Спочатку конкретно відповім на ваше запитання;
"Як я можу змінити це на DHE_RSA або ECDHE_RSA?"
Найпростіше рішення для цього - завантажити IIS Crypto і дозволити йому зробити важку роботу за вас.
Криптовалюта IIS
Для використання DHE_RSA або ECDHE_RSA вам потрібно буде повторно замовити параметри набору шифрів у лівій нижній частині вікна криптовалюти IIS. На даний момент я встановив наступний набір шифрів як своє найвище уподобання;
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Ви також хочете правильно встановити впорядкування решти та відключити деякі записи. Я настійно пропоную скористатися кнопкою "Найкращі практики", оскільки це зробить це для вас. Він також відключить протокол SSL3.0 і нижче та всі шифри шифрування, окрім 3DES та AES 128/256. Ви повинні знати , що, роблячи це , ви могли б викликати проблеми сумісності з дуже старими клієнтами (думаю , IE6 на XP і нижче). У більшості клієнтських баз це не повинно бути проблемою в наші дні, але деякі частини світу все ще використовують старі програмні засоби, такі як це.
Друга частина моєї відповіді стосується вашого бажання зняти попередження про показ останньої версії Chrome;
Ваше підключення до веб-сайту шифрується застарілою криптографією
Цього важче досягти. Навіть після переходу на ECDHE_RSA або DHE_RSA ви все одно побачите попередження. Це тому, що Chrome вважає AES в режимі CBC застарілим. Спосіб змінити це - використовувати AES в режимі GCM, однак для цього вам потрібно переконатися, що ви вперше виправили свій сервер із патчем нижче. Цей патч представив чотири нові набори шифрів, два з яких будуть робити все, що нам тут потрібно.
Перш ніж я надам вам посилання, це стосується попередження про стан здоров'я . Microsoft витягнула цей пластир у листопаді через безліч проблем. Я ще не знаю, чи вважається це зараз безпечним у використанні чи за яких умов. Я намагався дізнатися сам (див.
Це питання SF )
Використовуйте на свій страх і ризик!
Патч - KB2992611
Після встановлення ви тепер можете використовувати криптовалюту IIS, щоб розмістити наступний набір шифрів у верхній частині списку;
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Chrome буде задоволений цим. Єдиним недоліком цього набору є те, що ви втрачаєте властивості еліптичної кривої, пов'язані з ECDHE, а не DHE. Це не впливає на безпеку, але впливає на продуктивність сервера та клієнта під час обміну ключами. Вам потрібно буде оцінити, чи вартий цей компроміс у вашому конкретному випадку використання.
Нарешті , цього можна також досягти, використовуючи один із шифрових наборів, що поєднують AES GCM з ECDHE / ECDSA, наприклад
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Однак це спрацює лише в тому випадку, якщо ви отримали сертифікат SSL, який використовує ECDSA для генерації вашого публічного / приватного ключа замість RSA. Вони все ще відносно рідкісні (читати: дорого) і можуть викликати проблеми сумісності клієнтів. Я сам не експериментував з цим варіантом, тому не можу спілкуватися з будь-яким авторитетом.
Нарешті, нарешті (справді, нарешті). Після всього вищесказаного я насправді не хвилювався з цього приводу. Я буду продовжувати використовувати AES CBC у своїх коробках IIS в осяжному майбутньому. Chrome відображає вищезазначене попередження, лише якщо користувач вирішив натиснути та переглянути деталі TLS, інакше немає вказівки лише на перегляд символіки адресного рядка.
Сподіваємось, що це допомагає, і вибачте за есе! ;-)