次の方法で共有


Windows 10 v1903、v1909、v2004 の TLS 暗号スイート

暗号スイートは、それらをサポートする TLS バージョンに対してのみネゴシエートできます。 TLS ハンドシェイクでは、サポートされている最も上位の TLS バージョンが常に優先されます。

暗号スイートの可用性は、次の 2 つの構成を組み合わせることによって制御されます。

重要

HTTP/2 Web サービスは、HTTP/2 と互換性のない暗号スイートで失敗します。 WEB サービスが HTTP/2 クライアントとブラウザーで機能することを確認するには、 カスタム暗号スイートの順序をデプロイする方法を参照してください。

FIPS コンプライアンスは、このテーブルの以前のバージョンで FIPS モードが有効になっている列に誤解を招くような楕円曲線を追加することで、より複雑になりました。 たとえば、 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 などの暗号スイートは、NIST 楕円曲線を使用する場合にのみ FIPS に準拠します。 FIPS モードで有効になる楕円曲線と暗号スイートの組み合わせを確認するには、TLS 実装の選択、構成、使用に関するガイドラインのセクション 3.3.1 を参照してください。

Windows 10 バージョン 1903、1909、および 2004 では、Microsoft Schannel プロバイダーを使用して、次の暗号スイートが既定で有効になり、この優先順位に従います:

暗号スイート文字列 SCH_USE_STRONG_CRYPTO が許可する TLS/SSL プロトコルのバージョン
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 はい TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 はい TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 はい TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 はい TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 いいえ TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 はい TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 はい TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 はい TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 はい TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 はい TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 はい TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 はい TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 はい TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 はい TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_NULL_SHA256は、アプリケーションが明示的に要求する場合にのみ使用されます。 いいえ TLS 1.2
TLS_RSA_WITH_NULL_SHAは、アプリケーションが明示的に要求する場合にのみ使用されます。 いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0

次の暗号スイートは Microsoft Schannel プロバイダーでサポートされていますが、既定では有効になっていません。

暗号スイート文字列 SCH_USE_STRONG_CRYPTO が許可する TLS/SSL プロトコルのバージョン
TLS_DHE_RSA_WITH_AES_256_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 はい TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 はい TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA はい TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_RC4_128_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_NULL_MD5はアプリケーションが明示的に要求する場合にのみ使用されます。 いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA いいえ TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0

次の PSK 暗号スイートは、Microsoft Schannel プロバイダーを使用して、既定でこの優先順位で有効になっています。

暗号スイート文字列 SCH_USE_STRONG_CRYPTO が許可する TLS/SSL プロトコルのバージョン
TLS_PSK_WITH_AES_256_GCM_SHA384 はい TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 はい TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 はい TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 はい TLS 1.2
TLS_PSK_WITH_NULL_SHA384 いいえ TLS 1.2
TLS_PSK_WITH_NULL_SHA256 いいえ TLS 1.2

Note

既定では、PSK 暗号スイートは有効になっていません。 アプリケーションは、SCH_USE_PRESHAREDKEY_ONLYを使用して PSK を要求する必要があります。 Schannel フラグの詳細については、「SCHANNEL_CRED」を参照してください。

暗号スイートを追加するには、グループ ポリシーをデプロイするか、TLS コマンドレットを使用します:

  • グループ ポリシーを使用するには、[コンピューターの構成] > [管理用テンプレート] > [ネットワーク > SSL 構成設定] で SSL 暗号スイートの順序を構成し、有効にするすべての暗号スイートの優先順位リストを使用します。
  • PowerShell を使用するには、「TLS コマンドレット」を参照してください。

Note

Windows 10 より前は、曲線の優先順位を決定するために、暗号スイートの文字列に楕円曲線が追加されていました。 Windows 10 では楕円曲線の優先順位の設定がサポートされているため、楕円曲線サフィックスは必要なく、新しい楕円曲線の優先度の順序によってオーバーライドされます (指定されている場合)。これにより、組織はグループ ポリシーを使用して同じ暗号スイートで異なるバージョンの Windows を構成できます。