IIS 7.5 及以上版本 - 按照补丁 KB2992611 启用 schannel 密码 DHE_RSA_AES_128_GCM - 这样安全吗?

IIS 7.5 及以上版本 - 按照补丁 KB2992611 启用 schannel 密码 DHE_RSA_AES_128_GCM - 这样安全吗?

我最近意识到,补丁发布后KB299261111 月,微软为 schannel(以及 IIS)推出了四种新的密码套件;

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

我还知道有人报告了此补丁和上述四种密码存在问题,导致补丁被暂时撤下并且上述密码套件默认处于禁用状态。

我的问题有两个方面;

  1. 现在这个问题已经纠正了吗?上述密码套件是否可以安全地在运行 IIS 7.5 及更高版本的 Web 服务器上使用?
  2. 以下两个选项中哪一个被视为“最佳”;

    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

换句话说,第二个选项(ECDHE_RSA)的黄道曲线元素是否比第一个选项提供的更优越的 AES 版本(AES_GCM)更胜一筹?

最后,2008 R2、2012 和 2012 R2 之间的建议有什么不同吗?

答案1

进一步阅读后,我得出以下结论;

  • 出于兼容性原因,Microsoft 在 TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM 中使用的 DH 参数长度仅为 1024 位,因此被认为是“弱”的。

  • 由于报告的不兼容问题(尤其是与 MS SQL 服务器),新的密码套件仍然不存在于默认密码套件优先级中。

  • AES CBC 在完全修补的 IIS 服务器上被认为是安全的

  • Windows 10(以及相应的下一版本的 Windows 服务器)将具有 ECDHE_RSA 和 AES_GCM

在此基础上,我将继续优先选择当前服务器上的 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,而不是较新的 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,并希望在 Windows 10/Server“Next”可用时进行升级。

参考

https://community.qualys.com/thread/14821 https://www.nartac.com/Products/IISCrypto/FAQ.aspx https://community.qualys.com/thread/13294 https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29

相关内容