Первый, чтобы конкретно ответить на ваш вопрос;
"Как я могу изменить это на DHE_RSA или ECDHE_RSA?"
Самое простое решение для этого - загрузить IIS Crypto и позволить ему выполнить тяжелую работу за вас.
IIS Crypto
Чтобы использовать DHE_RSA или ECDHE_RSA, необходимо изменить порядок предпочтений набора шифров в левой нижней части окна IIS Crypto. В настоящее время я выбираю следующий набор шифров в качестве своего наибольшего предпочтения;
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Вы также захотите правильно настроить порядок остальных и отключить некоторые записи. Я настоятельно рекомендую использовать кнопку «Best Practices», поскольку она сделает это для вас. Он также отключит протокол SSL3.0 и ниже и все шифровальные шифры, кроме 3DES и AES 128/256. Вы должны знать, что, делая это, вы можете вызвать проблемы совместимости с очень старыми клиентами (например, IE6 на XP и ниже). С большинством клиентских баз это не должно быть проблемой в наши дни, но некоторые части мира все еще используют старое программное обеспечение, такое как это.
Вторая часть моего ответа относится к вашему желанию снять предупреждение, которое показывает последняя версия Chrome;
Ваше подключение к веб-сайту зашифровано устаревшей криптографией
Это труднее достичь. Даже после изменения на ECDHE_RSA или DHE_RSA вы все равно увидите предупреждение. Это связано с тем, что Chrome рассматривает AES в режиме CBC как устаревший. Чтобы изменить это, используйте вместо этого AES в режиме GCM, однако для этого вам необходимо убедиться, что вы сначала пропатчили свой сервер с помощью патча, приведенного ниже. Этот патч представил четыре новых набора шифров, два из которых будут делать то, что нам нужно здесь.
Прежде чем дать вам ссылку, это сопровождается предупреждением о вреде для здоровья . Этот патч был удален Microsoft в ноябре из-за множества проблем. Я пока не знаю, считается ли он безопасным для использования или при каких условиях. Я пытался выяснить себя (см.
Этот вопрос SF )
Используйте на свой риск!
Патч KB2992611
После установки вы можете использовать IIS Crypto, чтобы поместить следующий набор шифров в верхнюю часть списка;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Chrome будет доволен этим. Единственным недостатком этого пакета является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не с DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам необходимо оценить, стоит ли этот компромисс для вашего конкретного случая использования.
Наконец , также возможно достичь этого с помощью одного из наборов шифров, которые объединяют AES GCM с ECDHE / ECDSA, например
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Однако это будет работать, только если вы получили сертификат SSL, который использует ECDSA для генерации вашего открытого / закрытого ключа вместо RSA. Они все еще относительно редки (читай: дорого) и могут вызвать проблемы совместимости клиента. Я сам не экспериментировал с этой опцией и поэтому не могу говорить о ней.
Наконец, наконец (действительно, наконец). После всего вышесказанного, я бы на самом деле не беспокоился об этом. Я собираюсь продолжать использовать AES CBC на своих боксах IIS в обозримом будущем. Chrome отображает вышеупомянутое предупреждение только в том случае, если пользователь выбирает щелчок и просмотр деталей TLS, в противном случае нет никаких указаний, кроме как просто посмотреть на символику адресной строки.
Надеюсь, что это помогает, и извинения за эссе! ;-)