Os pacotes de criptografia só podem ser negociados para versões do TLS que ofereçam suporte a eles. A versão TLS com maior suporte sempre é preferida no handshake do TLS.
A disponibilidade de pacotes de criptografia deve ser controlada de duas maneiras:
A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Pacotes de criptografia que não estão na lista de prioridades não serão usados.
Permitido quando o aplicativo passa SCH_USE_STRONG_CRYPTO: o provedor Microsoft Schannel filtrará pacotes de criptografia fracos conhecidos quando o aplicativo usar o sinalizador SCH_USE_STRONG_CRYPTO. No Windows 10, versão 1607 e Windows Server 2016, além do RC4, os pacotes de criptografia DES, exportação e nulos são filtrados.
A conformidade com FIPS tornou-se mais complexa com a adição de curvas elípticas, tornando enganosa a coluna habilitada para o modo FIPS em versões anteriores desta tabela. Por exemplo, um pacote de criptografia como o TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e pacotes de criptografia serão habilitadas no modo FIPS, consulte a seção 3.3.1 de Diretrizes para seleção, configuração e uso de implementações TLS.
Para o Windows 10, versão 1607 e o Windows Server 2016, os seguintes pacotes de criptografia estão habilitados e nesta ordem de prioridade por padrão usando o Microsoft Schannel Provider:
Sequência do pacote de criptografia
Permitida por SCH_USE_STRONG_CRYPTO
Versões do protocolo TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Sim
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Sim
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256 – Usado somente quando o aplicativo solicita explicitamente.
Não
TLS 1.2
TLS_RSA_WITH_NULL_SHA – Usado somente quando o aplicativo solicita explicitamente.
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
Os seguintes pacotes de criptografia são aceitos pelo Microsoft Schannel Provider, mas não habilitados por padrão:
Sequência do pacote de criptografia
Permitida por SCH_USE_STRONG_CRYPTO
Versões do protocolo TLS/SSL
TLS_RSA_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 – Usado somente quando o aplicativo solicita explicitamente.
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
Começando no Windows 10, versão 1607 e no Windows Server 2016, os seguintes pacotes de criptografia PSK estão habilitados e nesta ordem de prioridade por padrão usando o Microsoft Schannel Provider:
Sequência do pacote de criptografia
Permitida por SCH_USE_STRONG_CRYPTO
Versões do protocolo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_PSK_WITH_NULL_SHA384
Não
TLS 1.2
TLS_PSK_WITH_NULL_SHA256
Não
TLS 1.2
Observação
Nenhum pacote de criptografia PSK está habilitado por padrão. Os aplicativos precisam solicitar PSK usando SCH_USE_PRESHAREDKEY_ONLY. Para obter mais informações sobre sinalizadores Schannel, consulte SCHANNEL_CRED.
Para adicionar pacotes de criptografia, implante uma política de grupo ou use os cmdlets TLS:
Para usar a diretiva de grupo, configure a ordem do pacote de criptografia SSL em Configuração do Computador > Modelos Administrativos > Rede > Definições de Configuração SSL com a lista de prioridades para todos os pacotes de criptografia que você deseja habilitar.
Antes do Windows 10, as cadeias de caracteres do pacote de criptografia eram acrescentadas com a curva elíptica para determinar a prioridade da curva. O Windows 10 oferece suporte a uma configuração de ordem de prioridade de curva elíptica para que o sufixo de curva elíptica não seja necessário e seja substituído pela nova ordem de prioridade de curva elíptica, quando fornecida, para permitir que as organizações usem a diretiva de grupo para configurar versões diferentes do Windows com os mesmos pacotes de criptografia.
Como arquiteto de segurança cibernética da Microsoft você converte uma estratégia de segurança cibernética em funcionalidades que protegem os ativos, os negócios e as operações das organizações.