Мы используем ключевой механизм обмена RSA для сертификата SSL. Как я могу изменить это на DHE_RSA
или ECDHE_RSA
?
Из-за использования RSA, мы добираемся ниже предупреждения в хроме
Ваше соединение с веб-сайтом шифруется с устаревшей криптографией
Я использую Windows Server 2012 IIS 8.
Сначала ответьте на вопрос;
"Как я могу изменить его на DHE_RSA или ECDHE_RSA?"
Самое простое решение - скачайте IIS Crypto и позвольте ему сделать за вас тяжелую работу.
Для того, чтобы использовать DHE_RSA или ECDHE_RSA, вам нужно будет перезаказать настройки набора шифров в нижней левой панели окна IIS Crypto. В настоящее время я установил следующие параметры набора шифров в качестве своих высших предпочтений;
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Вы также захотите правильно установить порядок следования остальных параметров и отключить некоторые из них. Я настоятельно рекомендую использовать кнопку 'Best Practices', так как она сделает это за вас. Она также отключит протокол SSL3.0 и ниже, а также все шифровальные шифры, кроме 3DES и AES 128/256. Вы должны знать, что сделав это, вы можете вызвать проблемы совместимости с очень старыми клиентами (думаю, IE6 на XP и ниже). С большинством клиентских баз это не должно быть проблемой в наши дни, но некоторые части мира все еще используют старые программы, такие как эта.
Вторая часть моего ответа ссылается на ваше желание удалить предупреждение, которое показывает последняя версия Chrome;
Ваше соединение с сайтом зашифровано с помощью устаревшей криптографии
Это труднодостижимо. Даже после перехода на ECDHE_RSA или DHE_RSA вы будете все еще вижу предупреждение. Это потому, что Chrome считает AES в режиме CBC устаревшим. Способом изменить это является использование AES в режиме GCM вместо него, однако для этого вам нужно будет убедиться, что вы сначала исправили свой сервер с помощью патча, приведенного ниже. Этот патч ввел четыре новых набора шифров, два из которых будут делать то, что нам нужно здесь.
Прежде чем я дам вам ссылку, это будет сопровождаться предупреждением о вреде . Это патч был вытаскиван Microsoft в ноябре из-за множества вопросы. Я пока не знаю, считается ли он сейчас безопасным в использовании, или же... при каких условиях. Я пытался выяснить это сам (см. этот SF вопрос )
Используйте на свой страх и риск!
Патч это KB2992611
После установки вы можете использовать IIS Crypto, чтобы поставить следующий набор шифров на первое место;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Chrome будет доволен этим. Единственным недостатком этого набора является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам нужно будет оценить, стоит ли этот компромисс для вашего конкретного случая использования.
Наконец, также можно добиться этого, используя один из наборов шифров, которые комбинируют AES GCM с ECDHE/ECDSA, например
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Однако, это сработает только в том случае, если вы получили SSL сертификат, который использует ECDSA для генерации вашего публичного/частного ключа вместо RSA. Такие сертификаты все еще встречаются относительно редко (читай: дорогостоящие) и могут вызывать проблемы с совместимостью с клиентами. Я сам не экспериментировал с этой опцией и поэтому не могу говорить с какими-либо авторитетными лицами по этому поводу.
Наконец-то (на самом деле, наконец-то). После всего вышесказанного, я на самом деле не стал бы об этом беспокоиться. В обозримом будущем я собираюсь продолжать использовать AES CBC на моих коробках IIS. Chrome показывает вышеупомянутое предупреждение только в том случае, если пользователь выбирает клик и смотрит на детали TLS, нет никаких признаков иначе, просто глядя на символику адресной строки.
Надеюсь, что это поможет, и приношу свои извинения за эссе! ;-)
.Самый простой способ изменить порядок следования наборов шифров в Windows - это использовать небольшой инструмент IIS Crypto
Однако сообщение, которое вы получаете в Chrome, скорее всего, не имеет к этому отношения.
Ваше соединение с сайтом зашифровано с помощью устаревшей криптографии
показывается, когда ваш сертификат или его родители имеют алгоритм подписи sha1
. Сначала проверьте это и, возможно, замените этот сертификат