TLS-Verschlüsselungssammlungen in Windows 8.1
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt. Beispielsweise können SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 & 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:
- Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergeht: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO-Flag verwendet. In Windows 8.1 werden RC4-Verschlüsselungssammlungen herausgefiltert.
Wichtig
HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen dazu, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlung.
DIE FIPS-Konformität ist komplexer geworden, da elliptische Kurven hinzugefügt wurden, wodurch die Spalte FIPS-Modus aktiviert in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Windows 8.1 und Windows Server 2012 R2 werden von Windows Update durch das angewendete Update aktualisiert 2919355, wodurch die neuen Verschlüsselungssammlungen hinzugefügt und die Prioritätsreihenfolge geändert wird. Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter standardmäßig in dieser Prioritätsreihenfolge aktiviert:
Verschlüsselungssuitezeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_RC4_128_WITH_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
SSL 2.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Ja |
SSL 2.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:
Verschlüsselungssuitezeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 |
Ja |
SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 |
Nein |
SSL 2.0 |
Um Verschlüsselungssammlungen hinzuzufügen, verwenden Sie die Gruppenrichtlinieneinstellung SSL Cipher Suite-Reihenfolge unter Computerkonfiguration > administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > , um eine Prioritätsliste für alle Verschlüsselungssammlungen zu konfigurieren, die Sie aktivieren möchten.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für