2015-04-08 12 views
6

Sto provando a configurare IIS 8.5 su Windows 2012 R2 in modo da non ricevere la notifica da Chrome che il sito Web utilizza la crittografia obsoleta. L'immagine qui sotto è di Mac OS X, ma ricevo un messaggio simile in Windows 8.1 dove l'algoritmo di crittografia è AES_256_CBC utilizzando un hash SHA1 e lo scambio di chiavi è ECDHE_RSA. Il problema è l'hashing del messaggio SHA1. Google sta cercando di convincere i siti Web a utilizzare l'hashing dei messaggi SHA2. Sul Mac l'algoritmo utilizzato è SHA256 per la firma hash ma il problema qui è il modificatore GCM sulla crittografia AES.Correggere la notifica di Chrome sulla crittografia obsoleta in IIS8.5 e SQL Server 2012

Ho un nuovo certificato che è un certificato RSA a 2048 bit che supporta l'hashing del messaggio SHA256.

Ho utilizzato lo strumento Crypto di NARTAC IIS per configurare il server IIS. I protocolli abilitati sono TLS 1.0, TLS 1.1 e TLS 1.2 I crittografi abilitati sono TripleDES 168, AES 12/128 e AES 256/256. Gli hash attivati ​​sono SHA, SHA256, SHA384 e SHA512. I Key Exchanges Enabled sono Diffie-Hellman, PKCS e ECDH. L'SSL Cipher Suite ordine per suite abilitati sono:

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521 (è proprio così nella più recente strumento) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_GCM_SHA256

ho provato un gran numero di varianti di questa configurazione, ma nessuno hanno portato ad un sito di lavoro con la notifica da Chrome andato. Se rimuovo AES 128/128 dalle Cipher Enabled, sembra che non abbia alcun impatto. Se rimuovo SHA dagli hash abilitati, il sito Web non è in grado di comunicare con SQL Server 2012 che fornisce servizi di dati al sito Web. Se rimuovo le suite di crittografia SSL basate su SHA1 dall'ordine supportato, il browser non è in grado di connettersi al server.

Qualcuno ha una configurazione funzionante di Windows IIS 8.5 con SQL Server, dove la notifica di Chrome è scomparsa?

+1

Anche tutti i certificati * intermedi * nella catena di certificati utilizzano SHA256? In realtà, quale suite di crittografia Chrome crede che stia usando? – vcsjones

+0

@vcjones no, 2 dei certificati intermedi sono sha384, ma la radice effettiva è sha1. Sembra che stia selezionando TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 basato su sha1. –

+0

Le radici SHA1 sono ok. Quale versione di SQL Server stai usando? – vcsjones

risposta

1

O mettere TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 in cima all'elenco o non lasciare che il server sovrascriva l'ordine di cifratura presentato dal client (che pone in primo piano gli algoritmi preferiti). Non so se c'è un'opzione per questo.

per più di fondo sul problema vedi https://security.stackexchange.com/questions/85532/chrome-showing-cryptography-as-obsolete/85544#85544

+0

Sto riscontrando un problema simile e ho provato a spostare TLS_RSA_WITH_AES128_GCM_SHA256 in cima all'elenco dei miei server, ma questo non risolve il problema. Tuttavia, ha cambiato la negoziazione client-server, Chrome segnala che sta utilizzando: TLS1.2, AES_128_GCM per la crittografia e l'autenticazione e RSA per lo scambio di chiavi. Ma a Chrome non piace ancora. Grazie, Google! – BobHy

+0

@BobHy: deve essere un codice ECDHE GCM. Aggiornato di conseguenza la risposta. –

5

di Windows Server 2012 non sembra fornire la suite di cifratura TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 necessario per sbarazzarsi di questo errore. Vedere https://msdn.microsoft.com/en-us/library/windows/desktop/aa374757(v=vs.85).aspx per i collegamenti alle pagine che elencano le suite di crittografia per le varie versioni di Server. Noterai che Windows Server 2016 ha questa suite di crittografia e ho scoperto che l'aggiornamento al 2016 è stato il modo migliore per risolvere l'errore di Google. Si noti che se si esegue l'aggiornamento a Windows Server 2016 sarà necessario utilizzare nuovamente il programma IIS_Crypto 2.0 per ordinare i codici in modo appropriato (o qualsiasi altra interfaccia di ordinamento scelta). L'utilizzo del modello Best Practices ti porterà lì. Ho scelto il loro ordine cifrato che produce TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 in cima alla lista.

Problemi correlati