TLS-Verschlüsselungssammlungen in Windows 10 v1511

Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt. Beispielsweise können SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 & 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.

Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:

  • Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
  • Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO besteht: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das flag SCH_USE_STRONG_CRYPTO verwendet. In Windows 10, Version 1511, werden zusätzlich zu RC4, DES, Export- und NULL-Verschlüsselungssammlungen herausgefiltert.

Wichtig

HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen zum Sicherstellen, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlungsreihenfolge.

 

Die FIPS-Konformität ist durch die Hinzufügung von elliptischen Kurven komplexer geworden, sodass die Spalte fiPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssammlung wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur fiPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen von elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.

Für Windows 10 Version 1511 sind die folgenden Verschlüsselungssammlungen mit dem Microsoft Schannel-Anbieter standardmäßig in dieser Prioritätsreihenfolge aktiviert:

Verschlüsselungssammlungszeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_192_EDE3_CBC_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Ja
SSL 2.0
SSL_CK_RC4_128_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
SSL 2.0

 

Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_RSA_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_64_CBC_WITH_MD5
Nein
SSL 2.0
SSL_CK_RC4_128_EXPORT40_WITH_MD5
Nein
SSL 2.0

 

Stellen Sie zum Hinzufügen von Verschlüsselungssammlungen entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:

  • Um eine Gruppenrichtlinie zu verwenden, konfigurieren Sie die SSL-Verschlüsselungssuite-Reihenfolge unter Computerkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
  • Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.

Hinweis

Vor Windows 10 wurden Verschlüsselungssammlungs-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung der Elliptikkurvenprioritätsreihenfolge, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, damit Organisationen die Gruppenrichtlinie verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.

 

Wichtig

HTTP/2-Webdienste sind mit benutzerdefinierten TLS-Verschlüsselungssammlungsaufträgen nicht kompatibel. Weitere Informationen finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlung.