Udostępnij za pośrednictwem


Zestawy szyfrowania TLS w systemie Windows 10 w wersji 1803

[Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego wydaniem komercyjnym. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani domniemanych, w odniesieniu do informacji podanych tutaj.]

Zestawy szyfrowania można negocjować tylko dla wersji protokołu TLS, które je obsługują. Najwyższa obsługiwana wersja protokołu TLS jest zawsze preferowana w uzgadnianiu protokołu TLS.

Dostępność zestawów szyfrowania powinna być kontrolowana na jeden z dwóch sposobów:

  • Domyślna kolejność priorytetu jest zastępowana po skonfigurowaniu listy priorytetów. Zestawy szyfrowania, które nie znajdują się na liście priorytetów, nie będą używane.
  • Dozwolone, gdy aplikacja używa SCH_USE_STRONG_CRYPTO: Dostawca Schannel firmy Microsoft odfiltruje znane słabe zestawy szyfrów, gdy aplikacja korzysta z flagi SCH_USE_STRONG_CRYPTO. Pakiety szyfrów RC4, DES, export i null są filtrowane.

Ważny

Usługi sieciowe HTTP/2 nie działają z zestawami szyfrów niezgodnymi z HTTP/2. Aby upewnić się, że usługi internetowe działają z klientami i przeglądarkami HTTP/2, zobacz , jak wdrożyć niestandardowe porządkowanie pakietów szyfrowania.

Zgodność ze standardem FIPS stała się bardziej złożona z uwagi na dodanie krzywych eliptycznych, co sprawia, że kolumna trybu FIPS w poprzednich wersjach tej tabeli była myląca. Na przykład zestaw szyfrowania, taki jak TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, jest zgodny tylko ze standardem FIPS w przypadku używania krzywych eliptycznych NIST. Aby się dowiedzieć, z których kombinacji krzywych eliptycznych i zestawów szyfrowania będzie można korzystać w trybie FIPS, zobacz w sekcji 3.3.1 dokumentu Wytyczne dotyczące wyboru, konfiguracji i użycia implementacji TLS.

W systemie Windows 10 w wersji 1803 są włączone następujące zestawy szyfrowania i domyślnie w tej kolejności priorytetu przy użyciu dostawcy Schannel firmy Microsoft:

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256 używane tylko wtedy, gdy aplikacja jawnie żąda. Nie TLS 1.2
TLS_RSA_WITH_NULL_SHA używane tylko wtedy, gdy aplikacja jawnie żąda. Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Następujące zestawy szyfrowania są obsługiwane przez dostawcę Schannel firmy Microsoft, ale nie są domyślnie włączone:

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Tak TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Tak TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 używane tylko wtedy, gdy aplikacja tego wyraźnie żąda. Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA Nie TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Następujące zestawy szyfrowania PSK są włączone i domyślnie w kolejności priorytetowej przy użyciu dostawcy Schannel firmy Microsoft:

Ciąg zestawu szyfrowania Dozwolone przez SCH_USE_STRONG_CRYPTO Wersje protokołu TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 Tak TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Tak TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Tak TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Tak TLS 1.2
TLS_PSK_WITH_NULL_SHA384 Nie TLS 1.2
TLS_PSK_WITH_NULL_SHA256 Nie TLS 1.2

Notatka

Domyślnie nie są włączone żadne zestawy szyfrowania PSK. Aplikacje muszą używać opcji SCH_USE_PRESHAREDKEY_ONLY, aby żądać klucza PSK. Aby uzyskać więcej informacji na temat flag Schannel, zobacz SCHANNEL_CRED.

Aby dodać zestawy szyfrowania, wdróż zasady grupowe lub użyj poleceń cmdlet dla protokołu TLS:

  • Aby użyć zasad grupy, skonfiguruj kolejność szyfrowania SSL w obszarze Konfiguracja komputera > Szablony administracyjne > Ustawienia konfiguracji sieci > SSL z listą priorytetów dla wszystkich zestawów szyfrowania, które chcesz włączyć.
  • Aby użyć programu PowerShell, zobacz sekcję cmdlet TLS.

Notatka

Przed systemem Windows 10 ciągi zestawu szyfrowania zostały dołączone do krzywej eliptycznej w celu określenia priorytetu krzywej. System Windows 10 obsługuje ustawienie kolejności priorytetu krzywej eliptycznej, więc sufiks krzywej eliptycznej nie jest wymagany i jest zastępowany przez nową kolejność priorytetu krzywej eliptycznej, jeśli jest dostępna, aby umożliwić organizacjom używanie zasad grupy do konfigurowania różnych wersji systemu Windows z tymi samymi zestawami szyfrowania.