Изменить механизм обмена ключами в IIS 8


10

Мы используем механизм обмена ключами RSA для SSL-сертификата. Как я могу изменить это на DHE_RSAили ECDHE_RSA?

Благодаря использованию RSA, мы получаем следующее предупреждение в Chrome

Ваше подключение к веб-сайту зашифровано устаревшей криптографией

Я использую Windows Server 2012 IIS 8.

Ответы:


26

Первый, чтобы конкретно ответить на ваш вопрос;

"Как я могу изменить это на DHE_RSA или ECDHE_RSA?"

Самое простое решение для этого - загрузить IIS Crypto и позволить ему выполнить тяжелую работу за вас.

IIS Crypto

Чтобы использовать DHE_RSA или ECDHE_RSA, необходимо изменить порядок предпочтений набора шифров в левой нижней части окна IIS Crypto. В настоящее время я выбираю следующий набор шифров в качестве своего наибольшего предпочтения;

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521

Вы также захотите правильно настроить порядок остальных и отключить некоторые записи. Я настоятельно рекомендую использовать кнопку «Best Practices», поскольку она сделает это для вас. Он также отключит протокол SSL3.0 и ниже и все шифровальные шифры, кроме 3DES и AES 128/256. Вы должны знать, что, делая это, вы можете вызвать проблемы совместимости с очень старыми клиентами (например, IE6 на XP и ниже). С большинством клиентских баз это не должно быть проблемой в наши дни, но некоторые части мира все еще используют старое программное обеспечение, такое как это.

Вторая часть моего ответа относится к вашему желанию снять предупреждение, которое показывает последняя версия Chrome;

Ваше подключение к веб-сайту зашифровано устаревшей криптографией

Это труднее достичь. Даже после изменения на ECDHE_RSA или DHE_RSA вы все равно увидите предупреждение. Это связано с тем, что Chrome рассматривает AES в режиме CBC как устаревший. Чтобы изменить это, используйте вместо этого AES в режиме GCM, однако для этого вам необходимо убедиться, что вы сначала пропатчили свой сервер с помощью патча, приведенного ниже. Этот патч представил четыре новых набора шифров, два из которых будут делать то, что нам нужно здесь.

Прежде чем дать вам ссылку, это сопровождается предупреждением о вреде для здоровья . Этот патч был удален Microsoft в ноябре из-за множества проблем. Я пока не знаю, считается ли он безопасным для использования или при каких условиях. Я пытался выяснить себя (см. Этот вопрос SF )

Используйте на свой риск!

Патч KB2992611

После установки вы можете использовать IIS Crypto, чтобы поместить следующий набор шифров в верхнюю часть списка;

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Chrome будет доволен этим. Единственным недостатком этого пакета является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не с DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам необходимо оценить, стоит ли этот компромисс для вашего конкретного случая использования.

Наконец , также возможно достичь этого с помощью одного из наборов шифров, которые объединяют AES GCM с ECDHE / ECDSA, например

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521

Однако это будет работать, только если вы получили сертификат SSL, который использует ECDSA для генерации вашего открытого / закрытого ключа вместо RSA. Они все еще относительно редки (читай: дорого) и могут вызвать проблемы совместимости клиента. Я сам не экспериментировал с этой опцией и поэтому не могу говорить о ней.

Наконец, наконец (действительно, наконец). После всего вышесказанного, я бы на самом деле не беспокоился об этом. Я собираюсь продолжать использовать AES CBC на своих боксах IIS в обозримом будущем. Chrome отображает вышеупомянутое предупреждение только в том случае, если пользователь выбирает щелчок и просмотр деталей TLS, в противном случае нет никаких указаний, кроме как просто посмотреть на символику адресной строки.

Надеюсь, что это помогает, и извинения за эссе! ;-)


0

Я знаю, что проще всего изменить порядок комплектов шифров в Windows с помощью небольшого инструмента IIS Crypto.

Однако сообщение, которое вы получаете в Chrome, скорее всего, не связано с этим.

Your connection to website is encrypted with obsolete cryptographyотображается, когда ваш сертификат или его родители имеют алгоритм подписи sha1. Сначала проверьте это и, возможно, замените этот сертификат.


Чертов избит кем-то, кто не написал эссе ;-)
Steve365

На самом деле проблема sha1 покажет другую ошибку. Символ в адресной строке будет заметно отличаться, чтобы указать, что Chrome не видит сайт полностью защищенным. Это легче решить, как вы говорите, получив замену сертификата. Устаревшая криптография связана с другими используемыми алгоритмами - см. Мой ответ :)
Steve365
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.