Zestawy szyfrowania TLS w systemie Windows 10 w wersji 1703
Zestawy szyfrowania można negocjować tylko dla wersji protokołu TLS, które je obsługują. Najwyższa obsługiwana wersja protokołu TLS jest zawsze preferowana w uzgadnianiu protokołu TLS.
Dostępność zestawów szyfrowania powinna być kontrolowana na jeden z dwóch sposobów:
- Domyślna kolejność priorytetu jest zastępowana po skonfigurowaniu listy priorytetów. Zestawy szyfrowania, które nie znajdują się na liście priorytetów, nie będą używane.
- Dozwolone, gdy aplikacja przejdzie SCH_USE_STRONG_CRYPTO: dostawca Schannel firmy Microsoft będzie filtrować znane słabe zestawy szyfrowania, gdy aplikacja używa flagi SCH_USE_STRONG_CRYPTO. W systemie Windows 10, wersja 1703, oprócz zestawów szyfrów RC4, DES, eksportowych i szyfrów null, są one wykluczane.
Ważny
Usługi internetowe HTTP/2 zawodzą, gdy używane są zestawy szyfrujące niezgodne z protokołem HTTP/2. Aby upewnić się, że usługi sieci Web działają z klientami i przeglądarkami HTTP/2, sprawdź Jak wdrożyć niestandardową kolejność pakietów szyfrujących.
Zgodność ze standardem FIPS stała się bardziej złożona ze względu na dodanie krzywych eliptycznych, co sprawia, że kolumna oznaczająca włączenie trybu FIPS w poprzednich wersjach tej tabeli jest myląca. Na przykład zestaw szyfrowania, taki jak TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, jest zgodny tylko ze standardem FIPS w przypadku używania krzywych eliptycznych NIST. Aby dowiedzieć się, które kombinacje krzywych eliptycznych i zestawów szyfrowania zostaną włączone w trybie FIPS, sprawdź sekcję 3.3.1 dokumentu Guidelines for the Selection, Configuration, and Use of TLS Implementations.
W systemie Windows 10 w wersji 1703 są włączone następujące zestawy szyfrowania i domyślnie w tej kolejności priorytetu przy użyciu dostawcy Schannel firmy Microsoft:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_RC4_128_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 używane tylko wtedy, gdy aplikacja wyraźnie żąda. | Nie | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA jest używane tylko wtedy, gdy aplikacja wyraźnie tego żąda. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania są obsługiwane przez dostawcę Schannel firmy Microsoft, ale nie są domyślnie włączone:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 jest używane tylko wtedy, gdy aplikacja wyraźnie o to prosi. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania PSK są włączone i domyślnie ustawione w tej kolejności priorytetu, przy użyciu dostawcy Schannel firmy Microsoft.
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 | Nie | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 | Nie | TLS 1.2 |
Notatka
Domyślnie nie są włączone żadne zestawy szyfrowania PSK. Aplikacje muszą żądać klucza współdzielonego (PSK) przy użyciu SCH_USE_PRESHAREDKEY_ONLY. Aby uzyskać więcej informacji na temat flag Schannel, zobacz SCHANNEL_CRED.
Aby dodać zestawy szyfrowania, wdróż zasady grupy lub użyj poleceń cmdlet TLS.
- Aby użyć zasad grupy, skonfiguruj kolejność szyfrowania SSL w obszarze Konfiguracja komputera > Szablony administracyjne > Ustawienia konfiguracji sieci > SSL z listą priorytetów dla wszystkich zestawów szyfrowania, które chcesz włączyć.
- Aby użyć PowerShell, zobacz cmdlets TLS.
Notatka
Przed systemem Windows 10 ciągi zestawu szyfrowania zostały dołączone do krzywej eliptycznej w celu określenia priorytetu krzywej. System Windows 10 obsługuje ustawienie kolejności priorytetu krzywej eliptycznej, więc sufiks krzywej eliptycznej nie jest wymagany i jest zastępowany przez nową kolejność priorytetu krzywej eliptycznej, jeśli jest dostępna, aby umożliwić organizacjom używanie zasad grupy do konfigurowania różnych wersji systemu Windows z tymi samymi zestawami szyfrowania.