Categories: OutlookWindows 7

Ошибка 0x800CCC1A в Outlook: ваш сервер не поддерживает указанный тип шифрования

В старых версиях Windows (Windows 7/XP или Windows Server 2008R2/2003) с Outlook 2010/2013/2016/2019 при настройке подключения к почтовому серверу вы можете столкнуться с ошибкой:

0x800CCC1A – Ваш сервер не поддерживает указанный вами тип шифрования.
Your server does not support the connection encryption type you have specified. Try changing encryption method. Contact your mail server administrator or Internet service provider (ISP).

Ошибка связана с тем, что клиент Outlook пытается подключиться к почтовому серверу с помощью неподдерживаемого протокола.

Чаще всего такая проблема возникает, если почтовый сервер поддерживает только протоколы TLS 1.2 и 1.3. Например, Windows 7 ( снята с поддержки ) по умолчанию поддерживает только TLS 1.0 и 1.1, которые считаются устаревшими и почти не используются на почтовых серверах.

Клиент Office использует транспорт WINHTTP для отправки и получения данных по протоколу TLS. Если TLS 1.2 не поддерживается или отключен на уровне на уровне winhttp, Outlook не сможет подключиться к серверу из-за неподдерживаемого типа шифрования.

Для исправления это проблемы вам нужно включить в Windows 7 поддержку TLS 1.2 . Windows 7 поддерживает TLS 1.2, но по-умолчанию он не включен (в отличии от более новых версий Windows 8+).

Чтобы включить протокол TLS 1.2 в Windows 7 :

  1. Убедитесь, что у вас установлен Windows 7 SP1;
  2. Скачайте и установите вручную обновление KB3140245 из Microsoft Update Catalog ( https://www.catalog.update.microsoft.com/search.aspx?q=kb3140245 );
  3. Скачайте и установите патч MicrosoftEasyFix51044.msi ( https://download.microsoft.com/download/0/6/5/0658B1A7-6D2E-474F-BC2C-D69E5B9E9A68/MicrosoftEasyFix51044.msi ).
    Данный фикс описан в статье Update to enable TLS 1.1 and TLS 1.2 as default secure protocols in WinHTTP in Windows ). Патч добавляет в реестр параметры, которые обеспечат поддержку TLS 1.1 и TLS 1.2 в Windows Server 2012, Windows 7 SP1 и Windows Server 2008 R2 SP1 (описаны ниже).
  4. Перезагрузите компьютер.

Указанный выше патч добавляет следующие параметры в ветки реестра:

Параметр типа DefaultSecureProtocols в ветке HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsWinHttp со значением 0x00000a00 .

На x64 битной версии Windows нужно создать этот параметр в ветке реестра HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionInternet SettingsWinHttp.

Параметр 0x0A0 оставляет для WinHTTP включенными SSL 3.0 и TLS 1.0, а также дополнительно включает TLS 1.1 и TLS 1.2. Если вы хотите разрешить клиенту использовать только TLS 1.1 и TLS 1.2, нужно изменить значение на 0xA00 .

Создайте новые подразделы TLS 1.2 и TLS 1.1 ветке реестра HKLMSYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols

Внутри каждого нового раздела создать ветку Client . Внутри каждой ветки Client создать DWORD параметр DisabledByDefault со значением 0x00000000 .

Для создания этих параметров реестра можно использовать такой PowerShell скрипт :

$reg32bWinHttp = "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsWinHttp"
$reg64bWinHttp = "HKLM:SOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionInternet SettingsWinHttp"
$regWinHttpDefault = "DefaultSecureProtocols"
$regWinHttpValue = "0x00000a00"
$regTLS11 = "HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client"
$regTLS12 = "HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client"
$regTLSDefault = "DisabledByDefault"
$regTLSValue = "0x00000000"
# Для Windows x86
New-ItemProperty -Path $reg32bWinHttp -Name $regWinHttpDefault -Value $regWinHttpValue -PropertyType DWORD
# Для Windows x64
New-ItemProperty -Path $reg64bWinHttp -Name $regWinHttpDefault -Value $regWinHttpValue -PropertyType DWORD
New-Item -Path $regTLS11
New-ItemProperty -Path $regTLS11 -Name $regTLSDefault -Value $regTLSValue -PropertyType DWORD
New-Item -Path $regTLS12
New-ItemProperty -Path $regTLS12 -Name $regTLSDefault -Value $regTLSValue -PropertyType DWORD

Вы можете проверить версии протоколов TLS, поддерживаемых вашим почтовым сервером с помощью онлайн сервиса SSL Labs (https://www.ssllabs.com/ssltest/analyze.html?d=mail.remontka.com)

Подробнее об использовании этого сервиса мы говорили в статье “ Этот сайт не может обеспечить безопасное соединение ”.

В данном примере видно, что почтовый сервер поддерживает только TLS 1.2.

В Microsoft 365 (Office 365) протоколы TLS 1.0 и TLS 1.1 по умолчанию пока не отключены. Microsoft периодически оповещает, что в ближайшем будущем они будут отключены для всех пользователей.

Проверьте в настройках Outlook, что для подключения к почтовому серверу используется STARTTLS (доступно в новых версиях Outlook) или SSL/TLS. Убедитесь, что включена опция This server requires an encrypted connection (SSL/TLS) . Проверьте номера портов IMAP/POP/SMTP.

Также обратите внимание, что в некоторых антивирусах по умолчанию включена опция инспекции (фильтрации) SSL/TLS. Попробуйте отключить эту опцию в настройках антивируса и проверить подключение к почтовому серверу в Outlook.

admin

Share
Published by
admin

Recent Posts

Консоль удаленного рабочего стола(rdp console)

Клиент удаленного рабочего стола (rdp) предоставляет нам возможность войти на сервер терминалов через консоль. Что…

2 недели ago

Настройка сети в VMware Workstation

В VMware Workstation есть несколько способов настройки сети гостевой машины: 1) Bridged networking 2) Network…

2 недели ago

Логи брандмауэра Windows

Встроенный брандмауэр Windows может не только остановить нежелательный трафик на вашем пороге, но и может…

2 недели ago

Правильный способ отключения IPv6

Вопреки распространенному мнению, отключить IPv6 в Windows Vista и Server 2008 это не просто снять…

2 недели ago

Ключи реестра Windows, отвечающие за параметры экранной заставки

Параметры экранной заставки для текущего пользователя можно править из системного реестра, для чего: Запустите редактор…

2 недели ago

Как управлять журналами событий из командной строки

В этой статье расскажу про возможность просмотра журналов событий из командной строки. Эти возможности можно…

2 недели ago