Šifrovací sady TLS ve Windows 10 v1511
Šifrovací sady je možné vyjednat pouze pro verze protokolu TLS, které je podporují. Nejvyšší podporovaná verze protokolu TLS je vždy upřednostňovaná v metodě handshake protokolu TLS. Například SSL_CK_RC4_128_WITH_MD5 lze použít pouze v případě, že klient i server nepodporují protokol TLS 1.2, 1.1 & 1.0 nebo SSL 3.0, protože se podporuje pouze s protokolem SSL 2.0.
Dostupnost šifrovacích sad by se měla řídit jedním ze dvou způsobů:
- Při konfiguraci seznamu priorit se přepíše výchozí pořadí priority. Šifrovací sady, které nejsou v seznamu priorit, nebudou použity.
- Povoleno, když aplikace projde SCH_USE_STRONG_CRYPTO: Zprostředkovatel Microsoft Schannel vyfiltruje známé slabé šifrovací sady, když aplikace používá příznak SCH_USE_STRONG_CRYPTO. Ve Windows 10 verze 1511 se kromě RC4, DES, exportu a šifrovacích sad null odfiltrují.
Důležitý
Webové služby HTTP/2 selžou s šifrovacími sadami, které nejsou kompatibilní s HTTP/2. Pokud chcete zajistit, aby webové služby fungovaly s klienty a prohlížeči HTTP/2, přečtěte si téma Jak nasadit vlastní řazení šifrovacích sad.
Dodržování předpisů FIPS se stalo složitějším přidáním eliptických křivek, což způsobuje, že sloupec pro povolený režim FIPS v předchozích verzích této tabulky je zavádějící. Například šifrovací sada, jako je TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, je kompatibilní pouze se standardem FIPS při použití eliptických křivek NIST. Pokud chcete zjistit, které kombinace eliptických křivek a šifrovacích sad budou povoleny v režimu FIPS, přečtěte si část 3.3.1 Pokyny pro výběr, konfiguraci a použití implementací protokolu TLS.
Pro Windows 10 verze 1511 jsou povoleny následující šifrovací sady a v tomto pořadí priorit ve výchozím nastavení pomocí zprostředkovatele Microsoft Schannel:
Řetězec šifrovací sady | Povoleno SCH_USE_STRONG_CRYPTO | Verze protokolu TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Ano | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Ano | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Ano | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Ano | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Ano | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Ano | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Ano | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Ano | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Ano | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Ano | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Ano | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Ano | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Ano | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Ano | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Ano | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Ano | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Ano | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 používá pouze v případech, kdy aplikace explicitně požaduje. | Ne | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA používá pouze v případech, kdy aplikace explicitně požaduje. | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 používá pouze v případech, kdy aplikace explicitně požaduje. | Ano | SSL 2.0 |
SSL_CK_RC4_128_WITH_MD5 používá pouze v případech, kdy aplikace explicitně požaduje. | Ne | SSL 2.0 |
Microsoft Schannel Provider podporuje následující šifrovací sady, ale ve výchozím nastavení nejsou povolené:
Řetězec šifrovací sady | Povoleno SCH_USE_STRONG_CRYPTO | Verze protokolu TLS/SSL |
---|---|---|
TLS_RSA_WITH_DES_CBC_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Používá se pouze v případech, kdy aplikace explicitně požaduje. | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Ne | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 | Ne | SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 | Ne | SSL 2.0 |
Pokud chcete přidat šifrovací sady, nasaďte zásady skupiny nebo použijte rutiny TLS:
- Pokud chcete použít zásady skupiny, nakonfigurujte pořadí šifrovací sady SSL v části Konfigurace počítače > Šablony pro správu > Nastavení konfigurace > protokolu SSL se seznamem priorit pro všechny sady šifr, které chcete povolit.
- Pokud chcete použít PowerShell, přečtěte si rutiny TLS.
Poznámka
Před systémem Windows 10 byly řetězce šifrovací sady doplněny o eliptické křivky, aby se určila priorita křivky. Windows 10 podporuje nastavení pořadí priority eliptických křivek, takže přípona eliptické křivky není vyžadována a je nahrazena novým pořadím priorit eliptických křivek, pokud je uvedeno, což umožňuje organizacím používat zásady skupiny ke konfiguraci různých verzí Windows se stejnými sadami šifer.
Důležitý
Webové služby HTTP/2 nejsou kompatibilní s vlastními objednávkami šifrovacích sad TLS. Další informace naleznete v tématu Jak nasadit vlastní řazení šifrovací sady.