Ste*_*365 5 security windows iis tls schannel
我最近了解到,在 11 月发布补丁KB2992611之后,Microsoft 为 schannel(以及 IIS)提供了四个新的密码套件;
我也知道此补丁和上述四种密码存在问题,导致补丁被临时拉取,并且默认情况下上述密码套件处于禁用状态。
我的问题有两个方面;
在以下两个选项中,哪一个被认为是“最好的”;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
换句话说,第二个选项 (ECDHE_RSA) 的黄道曲线元素是否被第一个提供的高级版 AES (AES_GCM) 所抵消?
最后,这里的建议在 2008 R2、2012 和 2012 R2 之间有什么不同吗?
阅读了更多内容后,我得出以下结论:
出于兼容性原因,Microsoft 在 TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM 中使用的 DH 参数长度仅为 1024 位,因此被视为“弱”。
由于报告的不兼容问题(特别是与 MS SQL Server),新的密码套件仍然不存在于默认密码套件优先级中。
AES CBC 在完全修补的 IIS 服务器上被认为是安全的
Windows 10(可能还有相应的下一版本的 Windows 服务器)将具有 ECDHE_RSA 和 AES_GCM
在此基础上,我将继续在当前服务器上更喜欢 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,而不是较新的 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,并希望将来在 Windows 10 / Server“Next”可用时进行升级。
参考
https://community.qualys.com/thread/14821 https://www.nartac.com/Products/IISCrypto/FAQ.aspx https://community.qualys.com/thread/13294 https://en.wikipedia .org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29
| 归档时间: |
|
| 查看次数: |
3212 次 |
| 最近记录: |