私は最近、11月のパッチ KB2992611 のリリースに続いて、Microsoftがschannel(したがってIIS)用に4つの新しい暗号スイートを利用できるようにしたことに気付きました。
また、このパッチと上記の4つの暗号で問題が報告されたため、パッチが一時的にプルされ、上記の暗号スイートはデフォルトで無効のままになっています。
私の質問は2つあります。
次の2つのオプションのうち、どれが「最良」と見なされますか。
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
言い換えると、2番目のオプション(ECDHE_RSA)の黄道曲線要素は、最初に提供されたAESの上位バージョン(AES_GCM)よりも重要ですか?
そして最後に、ここでのアドバイスは2008 R2、2012、2012 R2の間でまったく異なりますか?
これをもう少し読んで、私は次の結論に達しました。
MicrosoftがTLS_DHE_RSA_WITH_AES_128_GCM/TLS_DHE_RSA_WITH_AES_256_GCMで使用するDHパラメーターは、互換性の理由から、長さが1024ビットしかないため、「弱い」と見なされます。
報告された非互換性の問題(特にMS SQLサーバーとの)のため、新しい暗号スイートは引き続きデフォルトの暗号スイートの優先度に存在しません。
AES CBCは、完全にパッチが適用されたIISサーバー上で安全であると見なされます
Windows 10(およびおそらく対応するWindowsサーバーの次のバージョン)には、AES_GCMを備えたECDHE_RSAがあります。
その上で、現在のサーバーでは新しいTLS_DHE_RSA_WITH_AES_128_GCM_SHA256よりもTLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384を引き続き優先し、将来的にWindows 10 /サーバーの「次へ」が利用可能になったときにアップグレードする予定です。
参照
https://community.qualys.com/thread/14821https://www.nartac.com/Products/IISCrypto/FAQ.aspxhttps: //community.qualys.com/thread/13294https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29