Pacotes de criptografia TLS no Windows 10 v1511
Os pacotes de criptografia só podem ser negociados para versões do TLS que dão suporte a eles. A versão TLS com maior suporte sempre é preferida no handshake do TLS. Por exemplo, SSL_CK_RC4_128_WITH_MD5 só pode ser usado quando o cliente e o servidor não dão suporte a TLS 1.2, 1.1 & 1.0 ou SSL 3.0, pois só tem suporte com SSL 2.0.
A disponibilidade de conjuntos de criptografia deve ser controlada de duas maneiras:
- A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Os pacotes de criptografia que não estão na lista de prioridades não serão usados.
- Permitido quando o aplicativo passa SCH_USE_STRONG_CRYPTO: o provedor do Microsoft Schannel filtrará conjuntos de criptografia fracos conhecidos quando o aplicativo usar o sinalizador SCH_USE_STRONG_CRYPTO. Em Windows 10, a versão 1511, além dos conjuntos de codificação RC4, DES, export e null, são filtrados.
Importante
Os serviços Web HTTP/2 falham com conjuntos de criptografia não compatíveis com HTTP/2. Para garantir que seus serviços Web funcionem com clientes HTTP/2 e navegadores, consulte Como implantar a ordenação personalizada do pacote de criptografia.
A conformidade fips tornou-se mais complexa com a adição de curvas elípticas tornando o modo FIPS habilitado coluna em versões anteriores desta tabela enganosa. Por exemplo, um conjunto de criptografias, como TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e conjuntos de criptografia serão habilitados no modo FIPS, consulte a seção 3.3.1 de Diretrizes para a Seleção, Configuração e Uso de Implementações de TLS.
Para Windows 10, versão 1511, os seguintes conjuntos de criptografia estão habilitados e, nessa ordem de prioridade, por padrão, usando o Provedor Schannel da Microsoft:
Cadeia de caracteres do pacote de criptografia | Permitido por SCH_USE_STRONG_CRYPTO | Versões do protocolo TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Yes |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Yes |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Yes |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Yes |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Yes |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Yes |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Yes |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Yes |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Yes |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Yes |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Yes |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 Usado somente quando o aplicativo solicita explicitamente. |
No |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Usado somente quando o aplicativo solicita explicitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 Usado somente quando o aplicativo solicita explicitamente. |
Yes |
SSL 2.0 |
SSL_CK_RC4_128_WITH_MD5 Usado somente quando o aplicativo solicita explicitamente. |
No |
SSL 2.0 |
Os seguintes pacotes de criptografia são compatíveis com o Provedor Schannel da Microsoft, mas não são habilitados por padrão:
Cadeia de caracteres do pacote de criptografia | Permitido por SCH_USE_STRONG_CRYPTO | Versões do Protocolo TLS/SSL |
---|---|---|
TLS_RSA_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Usado somente quando o aplicativo solicita explicitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 |
No |
SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 |
No |
SSL 2.0 |
Para adicionar pacotes de criptografia, implante uma política de grupo ou use os cmdlets TLS:
- Para usar a política de grupo, configure o Pedido do Pacote de Criptografia SSL em Configuração > do Computador Modelos Administrativos > Configurações de Configuração de SSL de Rede > com a lista de prioridades para todos os pacotes de criptografia que você deseja habilitar.
- Para usar o PowerShell, consulte Cmdlets TLS.
Observação
Antes do Windows 10, as cadeias de caracteres do conjunto de criptografia eram acrescentadas com a curva elíptica para determinar a prioridade da curva. Windows 10 dá suporte a uma configuração de ordem de prioridade de curva elíptica para que o sufixo de curva elíptica não seja necessário e seja substituído pela nova ordem de prioridade de curva elíptica, quando fornecida, para permitir que as organizações usem a política de grupo para configurar diferentes versões do Windows com os mesmos conjuntos de criptografia.
Importante
Os serviços Web HTTP/2 são incompatíveis com pedidos personalizados do pacote de criptografia TLS. Para obter mais informações , confira Como implantar a ordenação personalizada do pacote de criptografia.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de