TLS Cipher Suites in Windows 10 v1511

Verschlüsselungssuiten können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Die höchste unterstützte TLS-Version wird immer im TLS-Handshake bevorzugt. Beispielsweise kann SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 1 & 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.

Die Verfügbarkeit von Verschlüsselungssuiten sollte auf zwei Arten gesteuert werden:

  • Die Standardprioritätsreihenfolge wird außer Kraft gesetzt, wenn eine Prioritätsliste konfiguriert ist. Verschlüsselungssuiten, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
  • Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergibt: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssuiten aus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO Flag verwendet. In Windows 10, Version 1511, werden zusätzlich zu RC4, DES, Export und Null-Verschlüsselungssuiten gefiltert.

Wichtig

HTTP/2-Webdienste schlagen mit nicht HTTP/2 kompatiblen Verschlüsselungssuiten fehl. Informationen zum Bereitstellen benutzerdefinierter Verschlüsselungssuiten finden Sie, um sicherzustellen, dass Ihre Webdienstfunktion mit HTTP/2-Clients und Browsern funktioniert.

 

FIPS-Compliance ist mit der Ergänzung von elliptischen Kurven komplexer geworden, wodurch die FIPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn NIST elliptische Kurven verwendet werden. Informationen dazu, welche Kombinationen von elliptischen Kurven und Verschlüsselungssuiten im FIPS-Modus aktiviert werden, finden Sie unter Abschnitt 3.3.1 der Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.

Für Windows 10, Version 1511, werden die folgenden Verschlüsselungssuiten aktiviert und in dieser Prioritätsreihenfolge standardmäßig mit dem Microsoft Schannel-Anbieter verwendet:

Verschlüsselungssuitezeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Ja
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Ja
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Ja
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_192_EDE3_CBC_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Ja
SSL 2.0
SSL_CK_RC4_128_WITH_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
SSL 2.0

 

Die folgenden Verschlüsselungssuiten werden vom Microsoft Schannel-Anbieter unterstützt, jedoch nicht standardmäßig aktiviert:

Cipher-Suite-Zeichenfolge Zulässig durch SCH_USE_STRONG_CRYPTO TLS/SSL-Protokollversionen
TLS_RSA_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Wird nur verwendet, wenn die Anwendung explizit anfordert.
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
Nein
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_64_CBC_WITH_MD5
Nein
SSL 2.0
SSL_CK_RC4_128_EXPORT40_WITH_MD5
Nein
SSL 2.0

 

Um Verschlüsselungssuiten hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit oder verwenden Sie die TLS-Cmdlets:

  • Um gruppenrichtlinien zu verwenden, konfigurieren Sie die SSL-Cipher Suite-Reihenfolge unter > "Netzwerkkonfigurationsnetzwerk-Konfigurationsnetzwerk-SSL-Konfiguration >>" Einstellungen mit der Prioritätsliste für alle Verschlüsselungssuiten, die Sie aktiviert haben möchten.
  • Informationen zum Verwenden von PowerShell finden Sie unter TLS-Cmdlets.

Hinweis

Vor Windows 10 wurden Verschlüsselungs suite-Zeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt die Einstellung einer elliptischen Kurvenprioritätsreihenfolge, sodass das elliptische Kurvensuffix nicht erforderlich ist und von der neuen elliptischen Kurvenprioritätsreihenfolge außer Kraft gesetzt wird, um Organisationen die Verwendung von Gruppenrichtlinien zu ermöglichen, um verschiedene Versionen von Windows mit derselben Verschlüsselungssuite zu konfigurieren.

 

Wichtig

HTTP/2-Webdienste sind mit benutzerdefinierten TLS-Cipher-Suite-Bestellungen nicht kompatibel. Weitere Informationen finden Sie unter "Bereitstellen von benutzerdefinierten Verschlüsselungssuiten".