Zestawy szyfrowania TLS w systemie Windows 10 w wersji 1803
[Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego wydaniem komercyjnym. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani domniemanych, w odniesieniu do informacji podanych tutaj.]
Zestawy szyfrowania można negocjować tylko dla wersji protokołu TLS, które je obsługują. Najwyższa obsługiwana wersja protokołu TLS jest zawsze preferowana w uzgadnianiu protokołu TLS.
Dostępność zestawów szyfrowania powinna być kontrolowana na jeden z dwóch sposobów:
- Domyślna kolejność priorytetu jest zastępowana po skonfigurowaniu listy priorytetów. Zestawy szyfrowania, które nie znajdują się na liście priorytetów, nie będą używane.
- Dozwolone, gdy aplikacja używa SCH_USE_STRONG_CRYPTO: Dostawca Schannel firmy Microsoft odfiltruje znane słabe zestawy szyfrów, gdy aplikacja korzysta z flagi SCH_USE_STRONG_CRYPTO. Pakiety szyfrów RC4, DES, export i null są filtrowane.
Ważny
Usługi sieciowe HTTP/2 nie działają z zestawami szyfrów niezgodnymi z HTTP/2. Aby upewnić się, że usługi internetowe działają z klientami i przeglądarkami HTTP/2, zobacz , jak wdrożyć niestandardowe porządkowanie pakietów szyfrowania.
Zgodność ze standardem FIPS stała się bardziej złożona z uwagi na dodanie krzywych eliptycznych, co sprawia, że kolumna trybu FIPS w poprzednich wersjach tej tabeli była myląca. Na przykład zestaw szyfrowania, taki jak TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, jest zgodny tylko ze standardem FIPS w przypadku używania krzywych eliptycznych NIST. Aby się dowiedzieć, z których kombinacji krzywych eliptycznych i zestawów szyfrowania będzie można korzystać w trybie FIPS, zobacz w sekcji 3.3.1 dokumentu Wytyczne dotyczące wyboru, konfiguracji i użycia implementacji TLS.
W systemie Windows 10 w wersji 1803 są włączone następujące zestawy szyfrowania i domyślnie w tej kolejności priorytetu przy użyciu dostawcy Schannel firmy Microsoft:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 używane tylko wtedy, gdy aplikacja jawnie żąda. | Nie | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA używane tylko wtedy, gdy aplikacja jawnie żąda. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania są obsługiwane przez dostawcę Schannel firmy Microsoft, ale nie są domyślnie włączone:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 używane tylko wtedy, gdy aplikacja tego wyraźnie żąda. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania PSK są włączone i domyślnie w kolejności priorytetowej przy użyciu dostawcy Schannel firmy Microsoft:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 | Nie | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 | Nie | TLS 1.2 |
Notatka
Domyślnie nie są włączone żadne zestawy szyfrowania PSK. Aplikacje muszą używać opcji SCH_USE_PRESHAREDKEY_ONLY, aby żądać klucza PSK. Aby uzyskać więcej informacji na temat flag Schannel, zobacz SCHANNEL_CRED.
Aby dodać zestawy szyfrowania, wdróż zasady grupowe lub użyj poleceń cmdlet dla protokołu TLS:
- Aby użyć zasad grupy, skonfiguruj kolejność szyfrowania SSL w obszarze Konfiguracja komputera > Szablony administracyjne > Ustawienia konfiguracji sieci > SSL z listą priorytetów dla wszystkich zestawów szyfrowania, które chcesz włączyć.
- Aby użyć programu PowerShell, zobacz sekcję cmdlet TLS.
Notatka
Przed systemem Windows 10 ciągi zestawu szyfrowania zostały dołączone do krzywej eliptycznej w celu określenia priorytetu krzywej. System Windows 10 obsługuje ustawienie kolejności priorytetu krzywej eliptycznej, więc sufiks krzywej eliptycznej nie jest wymagany i jest zastępowany przez nową kolejność priorytetu krzywej eliptycznej, jeśli jest dostępna, aby umożliwić organizacjom używanie zasad grupy do konfigurowania różnych wersji systemu Windows z tymi samymi zestawami szyfrowania.