TLS-Verschlüsselungssammlungen in Windows 8

Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt. Beispielsweise können SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 & 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.

Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:

  • Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
  • Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO besteht: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das flag SCH_USE_STRONG_CRYPTO verwendet. In Windows 8 werden RC4-Verschlüsselungssammlungen herausgefiltert.

Wichtig

HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen zum Sicherstellen, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlungsreihenfolge.

 

Die FIPS-Konformität ist durch die Hinzufügung von elliptischen Kurven komplexer geworden, sodass die Spalte fiPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssammlung wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur fiPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen von elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.

Windows 7, Windows 8 und Windows Server 2012 werden vom Windows Update durch das 3042058 Update aktualisiert, das die Prioritätsreihenfolge ändert. Weitere Informationen finden Sie unter Microsoft-Sicherheitsempfehlung 3042058 . Die folgenden Verschlüsselungssammlungen sind vom Microsoft Schannel-Anbieter in dieser Prioritätsreihenfolge standardmäßig aktiviert:

Verschlüsselungssammlungszeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Ja
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_RC4_128_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
SSL 2.0
SSL_CK_DES_192_EDE3_CBC_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Ja
SSL 2.0

 

Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_DES_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_64_CBC_WITH_MD5
Ja
SSL 2.0
SSL_CK_RC4_128_EXPORT40_WITH_MD5
Nein
SSL 2.0

 

Um Verschlüsselungssammlungen hinzuzufügen, verwenden Sie die Gruppenrichtlinieneinstellung SSL Cipher Suite-Reihenfolge unter Computerkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > , um eine Prioritätsliste für alle Verschlüsselungssammlungen zu konfigurieren, die Sie aktivieren möchten.