TLS Cipher Suites in Windows 10 v1903, v1909 und v2004
Cipher-Suites können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Die höchste unterstützte TLS-Version wird immer im TLS-Handshake bevorzugt.
Die Verfügbarkeit von Verschlüsselungssuiten sollte auf zwei Arten gesteuert werden:
- Die Standardprioritätsreihenfolge wird außer Kraft gesetzt, wenn eine Prioritätsliste konfiguriert ist. Cipher-Suiten, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergibt: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssuiten aus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO-Flag verwendet. RC4, DES, Export- und Null-Verschlüsselungssuiten werden gefiltert.
Wichtig
HTTP/2-Webdienste können mit nicht HTTP/2 kompatiblen Verschlüsselungssuiten fehlschlagen. Um sicherzustellen, dass Ihre Webdienstfunktion mit HTTP/2-Clients und Browsern funktioniert, finden Sie in der Bereitstellung benutzerdefinierter Verschlüsselungs suite-Reihenfolge.
FIPS-Compliance ist mit der Ergänzung von elliptischen Kurven komplexer geworden, wodurch die FIPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungs suite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn Sie NIST elliptische Kurven verwenden. Um herauszufinden, welche Kombinationen von elliptischen Kurven und Verschlüsselungssuiten im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Für Windows 10, Version 1903, 1909 und 2004 werden die folgenden Verschlüsselungssuiten aktiviert und in dieser Prioritätsreihenfolge standardmäßig mithilfe des Microsoft Schannel-Anbieters aktiviert:
Cipher-Suite-Zeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Nein |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden Verschlüsselungssuiten werden vom Microsoft Schannel-Anbieter unterstützt, jedoch nicht standardmäßig aktiviert:
Cipher-Suite-Zeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden PSK-Verschlüsselungssuiten sind aktiviert und verwenden standardmäßig den Microsoft Schannel-Anbieter in dieser Prioritätsreihenfolge:
Verschlüsselungssuitezeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 |
Nein |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 |
Nein |
TLS 1.2 |
Hinweis
Keine PSK-Verschlüsselungssuiten sind standardmäßig aktiviert. Anwendungen müssen PSK mithilfe von SCH_USE_PRESHAREDKEY_ONLY anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL_CRED.
Um Verschlüsselungssuiten hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit oder verwenden Sie die TLS-Cmdlets:
- Um Gruppenrichtlinien zu verwenden, konfigurieren Sie die SSL Cipher Suite Order unter "Netzwerkkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfiguration>" Einstellungen mit der Prioritätsliste für alle Verschlüsselungssuiten, die Sie aktivieren möchten.
- Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.
Hinweis
Vor Windows 10 wurden Verschlüsselungs-Suite-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung der elliptischen Kurvenprioritätsreihenfolge, sodass das elliptische Kurvensuffix nicht erforderlich ist und von der neuen elliptischen Kurvenprioritätsreihenfolge außer Kraft gesetzt wird, damit Organisationen gruppenrichtlinien verwenden können, um verschiedene Versionen von Windows mit den gleichen Verschlüsselungssuiten zu konfigurieren.