我最近意识到,补丁发布后KB299261111 月,微软为 schannel(以及 IIS)推出了四种新的密码套件;
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_RSA_WITH_AES_128_GCM_SHA256
我还知道有人报告了此补丁和上述四种密码存在问题,导致补丁被暂时撤下并且上述密码套件默认处于禁用状态。
我的问题有两个方面;
- 现在这个问题已经纠正了吗?上述密码套件是否可以安全地在运行 IIS 7.5 及更高版本的 Web 服务器上使用?
以下两个选项中哪一个被视为“最佳”;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
换句话说,第二个选项(ECDHE_RSA)的黄道曲线元素是否比第一个选项提供的更优越的 AES 版本(AES_GCM)更胜一筹?
最后,2008 R2、2012 和 2012 R2 之间的建议有什么不同吗?
答案1
进一步阅读后,我得出以下结论;
出于兼容性原因,Microsoft 在 TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM 中使用的 DH 参数长度仅为 1024 位,因此被认为是“弱”的。
由于报告的不兼容问题(尤其是与 MS SQL 服务器),新的密码套件仍然不存在于默认密码套件优先级中。
AES CBC 在完全修补的 IIS 服务器上被认为是安全的
Windows 10(以及相应的下一版本的 Windows 服务器)将具有 ECDHE_RSA 和 AES_GCM
在此基础上,我将继续优先选择当前服务器上的 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,而不是较新的 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,并希望在 Windows 10/Server“Next”可用时进行升级。
参考
https://community.qualys.com/thread/14821 https://www.nartac.com/Products/IISCrypto/FAQ.aspx https://community.qualys.com/thread/13294 https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29