> TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
> TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
> TLS_RSA_WITH_AES_256_GCM_SHA384
> TLS_RSA_WITH_AES_128_GCM_SHA256
我也知道这个补丁和上面四个密码报告了问题,导致补丁暂时被拉,上面的密码套件默认禁用.
我的问题是双重的;
>现在这已经得到纠正,上述密码套件是否可以安全地在运行IIS 7.5及更高版本的Web服务器上使用?
>在以下两个选项中,哪个被认为是“最好的”;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
换句话说,第一个选项(AES_GCM)的第二个选项(ECDHE_RSA)的黄道曲线元素是否超过了AES的优质版本?
最后,2008 R2 R2,2012和2012 R2之间的建议是否有所不同?
>出于兼容性原因,Microsoft在TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM中使用的DH参数的长度仅为1024位,因此被视为“弱”.
>由于报告的不兼容问题(尤其是MS sql服务器),新的密码套件继续不存在于默认密码套件优先级中.
>在完全修补的IIS服务器上,AES CBC被认为是安全的
> Windows 10(可能是相应的下一版Windows服务器)将具有带AES_GCM的ECDHE_RSA
在此基础上,我将继续优先于当前服务器上较新的TLS_DHE_RSA_WITH_AES_128_GCM_SHA256使用TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,并希望将来在Windows 10 / Server“Next”可用时进行升级.
参考
https://community.qualys.com/thread/14821
https://www.nartac.com/Products/IISCrypto/FAQ.aspx
https://community.qualys.com/thread/13294
https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29