Pacchetti di crittografia TLS in Windows Server 2022

Le suite di crittografia possono essere negoziate solo per le versioni TLS che li supportano. La versione TLS più supportata è sempre preferita nella handshake TLS.

La disponibilità di pacchetti di crittografia deve essere controllata in uno dei due modi seguenti:

  • L'ordine di priorità predefinito viene sottoposto a override quando viene configurato un elenco di priorità. I pacchetti di crittografia non nell'elenco di priorità non verranno usati.
  • Consentito quando l'applicazione passa SCH_USE_STRONG_CRYPTO: il provider Microsoft Schannel filtra i gruppi di crittografia deboli noti quando l'applicazione usa il flag di SCH_USE_STRONG_CRYPTO. Le suite di crittografia RC4, DES, export e null vengono filtrate.

Importante

I servizi Web HTTP/2 non riescono con suite di crittografia compatibili con HTTP/2. Per garantire la funzione dei servizi Web con client e browser HTTP/2, vedere Come distribuire l'ordinamento personalizzato della suite di crittografia.

La conformità FIPS è diventata più complessa con l'aggiunta di curve ellittiche che rendono la colonna abilitata per la modalità FIPS nelle versioni precedenti di questa tabella fuorviante. Ad esempio, una suite di crittografia come TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 è conforme solo a FIPS quando si usano curve ellittiche NIST. Per scoprire quali combinazioni di curve ellittiche e suite di crittografia saranno abilitate in modalità FIPS, vedere la sezione 3.3.1 delle linee guida per la selezione, la configurazione e l'uso delle implementazioni TLS.

Per Windows Server 2022, le suite di crittografia seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_AES_256_GCM_SHA384

TLS 1.3
TLS_AES_128_GCM_SHA256

TLS 1.3
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384

TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256

TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256

TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256

TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256
Usato solo quando l'applicazione richiede esplicitamente.
No
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Usato solo quando l'applicazione richiede esplicitamente.
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Le suite di crittografia seguenti sono supportate dal provider Microsoft Schannel, ma non abilitate per impostazione predefinita:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_CHACHA20_POLY1305_SHA256

TLS 1.3
TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA

TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Usato solo quando l'applicazione richiede esplicitamente.
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Le suite di crittografia PSK seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384

TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256

TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384

TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256

TLS 1.2
TLS_PSK_WITH_NULL_SHA384
No
TLS 1.2
TLS_PSK_WITH_NULL_SHA256
No
TLS 1.2

Nota

Nessun pacchetto di crittografia PSK è abilitato per impostazione predefinita. Le applicazioni devono richiedere PSK usando SCH_USE_PRESHAREDKEY_ONLY. Per altre informazioni sui flag Schannel, vedere SCHANNEL_CRED.

Per aggiungere pacchetti di crittografia, distribuire criteri di gruppo o usare i cmdlet TLS:

  • Per usare i criteri di gruppo, configurare SSL Cipher Suite Order in Configurazione computer Modelli amministrativi >> Rete Impostazioni di configurazione > SSL con l'elenco di priorità per tutti i pacchetti di crittografia che si desidera abilitare.
  • Per usare PowerShell, vedere Cmdlet TLS.

Nota

Prima di Windows 10, le stringhe della suite di crittografia sono state aggiunte con la curva ellittica per determinare la priorità della curva. Windows 10 supporta un'impostazione dell'ordine di priorità curva ellittica in modo che il suffisso curva ellittica non sia obbligatorio ed è sottoposto a override dal nuovo ordine di priorità curva ellittica, se specificato, per consentire alle organizzazioni di usare criteri di gruppo per configurare versioni diverse di Windows con le stesse suite di crittografia.