Udostępnij za pośrednictwem


Zestawy szyfrowania TLS w systemie Windows 10 w wersji 1703

Zestawy szyfrowania można negocjować tylko dla wersji protokołu TLS, które je obsługują. Najwyższa obsługiwana wersja protokołu TLS jest zawsze preferowana w uzgadnianiu protokołu TLS.

Dostępność zestawów szyfrowania powinna być kontrolowana na jeden z dwóch sposobów:

  • Domyślna kolejność priorytetu jest zastępowana po skonfigurowaniu listy priorytetów. Zestawy szyfrowania, które nie znajdują się na liście priorytetów, nie będą używane.
  • Dozwolone, gdy aplikacja przejdzie SCH_USE_STRONG_CRYPTO: dostawca Schannel firmy Microsoft będzie filtrować znane słabe zestawy szyfrowania, gdy aplikacja używa flagi SCH_USE_STRONG_CRYPTO. W systemie Windows 10, wersja 1703, oprócz zestawów szyfrów RC4, DES, eksportowych i szyfrów null, są one wykluczane.

Ważny

Usługi internetowe HTTP/2 zawodzą, gdy używane są zestawy szyfrujące niezgodne z protokołem HTTP/2. Aby upewnić się, że usługi sieci Web działają z klientami i przeglądarkami HTTP/2, sprawdź Jak wdrożyć niestandardową kolejność pakietów szyfrujących.

Zgodność ze standardem FIPS stała się bardziej złożona ze względu na dodanie krzywych eliptycznych, co sprawia, że kolumna oznaczająca włączenie trybu FIPS w poprzednich wersjach tej tabeli jest myląca. Na przykład zestaw szyfrowania, taki jak TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, jest zgodny tylko ze standardem FIPS w przypadku używania krzywych eliptycznych NIST. Aby dowiedzieć się, które kombinacje krzywych eliptycznych i zestawów szyfrowania zostaną włączone w trybie FIPS, sprawdź sekcję 3.3.1 dokumentu Guidelines for the Selection, Configuration, and Use of TLS Implementations.

W systemie Windows 10 w wersji 1703 są włączone następujące zestawy szyfrowania i domyślnie w tej kolejności priorytetu przy użyciu dostawcy Schannel firmy Microsoft:

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_RC4_128_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256 używane tylko wtedy, gdy aplikacja wyraźnie żąda. Nie TLS 1.2
TLS_RSA_WITH_NULL_SHA jest używane tylko wtedy, gdy aplikacja wyraźnie tego żąda. Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Następujące zestawy szyfrowania są obsługiwane przez dostawcę Schannel firmy Microsoft, ale nie są domyślnie włączone:

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Tak TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 jest używane tylko wtedy, gdy aplikacja wyraźnie o to prosi. Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Następujące zestawy szyfrowania PSK są włączone i domyślnie ustawione w tej kolejności priorytetu, przy użyciu dostawcy Schannel firmy Microsoft.

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_PSK_WITH_NULL_SHA384 Nie TLS 1.2
TLS_PSK_WITH_NULL_SHA256 Nie TLS 1.2

Notatka

Domyślnie nie są włączone żadne zestawy szyfrowania PSK. Aplikacje muszą żądać klucza współdzielonego (PSK) przy użyciu SCH_USE_PRESHAREDKEY_ONLY. Aby uzyskać więcej informacji na temat flag Schannel, zobacz SCHANNEL_CRED.

Aby dodać zestawy szyfrowania, wdróż zasady grupy lub użyj poleceń cmdlet TLS.

  • Aby użyć zasad grupy, skonfiguruj kolejność szyfrowania SSL w obszarze Konfiguracja komputera > Szablony administracyjne > Ustawienia konfiguracji sieci > SSL z listą priorytetów dla wszystkich zestawów szyfrowania, które chcesz włączyć.
  • Aby użyć PowerShell, zobacz cmdlets TLS.

Notatka

Przed systemem Windows 10 ciągi zestawu szyfrowania zostały dołączone do krzywej eliptycznej w celu określenia priorytetu krzywej. System Windows 10 obsługuje ustawienie kolejności priorytetu krzywej eliptycznej, więc sufiks krzywej eliptycznej nie jest wymagany i jest zastępowany przez nową kolejność priorytetu krzywej eliptycznej, jeśli jest dostępna, aby umożliwić organizacjom używanie zasad grupy do konfigurowania różnych wersji systemu Windows z tymi samymi zestawami szyfrowania.