TLS Cipher Suites in Windows 10 v1703

Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt.

Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:

  • Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
  • Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergibt: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO-Flag verwendet. In Windows 10, Version 1703, werden zusätzlich zu RC4, DES, Export- und Null-Verschlüsselungssammlungen herausgefiltert.

Wichtig

HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen dazu, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlung.

 

DIE FIPS-Konformität ist komplexer geworden, da elliptische Kurven hinzugefügt wurden, wodurch die Spalte FIPS-Modus aktiviert in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.

Für Windows 10 Version 1703 sind die folgenden Verschlüsselungssammlungen standardmäßig aktiviert und in dieser Prioritätsreihenfolge mit dem Microsoft Schannel-Anbieter:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_RC4_128_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

 

Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

 

Die folgenden PSK-Verschlüsselungssammlungen sind aktiviert und in dieser Prioritätsreihenfolge standardmäßig mithilfe des Microsoft Schannel-Anbieters:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_PSK_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_PSK_WITH_NULL_SHA384
Nein
TLS 1.2
TLS_PSK_WITH_NULL_SHA256
Nein
TLS 1.2

 

Hinweis

Standardmäßig sind keine PSK-Verschlüsselungssammlungen aktiviert. Anwendungen müssen PSK mithilfe von SCH_USE_PRESHAREDKEY_ONLY anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL_CRED.

 

Stellen Sie zum Hinzufügen von Verschlüsselungssammlungen entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:

  • Um eine Gruppenrichtlinie zu verwenden, konfigurieren Sie die SSL-Verschlüsselungssuite-Reihenfolge unter Computerkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
  • Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.

Hinweis

Vor Windows 10 wurden Verschlüsselungssammlungs-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung der Elliptikkurvenprioritätsreihenfolge, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, damit Organisationen die Gruppenrichtlinie verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.