Механизм обмена Ключа изменения в IIS 8

Мы используем ключевой механизм обмена RSA для сертификата SSL. Как я могу изменить это на DHE_RSA или ECDHE_RSA?

Из-за использования RSA, мы добираемся ниже предупреждения в хроме

Ваше соединение с веб-сайтом шифруется с устаревшей криптографией

Я использую Windows Server 2012 IIS 8.

10
задан 16 May 2015 в 06:58
2 ответа

Сначала ответьте на вопрос;

"Как я могу изменить его на DHE_RSA или ECDHE_RSA?"

Самое простое решение - скачайте IIS Crypto и позвольте ему сделать за вас тяжелую работу.

IIS Crypto

Для того, чтобы использовать DHE_RSA или ECDHE_RSA, вам нужно будет перезаказать настройки набора шифров в нижней левой панели окна IIS Crypto. В настоящее время я установил следующие параметры набора шифров в качестве своих высших предпочтений;

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521

Вы также захотите правильно установить порядок следования остальных параметров и отключить некоторые из них. Я настоятельно рекомендую использовать кнопку 'Best Practices', так как она сделает это за вас. Она также отключит протокол SSL3.0 и ниже, а также все шифровальные шифры, кроме 3DES и AES 128/256. Вы должны знать, что сделав это, вы можете вызвать проблемы совместимости с очень старыми клиентами (думаю, IE6 на XP и ниже). С большинством клиентских баз это не должно быть проблемой в наши дни, но некоторые части мира все еще используют старые программы, такие как эта.

Вторая часть моего ответа ссылается на ваше желание удалить предупреждение, которое показывает последняя версия Chrome;

Ваше соединение с сайтом зашифровано с помощью устаревшей криптографии

Это труднодостижимо. Даже после перехода на ECDHE_RSA или DHE_RSA вы будете все еще вижу предупреждение. Это потому, что Chrome считает AES в режиме CBC устаревшим. Способом изменить это является использование AES в режиме GCM вместо него, однако для этого вам нужно будет убедиться, что вы сначала исправили свой сервер с помощью патча, приведенного ниже. Этот патч ввел четыре новых набора шифров, два из которых будут делать то, что нам нужно здесь.

Прежде чем я дам вам ссылку, это будет сопровождаться предупреждением о вреде . Это патч был вытаскиван Microsoft в ноябре из-за множества вопросы. Я пока не знаю, считается ли он сейчас безопасным в использовании, или же... при каких условиях. Я пытался выяснить это сам (см. этот SF вопрос )

Используйте на свой страх и риск!

Патч это KB2992611

После установки вы можете использовать IIS Crypto, чтобы поставить следующий набор шифров на первое место;

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Chrome будет доволен этим. Единственным недостатком этого набора является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам нужно будет оценить, стоит ли этот компромисс для вашего конкретного случая использования.

Наконец, также можно добиться этого, используя один из наборов шифров, которые комбинируют AES GCM с ECDHE/ECDSA, например

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521

Однако, это сработает только в том случае, если вы получили SSL сертификат, который использует ECDSA для генерации вашего публичного/частного ключа вместо RSA. Такие сертификаты все еще встречаются относительно редко (читай: дорогостоящие) и могут вызывать проблемы с совместимостью с клиентами. Я сам не экспериментировал с этой опцией и поэтому не могу говорить с какими-либо авторитетными лицами по этому поводу.

Наконец-то (на самом деле, наконец-то). После всего вышесказанного, я на самом деле не стал бы об этом беспокоиться. В обозримом будущем я собираюсь продолжать использовать AES CBC на моих коробках IIS. Chrome показывает вышеупомянутое предупреждение только в том случае, если пользователь выбирает клик и смотрит на детали TLS, нет никаких признаков иначе, просто глядя на символику адресной строки.

Надеюсь, что это поможет, и приношу свои извинения за эссе! ;-)

.
24
ответ дан 2 December 2019 в 22:01

Самый простой способ изменить порядок следования наборов шифров в Windows - это использовать небольшой инструмент IIS Crypto

Однако сообщение, которое вы получаете в Chrome, скорее всего, не имеет к этому отношения.

Ваше соединение с сайтом зашифровано с помощью устаревшей криптографии показывается, когда ваш сертификат или его родители имеют алгоритм подписи sha1. Сначала проверьте это и, возможно, замените этот сертификат

.
0
ответ дан 2 December 2019 в 22:01

Теги

Похожие вопросы