TLS Cipher Suites in Windows 10 v1507
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt. Beispielsweise können SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 & 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:
- Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergeht: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO-Flag verwendet. In Windows 10 Version 1507 werden RC4-Verschlüsselungssammlungen herausgefiltert.
Wichtig
HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen dazu, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlung.
DIE FIPS-Konformität ist komplexer geworden, da elliptische Kurven hinzugefügt wurden, wodurch die Spalte FIPS-Modus aktiviert in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Für Windows 10, Version 1507, sind die folgenden Verschlüsselungssammlungen aktiviert und in dieser Prioritätsreihenfolge standardmäßig mithilfe des Microsoft Schannel-Anbieters:
Verschlüsselungssuitezeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_RC4_128_WITH_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
SSL 2.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
SSL 2.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:
Verschlüsselungssuitezeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_RSA_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 |
Ja |
SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 |
Nein |
SSL 2.0 |
Stellen Sie zum Hinzufügen von Verschlüsselungssammlungen entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:
- Um eine Gruppenrichtlinie zu verwenden, konfigurieren Sie die SSL-Verschlüsselungssuite-Reihenfolge unter Computerkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
- Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.
Hinweis
Vor Windows 10 wurden Verschlüsselungssammlungs-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung der Elliptikkurvenprioritätsreihenfolge, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, damit Organisationen die Gruppenrichtlinie verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.
Wichtig
HTTP/2-Webdienste sind mit benutzerdefinierten TLS-Verschlüsselungssammlungsaufträgen nicht kompatibel. Weitere Informationen finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlung.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für