IIS 7.5及更高版本 – 启用schannel密码DHE_RSA_AES_128_GCM下面的补丁KB2992611 – 这是安全的吗?

我最近才意识到,在11月份发布补丁KB2992611之后,微软为schannel(以及IIS)提供了四个新的密码套件。

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

我也意识到使用这个补丁和上面的四个密码报告了问题,导致补丁被暂时拉出,上面的密码套件默认保持禁用状态。

我的问题是双重的。

  1. 现在是否已经得到纠正,并且上述密码套件可以安全地在运行IIS 7.5及更高版本的Web服务器上使用?
  2. 从以下两个选项中可以认为是“最好的”;

    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

换句话说,第二个选项(ECDHE_RSA)的黄色曲线元素是否超过了第一个提供的AES(AES_GCM)的高级版本?

最后,这里的build议在2008 R2,2012和2012 R2之间会有所不同吗?

仔细阅读了一下,我得出了以下结论:

  • 微软在TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM中使用的DH参数,由于兼容性原因,只有1024位的长度,因此被认为是“弱”。

  • 由于报告的不兼容性问题(特别是MS SQL服务器),新的密码套件仍然不存在默认的密码套件优先级。

  • AES CBC在完全修补的IIS服务器上被认为是安全的

  • Windows 10(大概是相应的Windows服务器的下一版本)将具有AES_GCM的ECDHE_RSA

在此基础上,我将继续更喜欢TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384通过当前服务器上较新的TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,并期待在Windows 10 / Server的“下一个”变为可用时升级。

参考

https://community.qualys.com/thread/14821 https://www.nartac.com/Products/IISCrypto/FAQ.aspx https://community.qualys.com/thread/13294 https://en.wikipedia .ORG /维基/ Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate,only.29