Недавно я узнал, что после выпуска патча KB2992611 в ноябре Microsoft представила четыре новых набора шифров для канала (и, следовательно, IIS);
Мне также известно, что с этим патчем и указанными выше четырьмя шифрами сообщалось о проблемах, в результате чего патч был временно извлечен, а вышеперечисленные наборы шифров оставлены отключенными по умолчанию.
У меня двоякий вопрос;
Что будет считаться «лучшим» из следующих двух вариантов;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Другими словами, перевешивают ли элементы эклиптической кривой второго варианта (ECDHE_RSA) более совершенная версия AES, которую предлагает первый (AES_GCM)?
И, наконец, меняются ли советы здесь между 2008 R2, 2012 и 2012 R2?
Прочитав это еще немного, я пришел к следующим выводам;
Параметры DH, используемые Microsoft в TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM, по соображениям совместимости имеют длину всего 1024 бита и поэтому считаются «слабыми».
Новые комплекты шифров по-прежнему не присутствуют в приоритете комплекта шифров по умолчанию из-за сообщений о проблемах несовместимости (особенно с сервером MS SQL).
AES CBC считается безопасным на полностью исправленном сервере IIS.
Windows 10 (и, предположительно, соответствующая следующая версия Windows server) будет иметь ECDHE_RSA с AES_GCM
Исходя из этого, я буду по-прежнему предпочитать TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 более новому TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 на текущих серверах и буду искать возможности обновления в будущем, когда станет доступна Windows 10 / Server Next.
Ссылки
https://community.qualys.com/thread/14821 https://www.nartac.com/Products/IISCrypto/FAQ.aspx https://community.qualys.com/thread/13294 https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29