Suite Cipher TLS di Windows 10 v1511
Cipher suite hanya dapat dinegosiasikan untuk versi TLS yang mendukungnya. Versi TLS tertinggi yang didukung selalu disukai dalam jabat tangan TLS. Misalnya, SSL_CK_RC4_128_WITH_MD5 hanya dapat digunakan ketika klien dan server tidak mendukung TLS 1.2, 1.1 & 1.0 atau SSL 3.0 karena hanya didukung dengan SSL 2.0.
Ketersediaan cipher suite harus dikontrol dengan salah satu dari dua cara:
- Urutan prioritas default ditimpa saat daftar prioritas dikonfigurasi. Cipher suite yang tidak ada dalam daftar prioritas tidak akan digunakan.
- Diizinkan ketika aplikasi lolos SCH_USE_STRONG_CRYPTO: Penyedia Microsoft Schannel akan memfilter suite sandi lemah yang diketahui ketika aplikasi menggunakan bendera SCH_USE_STRONG_CRYPTO. Di Windows 10, versi 1511, selain RC4, DES, suite cipher ekspor dan null difilter.
Penting
Layanan web HTTP/2 gagal dengan cipher suite yang tidak kompatibel dengan HTTP/2. Untuk memastikan fungsi layanan web Anda dengan klien HTTP/2 dan browser, lihat Cara menyebarkan urutan cipher suite kustom.
Kepatuhan FIPS telah menjadi lebih kompleks dengan penambahan kurva elips membuat kolom yang diaktifkan mode FIPS di versi sebelumnya dari tabel ini menyesatkan. Misalnya, rangkaian sandi seperti TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 hanya sesuai FIPS saat menggunakan kurva elips NIST. Untuk mengetahui kombinasi kurva elips dan suite sandi mana yang akan diaktifkan dalam mode FIPS, lihat bagian 3.3.1 Dari Panduan Untuk Pemilihan, Konfigurasi, dan Penggunaan Implementasi TLS.
Untuk Windows 10, versi 1511, suite sandi berikut diaktifkan dan dalam urutan prioritas ini secara default menggunakan Penyedia Microsoft Schannel:
String cipher suite | Diizinkan oleh SCH_USE_STRONG_CRYPTO | Versi Protokol TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Ya | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Ya | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Ya | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Ya | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Ya | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Ya | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Ya | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Ya | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Ya | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Ya | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Ya | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Ya | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Ya | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Ya | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Ya | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Ya | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Ya | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 Hanya digunakan saat aplikasi secara eksplisit meminta. | No | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Hanya digunakan saat aplikasi secara eksplisit meminta. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 Hanya digunakan saat aplikasi secara eksplisit meminta. | Ya | SSL 2.0 |
SSL_CK_RC4_128_WITH_MD5 Hanya digunakan saat aplikasi secara eksplisit meminta. | No | SSL 2.0 |
Suite sandi berikut didukung oleh Penyedia Microsoft Schannel, tetapi tidak diaktifkan secara default:
String cipher suite | Diizinkan oleh SCH_USE_STRONG_CRYPTO | Versi Protokol TLS/SSL |
---|---|---|
TLS_RSA_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Hanya digunakan saat aplikasi secara eksplisit meminta. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 | No | SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 | No | SSL 2.0 |
Untuk menambahkan cipher suite, sebarkan kebijakan grup atau gunakan cmdlet TLS:
- Untuk menggunakan kebijakan grup, konfigurasikan SSL Cipher Suite Order di bawah Pengaturan Konfigurasi Administratif Konfigurasi > Komputer Pengaturan > Konfigurasi SSL Jaringan > dengan daftar prioritas untuk semua suite cipher yang ingin Anda aktifkan.
- Untuk menggunakan PowerShell, lihat cmdlet TLS.
Catatan
Sebelum Windows 10, string cipher suite ditambahkan dengan kurva elips untuk menentukan prioritas kurva. Windows 10 mendukung pengaturan urutan prioritas kurva elips sehingga akhiran kurva elips tidak diperlukan dan ditimpa oleh urutan prioritas kurva elips baru, ketika disediakan, untuk memungkinkan organisasi menggunakan kebijakan grup untuk mengonfigurasi versi Windows yang berbeda dengan cipher suite yang sama.
Penting
Layanan web HTTP/2 tidak kompatibel dengan pesanan cipher suite TLS kustom. Untuk informasi selengkapnya lihat Cara menyebarkan urutan cipher suite kustom.