web-dev-qa-db-ja.com

IIS 7.5以上-パッチKB2992611に従ってschannel暗号DHE_RSA_AES_128_GCMを有効にする-これは安全ですか?

私は最近、11月のパッチ KB2992611 のリリースに続いて、Microsoftがschannel(したがってIIS)用に4つの新しい暗号スイートを利用できるようにしたことに気付きました。

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

また、このパッチと上記の4つの暗号で問題が報告されたため、パッチが一時的にプルされ、上記の暗号スイートはデフォルトで無効のままになっています。

私の質問は2つあります。

  1. これは修正されましたか?上記の暗号スイートは、IIS 7.5以上を実行しているWebサーバーで使用しても安全ですか?
  2. 次の2つのオプションのうち、どれが「最良」と見なされますか。

    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

言い換えると、2番目のオプション(ECDHE_RSA)の黄道曲線要素は、最初に提供されたAESの上位バージョン(AES_GCM)よりも重要ですか?

そして最後に、ここでのアドバイスは2008 R2、2012、2012 R2の間でまったく異なりますか?

5
Steve365

これをもう少し読んで、私は次の結論に達しました。

  • MicrosoftがTLS_DHE_RSA_WITH_AES_128_GCM/TLS_DHE_RSA_WITH_AES_256_GCMで使用するDHパラメーターは、互換性の理由から、長さが1024ビットしかないため、「弱い」と見なされます。

  • 報告された非互換性の問題(特にMS SQLサーバーとの)のため、新しい暗号スイートは引き続きデフォルトの暗号スイートの優先度に存在しません。

  • AES CBCは、完全にパッチが適用されたIISサーバー上で安全であると見なされます

  • Windows 10(およびおそらく対応するWindowsサーバーの次のバージョン)には、AES_GCMを備えたECDHE_RSAがあります。

その上で、現在のサーバーでは新しいTLS_DHE_RSA_WITH_AES_128_GCM_SHA256よりもTLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384を引き続き優先し、将来的にWindows 10 /サーバーの「次へ」が利用可能になったときにアップグレードする予定です。

参照

https://community.qualys.com/thread/14821https://www.nartac.com/Products/IISCrypto/FAQ.aspxhttps: //community.qualys.com/thread/13294https://en.wikipedia.org/wiki/Comparison_of_TLS_implementations#Key_exchange_algorithms_.28certificate-only.29

4
Steve365