Freigeben über


TLS-Verschlüsselungssammlungen in Windows 10 v1903, v1909 und v2004.

Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt.

Die Verfügbarkeit von Verschlüsselungssammlungen wird gesteuert, indem die beiden folgenden Konfigurationen kombiniert werden:

Wichtig

HTTP/2-Webdienste schlagen bei nicht HTTP/2 kompatiblen Verschlüsselungssammlungen fehl. Informationen zum Sicherstellen Ihrer Webdienstfunktion bei HTTP/2-Clients und -Browsern finden Sie unter Reihenfolge der Bereitstellung von benutzerdefinierten Verschlüsselungssammlungen.

FIPS-Compliance ist mit dem Hinzufügen von elliptischen Kurven komplexer geworden, sodass der FIPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ist beispielsweise nur dann FIPS-konform, wenn sie elliptische NIST-Kurven verwendet. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie in Abschnitt 3.3.1 der Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.

In Windows 10, Version 1903, 1909 und 2004, sind die folgenden Verschlüsselungsversammlungen standardmäßig aktiviert und in dieser Prioritätsreihenfolge eingestellt, wenn der Microsoft Schannel-Anbieter verwendet wird:

Zeichenfolge der Verschlüsselungssammlung Zulässig bei SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Ja TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Ja TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Ja TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Ja TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 No TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Ja TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Ja TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Ja TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Ja TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Ja TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Ja TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Ja TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Ja TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Ja TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256 wird nur verwendet, wenn die Anwendung dies explizit anfordert. Nein TLS 1.2
TLS_RSA_WITH_NULL_SHA wird nur verwendet, wenn die Anwendung dies explizit anfordert. No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0

Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, sind jedoch nicht standardmäßig aktiviert:

Zeichenfolge der Verschlüsselungssammlung Zulässig bei SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Ja TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Ja TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Ja TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Ja TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA Nein TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_WITH_NULL_MD5 wird nur verwendet, wenn die Anwendung dies explizit anfordert. No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0

Die folgenden PSK-Verschlüsselungsversammlungen sind standardmäßig aktiviert und in dieser Prioritätsreihenfolge eingestellt, wenn der Microsoft Schannel-Anbieter verwendet wird:

Zeichenfolge der Verschlüsselungssammlung Zulässig bei SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_PSK_WITH_AES_256_GCM_SHA384 Ja TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Ja TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Ja TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Ja TLS 1.2
TLS_PSK_WITH_NULL_SHA384 No TLS 1.2
TLS_PSK_WITH_NULL_SHA256 No TLS 1.2

Hinweis

Standardmäßig sind keine PSK-Verschlüsselungssammlungen aktiviert. Anwendungen müssen PSK mithilfe von SCH_USE_PRESHAREDKEY_ONLY anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL_CRED.

Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:

  • Um Gruppenrichtlinien zu verwenden, konfigurieren Sie die Reihenfogle der SSL-Verschlüsselungssammlung unter „Computerkonfiguration > Administrative Vorlagen > Netzwerk > SSL-Konfigurationseinstellungen“ mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
  • Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.

Hinweis

Vor Windows 10 wurden Verschlüsselungssammlungs-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Reihenfolgeneinstellung für die Priorität elliptischer Kurven, sodass das elliptische Kurvensuffix nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve außer Kraft gesetzt wird, damit Organisationen Gruppenrichtlinien verwenden können, um verschiedene Versionen von Windows mit den gleichen Verschlüsselungssammlungen zu konfigurieren.