Поделиться через


Наборы шифров TLS в Windows 10 версии 1803

[Некоторые сведения связаны с предварительно выпущенным продуктом, который может быть существенно изменен до его коммерческого выпуска. Корпорация Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых в отношении информации, предоставленной здесь.]

Наборы шифров могут быть согласованы только для версий TLS, которые поддерживают их. Наиболее поддерживаемая версия TLS всегда предпочтительна в подтверждении TLS.

Доступность наборов шифров должна контролироваться одним из двух способов:

  • Порядок приоритета по умолчанию переопределяется при настройке списка приоритетов. Наборы шифров, не входящие в список приоритетов, не будут использоваться.
  • Разрешено, когда приложение проходит SCH_USE_STRONG_CRYPTO: поставщик Microsoft Schannel отфильтрует известные слабые наборы шифров, когда приложение использует флаг SCH_USE_STRONG_CRYPTO. Отфильтровываются наборы шифров RC4, DES, экспорта и null.

Внимание

Сбой веб-служб HTTP/2 с наборами шифров, совместимыми с HTTP/2. Чтобы убедиться, что веб-службы работают с клиентами и браузерами HTTP/2, см. инструкции по развертыванию упорядочения пользовательских наборов шифров.

Соответствие FIPS стало более сложным с добавлением многоточийных кривых, что делает столбец с включенным режимом FIPS в предыдущих версиях этой таблицы вводящим в заблуждение. Например, набор шифров, например TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, соответствует только FIPS при использовании многоточийных кривых NIST. Чтобы узнать, какие сочетания эллиптических кривых и наборов шифров будут включены в режиме FIPS, см. в разделе 3.3.1 руководства по выбору, настройке и использованию реализаций TLS.

Для Windows 10 версии 1803 следующие наборы шифров включены и в этом порядке приоритета по умолчанию используются поставщик microsoft Schannel:

Строка набора шифров Разрешено SCH_USE_STRONG_CRYPTO Версии протокола TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Да TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Да TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Да TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Да TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Да TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Да TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Да TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Да TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Да TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Да TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Да TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Да TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Да TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Да TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256 используется только при явном запросе приложения. No TLS 1.2
TLS_RSA_WITH_NULL_SHA используется только при явном запросе приложения. No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Следующие наборы шифров поддерживаются поставщиком Microsoft Schannel, но не включены по умолчанию:

Строка набора шифров Разрешено SCH_USE_STRONG_CRYPTO Версии протокола TLS/SSL
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Да TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Да TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Да TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 используется только при явном запросе приложения. No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Следующие наборы шифров PSK включены и в этом порядке приоритета по умолчанию используются поставщиком Microsoft Schannel:

Строка набора шифров Разрешено SCH_USE_STRONG_CRYPTO Версии протокола TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 Да TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Да TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Да TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Да TLS 1.2
TLS_PSK_WITH_NULL_SHA384 No TLS 1.2
TLS_PSK_WITH_NULL_SHA256 No TLS 1.2

Примечание.

По умолчанию наборы шифров PSK не включены. Приложениям необходимо запросить PSK с помощью SCH_USE_PRESHAREDKEY_ONLY. Дополнительные сведения о флагах Schannel см. в SCHANNEL_CRED.

Чтобы добавить наборы шифров, разверните групповую политику или используйте командлеты TLS:

  • Чтобы использовать групповую политику, настройте порядок набора шифров > > SSL в разделе "Параметры конфигурации администратора конфигурации > компьютера" с списком приоритетов для всех наборов шифров, которые вы хотите включить.
  • Сведения об использовании PowerShell см. в разделе командлетов TLS.

Примечание.

До Windows 10 строки набора шифров были добавлены с многоточием для определения приоритета кривой. Windows 10 поддерживает параметр приоритета с многоточием кривой, поэтому суффикс суффикс многоточия кривой не требуется и переопределяется новым порядком приоритета эллиптических кривых, если указано, чтобы организации могли использовать групповую политику для настройки разных версий Windows с одинаковыми наборами шифров.