Zestawy szyfrowania TLS w systemie Windows 10 v1809
Zestawy szyfrowania można negocjować tylko dla wersji protokołu TLS, które je obsługują. Najwyższa obsługiwana wersja protokołu TLS jest zawsze preferowana w uzgadnianiu protokołu TLS.
Dostępność zestawów szyfrowania powinna być kontrolowana na jeden z dwóch sposobów:
- Domyślna kolejność priorytetu jest zastępowana po skonfigurowaniu listy priorytetów. Zestawy szyfrowania, które nie znajdują się na liście priorytetów, nie będą używane.
- Dozwolone, gdy aplikacja ustawi SCH_USE_STRONG_CRYPTO: dostawca Schannel firmy Microsoft będzie filtrować znane słabe zestawy szyfrowania, dopóki aplikacja używa flagi SCH_USE_STRONG_CRYPTO. Pakiety szyfrów RC4, DES, export i null są filtrowane.
Ważny
Usługi internetowe HTTP/2 nie działają z zestawami szyfrowania niezgodnymi z protokołem HTTP/2. Aby upewnić się, że usługi internetowe działają z przeglądarkami i klientami HTTP/2, zobacz Jak wdrożyć niestandardową kolejność pakietów szyfrowania.
Zgodność ze standardem FIPS stała się bardziej złożona z powodu dodania krzywych eliptycznych, co sprawia, że kolumna trybu FIPS w poprzednich wersjach tej tabeli jest myląca. Na przykład zestaw szyfrowania, taki jak TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, jest zgodny tylko ze standardem FIPS w przypadku używania krzywych eliptycznych NIST. Aby dowiedzieć się, które kombinacje krzywych eliptycznych i zestawów szyfrowania zostaną włączone w trybie FIPS, zobacz sekcję 3.3.1 z Wytyczne dotyczące wyboru, konfiguracji i użycia implementacji TLS.
W systemie Windows 10 w wersji 1809 są włączone następujące zestawy szyfrowania i domyślnie w tej kolejności priorytetu przy użyciu dostawcy Schannel firmy Microsoft:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 używane jest tylko wtedy, gdy aplikacja jawnie tego żąda. | Nie | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA jest używane tylko wtedy, gdy aplikacja wyraźnie tego żąda. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania są obsługiwane przez dostawcę Schannel firmy Microsoft, ale nie są domyślnie włączone:
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (szyfrowanie z wykorzystaniem algorytmu AES-256 w trybie CBC i funkcji skrótu SHA-256) | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Tak | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 jest używane tylko wtedy, gdy aplikacja jawnie tego żąda. | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Nie | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Następujące zestawy szyfrowania PSK są włączone i domyślnie w poniższej kolejności priorytetowej przy użyciu dostawcy Schannel firmy Microsoft.
Ciąg zestawu szyfrowania | Dozwolone przez SCH_USE_STRONG_CRYPTO | Wersje protokołu TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Tak | TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Tak | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 | Nie | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 | Nie | TLS 1.2 |
Notatka
Domyślnie nie są włączone żadne zestawy szyfrowania PSK. Aplikacje muszą wnioskować o PSK, używając wyłącznie SCH_USE_PRESHAREDKEY_ONLY. Aby uzyskać więcej informacji na temat flag Schannel, zobacz SCHANNEL_CRED.
Aby dodać zestawy szyfrowania, wdróż zasady grupy lub użyj cmdletów protokołu TLS.
- Aby użyć zasad grupy, skonfiguruj kolejność szyfrowania SSL w obszarze Konfiguracja komputera > Szablony administracyjne > Ustawienia konfiguracji sieci > SSL z listą priorytetów dla wszystkich zestawów szyfrowania, które chcesz włączyć.
- Aby skorzystać z programu PowerShell, zapoznaj się z cmdletami TLS.
Notatka
Przed systemem Windows 10 ciągi zestawu szyfrowania zostały dołączone do krzywej eliptycznej w celu określenia priorytetu krzywej. System Windows 10 obsługuje ustawienie kolejności priorytetu krzywej eliptycznej, więc sufiks krzywej eliptycznej nie jest wymagany i jest zastępowany przez nową kolejność priorytetu krzywej eliptycznej, jeśli jest dostępna, aby umożliwić organizacjom używanie zasad grupy do konfigurowania różnych wersji systemu Windows z tymi samymi zestawami szyfrowania.