Мы используем механизм обмена ключами RSA для сертификата SSL. Как я могу изменить это на DHE_RSA
или ECDHE_RSA
?
Из-за использования RSA мы получаем следующее предупреждение в chrome
Ваше соединение с веб-сайтом зашифровано устаревшей криптографией
Я использую Windows Server 2012 IIS 8.
Сначала конкретно ответьте на ваш вопрос;
"Как я могу изменить это на DHE_RSA или ECDHE_RSA?"
Самое простое решение - загрузить IIS Crypto и позволить ему сделать всю тяжелую работу за вас.
Чтобы использовать DHE_RSA или ECDHE_RSA, вам необходимо переупорядочить настройки набора шифров в нижней левой панели окна IIS Crypto. В настоящее время я предпочитаю следующий набор шифров;
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Вы также захотите правильно установить порядок остальных и отключить некоторые записи. Я настоятельно рекомендую использовать кнопку «Лучшие практики», поскольку она сделает это за вас. Он также отключит протокол SSL3.0 и ниже, а также все шифры шифрования, кроме 3DES и AES 128/256. Вы должны знать, что, делая это, вы мощь вызвать проблемы совместимости с очень старыми клиентами (подумайте о IE6 на XP и ниже). В наши дни для большинства клиентских баз это не должно быть проблемой, но в некоторых частях мира все еще используется более старое программное обеспечение, такое как это.
Вторая часть моего ответа относится к вашему желанию удалить предупреждение, которое показывает последняя версия Chrome;
Ваше соединение с веб-сайтом зашифровано устаревшей криптографией
Этого добиться труднее. Даже после перехода на ECDHE_RSA или DHE_RSA вы все равно увидите предупреждение. Это связано с тем, что Chrome считает AES в режиме CBC устаревшим. Чтобы изменить это, вместо этого используйте AES в режиме GCM, однако для этого вам необходимо сначала установить на свой сервер патч, указанный ниже. Этот патч представил четыре новых набора шифров, два из которых будут делать то, что нам здесь нужно.
Прежде чем я дам вам ссылку, это идет с предупреждением о вреде для здоровья. Этот патч был удален Microsoft в ноябре из-за множества проблем. Я пока не знаю, считается ли это безопасным для использования и при каких условиях. Я пытался узнать себя (см. этот вопрос SF)
Используйте на свой риск!
Патч есть KB2992611
После установки вы можете теперь использовать IIS Crypto, чтобы поместить следующий набор шифров вверху списка;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Chrome будет доволен этим. Единственным недостатком этого пакета является то, что вы теряете свойства эллиптической кривой, связанные с ECDHE, а не с DHE. Это не влияет на безопасность, но влияет на производительность сервера и клиента во время обмена ключами. Вам нужно будет оценить, стоит ли этот компромисс для вашего конкретного случая использования.
в заключение, этого также можно добиться, используя один из наборов шифров, которые объединяют AES GCM с ECDHE / ECDSA, например
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Однако это будет работать только в том случае, если вы получили сертификат SSL, который использует ECDSA для генерации вашего открытого / закрытого ключа вместо RSA. Они все еще относительно редки (читай: дорого) и могут вызвать проблемы совместимости клиентов. Я сам не экспериментировал с этой опцией и поэтому не могу говорить о ней ни с одним авторитетным лицом.
Наконец, наконец (действительно, наконец). После всего вышеперечисленного я бы не стал об этом беспокоиться. Я собираюсь продолжать использовать AES CBC на своих ящиках IIS в обозримом будущем. Chrome показывает вышеупомянутое предупреждение только в том случае, если пользователь выбирает щелкнуть и просмотреть детали TLS, в противном случае нет никаких указаний, просто глядя на символы адресной строки.
Надеюсь, что это поможет, и приносим свои извинения за эссе! ;-)
Самый простой способ изменить порядок наборов шифров в Windows - это использовать небольшой инструмент. IIS Crypto
Однако сообщение, которое вы получаете в Chrome, скорее всего, не связано с этим.
Your connection to website is encrypted with obsolete cryptography
отображается, когда ваш сертификат или его родители имеют алгоритм подписи sha1
. Сначала проверьте это и, возможно, замените этот сертификат