Compartir a través de


Cambios de TLS (Schannel SSP) en Windows 10 y Windows Server 2016

Cambios en el conjunto de cifrado

Windows 10, versión 1511 y Windows Server 2016 agregan compatibilidad con la configuración del orden del conjunto de cifrado mediante Administración de dispositivos móviles (MDM).

Para conocer los cambios en el orden de prioridad del conjunto de cifrado, consulte Conjuntos de cifrado en Schannel.

Se ha agregado compatibilidad con los siguientes conjuntos de cifrado:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) en Windows 10, versión 1507 y Windows Server 2016
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) in Windows 10, versión 1507 y Windows Server 2016

Cambio de DisabledByDefault para los siguientes conjuntos de cifrado:

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) en Windows 10, versión 1703
  • TLS_RSA_WITH_RC4_128_SHA in Windows 10, version 1709
  • TLS_RSA_WITH_RC4_128_MD5 in Windows 10, version 1709

A partir de Windows 10, versión 1507 y Windows Server 2016, los certificados SHA 512 se admiten de forma predeterminada.

Cambios de clave de RSA

Windows 10, versión 1507 y Windows Server 2016 agregan opciones de configuración del Registro para tamaños de clave de RSA de cliente.

Para más información, consulte Tamaños de clave de KeyExchangeAlgorithm.

Cambios de clave de Diffie-Hellman

Windows 10, versión 1507 y Windows Server 2016 agregan opciones de configuración del Registro para tamaños de clave de Diffie-Hellman.

Para más información, consulte Tamaños de clave de KeyExchangeAlgorithm.

Cambios de opción de SCH_USE_STRONG_CRYPTO

Con Windows 10, version 1507 y Windows Server 2016, la opción SCH_USE_STRONG_CRYPTO ahora deshabilita los cifrados NULL, MD5, DES y EXPORT.

Cambios de curva elíptica

Windows 10, version 1507 y Windows Server 2016 agregan configuración de directiva de grupo para curvas elípticas en Configuración del equipo > Plantillas administrativas >Configuración de red y SSL. La lista Orden de la curva ECC especifica el orden en el que se prefieren las curvas elípticas y habilita las curvas admitidas que no están habilitadas.

Se ha agregado compatibilidad con las siguientes curvas elípticas:

  • BrainpoolP256r1 (RFC 7027) en Windows 10, versión 1507 y Windows Server 2016
  • BrainpoolP384r1 (RFC 7027) en Windows 10, versión 1507 y Windows Server 2016
  • BrainpoolP512r1 (RFC 7027) en Windows 10, versión 1507 y Windows Server 2016
  • Curve25519 (RFC draft-ietf-tls-curve25519) en Windows 10, versión 1607 y Windows Server 2016

Compatibilidad de nivel de envío con SealMessage y UnsealMessage

Windows 10, versión 1507 y Windows Server 2016 agregar compatibilidad con SealMessage/UnsealMessage en el nivel de envío.

DTLS 1.2

Windows 10, versión 1607 y Windows Server 2016 agregan compatibilidad con DTLS 1.2 (RFC 6347).

Grupo de subprocesos HTTP.SYS

Windows 10, versión 1607 y Windows Server 2016 agregan la configuración del Registro del tamaño del grupo de subprocesos que se usa para controlar protocolos de enlace TLS para HTTP.SYS.

Ruta de acceso del registro:

HKLM\SYSTEM\CurrentControlSet\Control\LSA

Para especificar un tamaño máximo de grupo de subprocesos por núcleo de CPU, cree una entrada MaxAsyncWorkerThreadsPerCpu. Esta entrada no existe en el registro de forma predeterminada. Después de haber creado la entrada, cambie el valor DWORD al tamaño que desee. Si no está configurado, el máximo es de 2 subprocesos por núcleo de CPU.

Compatibilidad con Negociación de protocolo siguiente (NPN)

A partir de Windows 10 versión 1703, se ha quitado la Negociación de protocolo siguiente (NPN) y ya no se admite.

Clave previamente compartida (PSK)

Windows 10, versión 1607 y Windows Server 2016 agregan compatibilidad con el algoritmo de intercambio de claves PSK (RFC 4279).

Se ha agregado compatibilidad con los siguientes conjuntos de cifrado PSK:

  • TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016
  • TLS_PSK_WITH_AES_256_CBC_SHA384 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA256 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA384 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016
  • TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016
  • TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) en Windows 10, versión 1607 y Windows Server 2016

Reanudación de sesión sin mejoras de rendimiento del lado servidor de estado de lado servidor

Windows 10, versión 1507 y Windows Server 2016 proporcionan un 30 % más reanudaciones de sesión por segundo con vales de sesión en comparación con Windows Server 2012.

Hash de sesión y extensión de secreto principal extendido

Windows 10, versión 1507 y Windows Server 2016 agregan compatibilidad con RFC 7627: hash de sesión de Seguridad de la capa de transporte (TLS) y extensión de secreto principal extendido.

Debido a este cambio, Windows 10 y Windows Server 2016 requieren actualizaciones del proveedor SSL de CNG de terceros para admitir NCRYPT_SSL_INTERFACE_VERSION_3 y para describir esta nueva interfaz.

Compatibilidad con SSL

A partir de Windows 10, versión 1607 y Windows Server 2016, el cliente TLS y el servidor SSL 3.0 están deshabilitados de forma predeterminada. Esto significa que, a menos que la aplicación o el servicio soliciten específicamente SSL 3.0 a través de SSPI, el cliente nunca ofrecerá ni aceptará SSL 3.0 y el servidor nunca seleccionará SSL 3.0.

A partir de Windows 10 versión 1607 y Windows Server 2016, se ha quitado SSL 2.0 y ya no se admite.

Cambios en el cumplimiento de TLS de Windows con los requisitos de TLS 1.2 para las conexiones con clientes TLS no compatibles

En TLS 1.2, el cliente usa la extensión "signature_algorithms" para indicar al servidor qué pares de algoritmo de firma y hash se pueden usar en firmas digitales (es decir, certificados de servidor e intercambio de claves de servidor). RFC de TLS 1.2 también requiere que el mensaje de certificado del servidor respete la extensión "signature_algorithms":

"Si el cliente proporcionó una extensión "signature_algorithms", todos los certificados proporcionados por el servidor DEBEN estar firmados por un par de algoritmo de hash y firma que aparezca en esa extensión".

En la práctica, algunos clientes TLS de terceros no cumplen con RFC de TLS 1.2 y no pueden incluir todos los pares de algoritmo de firma y hash que están dispuestos a aceptar en la extensión "signature_algorithms" u omiten la extensión por completo (esto último indica al servidor que el cliente solo admite SHA1 con RSA, DSA o ECDSA).

Un servidor TLS a menudo solo tiene un certificado configurado por punto de conexión, lo que significa que el servidor no siempre puede proporcionar un certificado que cumpla los requisitos del cliente.

Antes de Windows 10 y Windows Server 2016, la pila TLS de Windows se ajustaba estrictamente a los requisitos RFC de TLS 1.2, lo que provocaba errores de conexión con clientes TLS no compatibles con RFC y problemas de interoperabilidad. En Windows 10 y Windows Server 2016, las restricciones se relajan y el servidor puede enviar un certificado que no cumpla con RFC de TLS 1.2, si es la única opción del servidor. A continuación, el cliente puede continuar o terminar el protocolo de enlace.

Al validar los certificados de servidor y cliente, la pila TLS de Windows cumple estrictamente con RFC de TLS 1.2 y solo permite los algoritmos de firma y hash negociados en los certificados de servidor y cliente.