Windows – IIS 7.5及更高版本 – 在补丁KB2992611之后启用schannel密码DHE_RSA_AES_128_GCM – 这样安全吗?

前端之家收集整理的这篇文章主要介绍了Windows – IIS 7.5及更高版本 – 在补丁KB2992611之后启用schannel密码DHE_RSA_AES_128_GCM – 这样安全吗?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我最近意识到,在11月发布补丁 KB2992611后,微软为schannel(以及IIS)提供了四个新的密码套件;

> TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
> TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
> TLS_RSA_WITH_AES_256_GCM_SHA384
> TLS_RSA_WITH_AES_128_GCM_SHA256

我也知道这个补丁和上面四个密码报告了问题,导致补丁暂时被拉,上面的密码套件默认禁用.

我的问题是双重的;

>现在这已经得到纠正,上述密码套件是否可以安全地在运行IIS 7.5及更高版本的Web服务器上使用?
>在以下两个选项中,哪个被认为是“最好的”;

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

换句话说,第一个选项(AES_GCM)的第二个选项(ECDHE_RSA)的黄道曲线元素是否超过了AES的优质版本?

最后,2008 R2 R2,2012和2012 R2之间的建议是否有所不同?

仔细阅读了这个,我得出了以下结论;

>出于兼容性原因,Microsoft在TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM中使用的DH参数的长度仅为1024位,因此被视为“弱”.
>由于报告的不兼容问题(尤其是MS sql服务器),新的密码套件继续不存在于默认密码套件优先级中.
>在完全修补的IIS服务器上,AES CBC被认为是安全的
> Windows 10(可能是相应的下一版Windows服务器)将具有带AES_GCM的ECDHE_RSA

在此基础上,我将继续优先于当前服务器上较新的TLS_DHE_RSA_WITH_AES_128_GCM_SHA256使用TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,并希望将来在Windows 10 / Server“Next”可用时进行升级.

参考

https://community.qualys.com/thread/14821
https://www.nartac.com/Products/IISCrypto/FAQ.aspx
https://community.qualys.com/thread/13294
https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29

原文链接:https://www.f2er.com/windows/368621.html

猜你在找的Windows相关文章