Windows – IIS 7.5及更高版本 – 在补丁KB2992611之后启用schannel密码DHE_RSA_AES_128_GCM – 这样安全吗?

我最近意识到,在11月发布补丁 KB2992611后,微软为schannel(以及IIS)提供了四个新的密码套件;

> TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
> TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
> TLS_RSA_WITH_AES_256_GCM_SHA384
> TLS_RSA_WITH_AES_128_GCM_SHA256

我也知道这个补丁和上面四个密码报告了问题,导致补丁暂时被拉,上面的密码套件认禁用.

我的问题是双重的;

>现在这已经得到纠正,上述密码套件是否可以安全地在运行IIS 7.5及更高版本的Web服务器上使用?
>在以下两个选项中,哪个被认为是“最好的”;

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

换句话说,第一个选项(AES_GCM)的第二个选项(ECDHE_RSA)的黄道曲线元素是否超过了AES的优质版本?

最后,2008 R2 R2,2012和2012 R2之间的建议是否有所不同?

仔细阅读了这个,我得出了以下结论;

>出于兼容性原因,Microsoft在TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM中使用的DH参数的长度仅为1024位,因此被视为“弱”.
>由于报告的不兼容问题(尤其是MS sql服务器),新的密码套件继续不存在于认密码套件优先级中.
>在完全修补的IIS服务器上,AES CBC被认为是安全的
> Windows 10(可能是相应的下一版Windows服务器)将具有带AES_GCM的ECDHE_RSA

在此基础上,我将继续优先于当前服务器上较新的TLS_DHE_RSA_WITH_AES_128_GCM_SHA256使用TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,并希望将来在Windows 10 / Server“Next”可用时进行升级.

参考

https://community.qualys.com/thread/14821
https://www.nartac.com/Products/IISCrypto/FAQ.aspx
https://community.qualys.com/thread/13294
https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29

相关文章

Windows2012R2备用域控搭建 前置操作 域控主域控的主dns:自...
主域控角色迁移和夺取(转载) 转载自:http://yupeizhi.blo...
Windows2012R2 NTP时间同步 Windows2012R2里没有了internet时...
Windows注册表操作基础代码 Windows下对注册表进行操作使用的...
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的...
一个简单的Windows Socket可复用框架说起网络编程,无非是建...