TLS-Verschlüsselungssammlungen in Windows Server 2022
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:
- Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO besteht: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das flag SCH_USE_STRONG_CRYPTO verwendet. RC4-, DES-, Export- und NULL-Verschlüsselungssammlungen werden herausgefiltert.
Wichtig
HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Informationen zum Sicherstellen, dass Ihre Webdienste mit HTTP/2-Clients und Browsern funktionieren, finden Sie unter Bereitstellen einer benutzerdefinierten Verschlüsselungssammlungsreihenfolge.
Die FIPS-Konformität ist durch die Hinzufügung von elliptischen Kurven komplexer geworden, sodass die Spalte fiPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssammlung wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur fiPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen von elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 von Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Für Windows Server 2022 sind die folgenden Verschlüsselungssammlungen mit dem Microsoft Schannel-Anbieter standardmäßig in dieser Prioritätsreihenfolge aktiviert:
Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_AES_256_GCM_SHA384 |
Ja |
TLS 1.3 |
TLS_AES_128_GCM_SHA256 |
Ja |
TLS 1.3 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber nicht standardmäßig aktiviert:
Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_CHACHA20_POLY1305_SHA256 |
Ja |
TLS 1.3 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Ja |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
Nein |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden PSK-Verschlüsselungssammlungen sind aktiviert und in dieser Prioritätsreihenfolge standardmäßig mit dem Microsoft Schannel-Anbieter:
Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 |
Ja |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 |
Nein |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 |
Nein |
TLS 1.2 |
Hinweis
Standardmäßig sind keine PSK-Verschlüsselungssammlungen aktiviert. Anwendungen müssen PSK mithilfe von SCH_USE_PRESHAREDKEY_ONLY anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL_CRED.
Stellen Sie zum Hinzufügen von Verschlüsselungssammlungen entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:
- Um eine Gruppenrichtlinie zu verwenden, konfigurieren Sie die SSL-Verschlüsselungssammlungsreihenfolge unter Computerkonfiguration > Administrative Vorlagen > Netzwerk-SSL-Konfigurationseinstellungen > mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
- Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.
Hinweis
Vor Windows 10 wurden Verschlüsselungssammlungs-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung der Elliptikkurvenprioritätsreihenfolge, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, damit Organisationen die Gruppenrichtlinie verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.
Feedback
Feedback senden und anzeigen für