Categories: OutlookWindows 7

Ошибка 0x800CCC1A в Outlook: ваш сервер не поддерживает указанный тип шифрования

В старых версиях Windows (Windows 7/XP или Windows Server 2008R2/2003) с Outlook 2010/2013/2016/2019 при настройке подключения к почтовому серверу вы можете столкнуться с ошибкой:

0x800CCC1A – Ваш сервер не поддерживает указанный вами тип шифрования.
Your server does not support the connection encryption type you have specified. Try changing encryption method. Contact your mail server administrator or Internet service provider (ISP).

Ошибка связана с тем, что клиент Outlook пытается подключиться к почтовому серверу с помощью неподдерживаемого протокола.

Чаще всего такая проблема возникает, если почтовый сервер поддерживает только протоколы TLS 1.2 и 1.3. Например, Windows 7 ( снята с поддержки ) по умолчанию поддерживает только TLS 1.0 и 1.1, которые считаются устаревшими и почти не используются на почтовых серверах.

Клиент Office использует транспорт WINHTTP для отправки и получения данных по протоколу TLS. Если TLS 1.2 не поддерживается или отключен на уровне на уровне winhttp, Outlook не сможет подключиться к серверу из-за неподдерживаемого типа шифрования.

Для исправления это проблемы вам нужно включить в Windows 7 поддержку TLS 1.2 . Windows 7 поддерживает TLS 1.2, но по-умолчанию он не включен (в отличии от более новых версий Windows 8+).

Чтобы включить протокол TLS 1.2 в Windows 7 :

  1. Убедитесь, что у вас установлен Windows 7 SP1;
  2. Скачайте и установите вручную обновление KB3140245 из Microsoft Update Catalog ( https://www.catalog.update.microsoft.com/search.aspx?q=kb3140245 );
  3. Скачайте и установите патч MicrosoftEasyFix51044.msi ( https://download.microsoft.com/download/0/6/5/0658B1A7-6D2E-474F-BC2C-D69E5B9E9A68/MicrosoftEasyFix51044.msi ).
    Данный фикс описан в статье Update to enable TLS 1.1 and TLS 1.2 as default secure protocols in WinHTTP in Windows ). Патч добавляет в реестр параметры, которые обеспечат поддержку TLS 1.1 и TLS 1.2 в Windows Server 2012, Windows 7 SP1 и Windows Server 2008 R2 SP1 (описаны ниже).
  4. Перезагрузите компьютер.

Указанный выше патч добавляет следующие параметры в ветки реестра:

Параметр типа DefaultSecureProtocols в ветке HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsWinHttp со значением 0x00000a00 .

На x64 битной версии Windows нужно создать этот параметр в ветке реестра HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionInternet SettingsWinHttp.

Параметр 0x0A0 оставляет для WinHTTP включенными SSL 3.0 и TLS 1.0, а также дополнительно включает TLS 1.1 и TLS 1.2. Если вы хотите разрешить клиенту использовать только TLS 1.1 и TLS 1.2, нужно изменить значение на 0xA00 .

Создайте новые подразделы TLS 1.2 и TLS 1.1 ветке реестра HKLMSYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols

Внутри каждого нового раздела создать ветку Client . Внутри каждой ветки Client создать DWORD параметр DisabledByDefault со значением 0x00000000 .

Для создания этих параметров реестра можно использовать такой PowerShell скрипт :

$reg32bWinHttp = "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsWinHttp"
$reg64bWinHttp = "HKLM:SOFTWAREWow6432NodeMicrosoftWindowsCurrentVersionInternet SettingsWinHttp"
$regWinHttpDefault = "DefaultSecureProtocols"
$regWinHttpValue = "0x00000a00"
$regTLS11 = "HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client"
$regTLS12 = "HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client"
$regTLSDefault = "DisabledByDefault"
$regTLSValue = "0x00000000"
# Для Windows x86
New-ItemProperty -Path $reg32bWinHttp -Name $regWinHttpDefault -Value $regWinHttpValue -PropertyType DWORD
# Для Windows x64
New-ItemProperty -Path $reg64bWinHttp -Name $regWinHttpDefault -Value $regWinHttpValue -PropertyType DWORD
New-Item -Path $regTLS11
New-ItemProperty -Path $regTLS11 -Name $regTLSDefault -Value $regTLSValue -PropertyType DWORD
New-Item -Path $regTLS12
New-ItemProperty -Path $regTLS12 -Name $regTLSDefault -Value $regTLSValue -PropertyType DWORD

Вы можете проверить версии протоколов TLS, поддерживаемых вашим почтовым сервером с помощью онлайн сервиса SSL Labs (https://www.ssllabs.com/ssltest/analyze.html?d=mail.remontka.com)

Подробнее об использовании этого сервиса мы говорили в статье “ Этот сайт не может обеспечить безопасное соединение ”.

В данном примере видно, что почтовый сервер поддерживает только TLS 1.2.

В Microsoft 365 (Office 365) протоколы TLS 1.0 и TLS 1.1 по умолчанию пока не отключены. Microsoft периодически оповещает, что в ближайшем будущем они будут отключены для всех пользователей.

Проверьте в настройках Outlook, что для подключения к почтовому серверу используется STARTTLS (доступно в новых версиях Outlook) или SSL/TLS. Убедитесь, что включена опция This server requires an encrypted connection (SSL/TLS) . Проверьте номера портов IMAP/POP/SMTP.

Также обратите внимание, что в некоторых антивирусах по умолчанию включена опция инспекции (фильтрации) SSL/TLS. Попробуйте отключить эту опцию в настройках антивируса и проверить подключение к почтовому серверу в Outlook.

admin

Share
Published by
admin

Recent Posts

Apple: история логотипа

Как менялся логотип Apple на протяжении многих лет. Логотип Apple — это не просто символ,…

7 дней ago

Security Boot Fail при загрузке Acer — решение проблемы

Security Boot Fail при загрузке Acer — решение проблемы При загрузке ноутбука Acer с флешки,…

3 недели ago

Ноутбук не включается — варианты решения

Ноутбук не включается — варианты решения Если при попытке включить ноутбук вы обнаруживаете, что он…

3 недели ago

The AC power adapter wattage and type cannot be determined — причины и решение

The AC power adapter wattage and type cannot be determined — причины и решение При…

3 недели ago

Свистит или звенит блок питания компьютера — причины и решения

Свистит или звенит блок питания компьютера — причины и решения Некоторые владельцы ПК могут обратить…

3 недели ago

Мигает Caps Lock на ноутбуке HP — почему и что делать?

Мигает Caps Lock на ноутбуке HP — почему и что делать? При включении ноутбука HP…

3 недели ago