Изменить механизм обмена ключами в IIS 8

10

Мы используем механизм обмена ключами RSA для SSL-сертификата. Как я могу изменить это на DHE_RSAили ECDHE_RSA?

Благодаря использованию RSA, мы получаем следующее предупреждение в Chrome

Ваше подключение к веб-сайту зашифровано устаревшей криптографией

Я использую Windows Server 2012 IIS 8.

Картик
источник

Ответы:

26

Первый, чтобы конкретно ответить на ваш вопрос;

"Как я могу изменить это на DHE_RSA или ECDHE_RSA?"

Самое простое решение для этого - загрузить IIS Crypto и позволить ему выполнить тяжелую работу за вас.

IIS Crypto

Чтобы использовать DHE_RSA или ECDHE_RSA, необходимо изменить порядок предпочтений набора шифров в левой нижней части окна IIS Crypto. В настоящее время я выбираю следующий набор шифров в качестве своего наибольшего предпочтения;

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521

Вы также захотите правильно настроить порядок остальных и отключить некоторые записи. Я настоятельно рекомендую использовать кнопку «Best Practices», поскольку она сделает это для вас. Он также отключит протокол SSL3.0 и ниже и все шифровальные шифры, кроме 3DES и AES 128/256. Вы должны знать, что, делая это, вы можете вызвать проблемы совместимости с очень старыми клиентами (например, IE6 на XP и ниже). С большинством клиентских баз это не должно быть проблемой в наши дни, но некоторые части мира все еще используют старое программное обеспечение, такое как это.

Вторая часть моего ответа относится к вашему желанию снять предупреждение, которое показывает последняя версия Chrome;

Ваше подключение к веб-сайту зашифровано устаревшей криптографией

Это труднее достичь. Даже после изменения на ECDHE_RSA или DHE_RSA вы все равно увидите предупреждение. Это связано с тем, что Chrome рассматривает AES в режиме CBC как устаревший. Чтобы изменить это, используйте вместо этого AES в режиме GCM, однако для этого вам необходимо убедиться, что вы сначала пропатчили свой сервер с помощью патча, приведенного ниже. Этот патч представил четыре новых набора шифров, два из которых будут делать то, что нам нужно здесь.

Прежде чем дать вам ссылку, это сопровождается предупреждением о вреде для здоровья . Этот патч был удален Microsoft в ноябре из-за множества проблем. Я пока не знаю, считается ли он безопасным для использования или при каких условиях. Я пытался выяснить себя (см. Этот вопрос SF )

Используйте на свой риск!

Патч KB2992611

После установки вы можете использовать IIS Crypto, чтобы поместить следующий набор шифров в верхнюю часть списка;

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Chrome будет доволен этим. Единственным недостатком этого пакета является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не с DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам необходимо оценить, стоит ли этот компромисс для вашего конкретного случая использования.

Наконец , также возможно достичь этого с помощью одного из наборов шифров, которые объединяют AES GCM с ECDHE / ECDSA, например

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521

Однако это будет работать, только если вы получили сертификат SSL, который использует ECDSA для генерации вашего открытого / закрытого ключа вместо RSA. Они все еще относительно редки (читай: дорого) и могут вызвать проблемы совместимости клиента. Я сам не экспериментировал с этой опцией и поэтому не могу говорить о ней.

Наконец, наконец (действительно, наконец). После всего вышесказанного, я бы на самом деле не беспокоился об этом. Я собираюсь продолжать использовать AES CBC на своих боксах IIS в обозримом будущем. Chrome отображает вышеупомянутое предупреждение только в том случае, если пользователь выбирает щелчок и просмотр деталей TLS, в противном случае нет никаких указаний, кроме как просто посмотреть на символику адресной строки.

Надеюсь, что это помогает, и извинения за эссе! ;-)

Steve365
источник
0

Я знаю, что проще всего изменить порядок комплектов шифров в Windows с помощью небольшого инструмента IIS Crypto.

Однако сообщение, которое вы получаете в Chrome, скорее всего, не связано с этим.

Your connection to website is encrypted with obsolete cryptographyотображается, когда ваш сертификат или его родители имеют алгоритм подписи sha1. Сначала проверьте это и, возможно, замените этот сертификат.

Питер Хандорф
источник
Чертов избит кем-то, кто не написал эссе ;-)
Steve365
На самом деле проблема sha1 покажет другую ошибку. Символ в адресной строке будет заметно отличаться, чтобы указать, что Chrome не видит сайт полностью защищенным. Это легче решить, как вы говорите, получив замену сертификата. Устаревшая криптография связана с другими используемыми алгоритмами - см. Мой ответ :)
Steve365