Najpierw konkretnie odpowiedz na twoje pytanie;
„Jak mogę to zmienić na DHE_RSA lub ECDHE_RSA?”
Najłatwiejszym rozwiązaniem jest pobranie IIS Crypto i wykonanie dla Ciebie ciężkiej pracy.
IIS Crypto
Aby użyć DHE_RSA lub ECDHE_RSA, musisz ponownie zamówić preferencje pakietu szyfrów w lewym dolnym panelu okna Crypto IIS. Obecnie ustawiam następujący zestaw szyfrów jako moją najwyższą preferencję;
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Będziesz także chciał poprawnie ustawić kolejność pozostałych i wyłączyć niektóre wpisy. Zdecydowanie zalecam użycie przycisku „Najlepsze praktyki”, ponieważ zrobi to za Ciebie. Wyłączy również protokół SSL3.0 i poniżej oraz wszystkie szyfry szyfrowania inne niż 3DES i AES 128/256. Musisz mieć świadomość, że może to spowodować problemy ze zgodnością z bardzo starymi klientami (pomyśl o IE6 na XP i niższych). W przypadku większości klientów nie powinno to stanowić problemu, ale w niektórych częściach świata nadal stosuje się starsze oprogramowanie, takie jak to.
Druga część mojej odpowiedzi dotyczy chęci usunięcia ostrzeżenia wyświetlanego przez najnowszą wersję Chrome;
Twoje połączenie ze stroną internetową jest szyfrowane za pomocą przestarzałej kryptografii
Jest to trudniejsze do osiągnięcia. Nawet po przejściu na ECDHE_RSA lub DHE_RSA nadal zobaczysz ostrzeżenie. Wynika to z faktu, że Chrome uważa AES w trybie CBC za przestarzały. Sposobem na zmianę tego jest użycie AES w trybie GCM, jednak aby to zrobić, musisz najpierw załatać serwer łatką poniżej. Ta poprawka wprowadziła cztery nowe zestawy szyfrów, z których dwa będą robić to, czego potrzebujemy tutaj.
Zanim dam ci link, pojawia się ostrzeżenie zdrowotne . Ta poprawka została ściągnięta przez Microsoft w listopadzie z powodu wielu problemów. Nie wiem jeszcze, czy uważa się go za bezpieczny w użyciu lub na jakich warunkach. Próbowałem się przekonać (zobacz
to pytanie SF )
Używaj na własne ryzyko!
Łatka to KB2992611
Po zainstalowaniu możesz teraz użyć IIS Crypto, aby umieścić następujący zestaw szyfrów na górze listy;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Chrome będzie z tego zadowolony. Jedynym minusem tego pakietu jest to, że tracisz właściwości krzywej eliptycznej związane z ECDHE, a nie z DHE. Nie wpływa to na bezpieczeństwo, ale wpływa na wydajność serwera i klienta podczas wymiany kluczy. Musisz ocenić, czy ten kompromis jest tego wart w twoim konkretnym przypadku użycia.
Wreszcie można to również osiągnąć za pomocą jednego z zestawów szyfrów łączących AES GCM z ECDHE / ECDSA, np.
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Będzie to jednak działać tylko wtedy, gdy uzyskasz certyfikat SSL, który używa ECDSA do generowania klucza publicznego / prywatnego zamiast RSA. Są one nadal stosunkowo rzadkie (czytaj: drogie) i mogą powodować problemy ze zgodnością klienta. Sam nie eksperymentowałem z tą opcją i dlatego nie mogę rozmawiać z żadnym autorytetem w tej sprawie.
Wreszcie, wreszcie (naprawdę, wreszcie). Po tym wszystkim, właściwie nie martwiłbym się tym. Będę nadal używać AES CBC na moich urządzeniach IIS w dającej się przewidzieć przyszłości. Chrome wyświetla wyżej wspomniane ostrzeżenie tylko wtedy, gdy użytkownik zdecyduje się kliknąć i sprawdzić szczegóły TLS, nic nie wskazuje na to, że spojrzy tylko na symbol paska adresu.
Mam nadzieję, że to pomaga i przeprasza za esej! ;-)