해서), TLS 1.0, TLS 1.1에 대한 레지스트리 키를 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols 경로에 각각 생성하고 "Server" 키 하위로 Enabled를 0으로 만들면 됩니다.<br /> <br /> 만약 TLS 1.3만 지원하고 싶다면, 당연히 TLS 1.2에 대해서도 동일한 설정을 하면 됩니다.<br /> <br /> <hr style='width: 50%' /><br /> <br /> 자, 이렇게 해서 제 웹 사이트("<a target='tab' href=''>https://www.sysnet.pe.kr</a>")도, ^^; 사실 그다지 보안이 필요한 콘텐츠는 없지만 그냥 TLS 1.1 이하의 프로토콜을 비활성화시켰습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > // www.sysnet.pe.kr Ssl3(48): Not supported - The underlying connection was closed: An unexpected error occurred on a receive. Tls(192): Not supported - The underlying connection was closed: An unexpected error occurred on a send. Tls11(768): Not supported - The underlying connection was closed: An unexpected error occurred on a send. Tls12(3072): Supported Tls13(12288): Not supported - The underlying connection was closed: An unexpected error occurred on a send. </pre> <br /> 단지, Windows Server 2022 제품이 아니라서 TLS 1.3은 지원되지 않고 있습니다.<br /> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
8054
(왼쪽의 숫자를 입력해야 합니다.)