Ssl 如何将密码套件设置为2048位非对称密钥

Ssl 如何将密码套件设置为2048位非对称密钥,ssl,cryptography,tls1.2,windows-server-2012-r2,Ssl,Cryptography,Tls1.2,Windows Server 2012 R2,我正在尝试提高Windows 2012 Server上密码套件的安全性 此服务器上的显示如下: 密码套件 TLS 1.2(服务器首选顺序中的套件) TLS_DHE_RSA_与_AES_256_GCM_SHA384(0x9f)DH 1024位FS弱256 TLS_DHE_RSA_与_AES_128_GCM_SHA256(0x9e)DH 1024位FS弱128 据我所知,它是说位应该是2048,而不是1024。然而,我不明白如何改变这一点 我一直在改进密码套件,但它没有提到位 在后台,服务器在发送/

我正在尝试提高Windows 2012 Server上密码套件的安全性

此服务器上的显示如下:

密码套件

TLS 1.2(服务器首选顺序中的套件) TLS_DHE_RSA_与_AES_256_GCM_SHA384(0x9f)DH 1024位FS弱256 TLS_DHE_RSA_与_AES_128_GCM_SHA256(0x9e)DH 1024位FS弱128

据我所知,它是说位应该是2048,而不是1024。然而,我不明白如何改变这一点

我一直在改进密码套件,但它没有提到位


在后台,服务器在发送/接收EDI文档时使用这些套件,我希望确保没有使用不安全或弱密码套件。

问题在于
DH 1024位
。您需要增加DH密钥大小。如何做到这一点取决于您的服务器是什么。或者您可以只禁用使用DH密钥的密码套件。@kelalaka:注释是不相关的(tls版本对这个问题不重要),而且是错误的。您提到的攻击主要与RSA密钥交换有关,本例中未使用RSA密钥交换。与RSA密钥交换无关的部分也会以同样的方式影响TLS1.3。它们是实现问题,而不是协议问题。@AndrewHenle,谢谢。我找到了这个链接,它显示了如何在Windows上增加大小:如果你想作为答案发布,我会接受。@GregGum表明Mickeysoft无法正确地获得任何东西:如果你按照该文档进行操作,那么你将只为离散对数问题启用2048位,而不是更高的位大小,这是DH:0x800的基础(regex条目的值)只是值2048。只输入2048比十六进制值更符合逻辑,您可能希望更高。要使用更强大的密钥协议协议:禁用DHE套件,改为使用ECDHE套件。对于较小的密钥大小,这些功能更强。