TLS-Verschlüsselungssammlungen in Windows 10 v1903, v1909 und v2004
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Die höchste unterstützte TLS-Version wird im TLS-Handshake immer bevorzugt.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:
- Die Standardprioritäts reihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert wird. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH USE STRONG CRYPTO besteht: Der _ Microsoft _ _ Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das FLAG SCH _ USE STRONG CRYPTO _ _ verwendet. RC4-, DES-, Export- und NULL-Verschlüsselungssammlungen werden herausgefiltert.
Wichtig
HTTP/2-Webdienste führen bei nicht HTTP/2-kompatiblen Verschlüsselungssammlungen zu einem Fehler. Um sicherzustellen, dass Ihre Webdienste mit HTTP/2-Clients und -Browsern funktionieren, lesen Sie How to deploy custom cipher suite ordering (Bereitstellen einer benutzerdefinierten Verschlüsselungssammlungsbestellung).
Die FIPS-Konformität wurde durch das Hinzufügen elliptischer Kurven komplexer, wodurch die Spalte fips mode enabled (FIPS-Modus aktiviert) in früheren Versionen dieser Tabelle irreführend wurde. Beispielsweise ist eine Verschlüsselungssammlung wie TLS _ ECDHE _ RSA _ WITH _ AES _ 128 _ CBC _ SHA256 nur FIPS-konform, wenn NIST-elliptische Kurven verwendet werden. Um herauszufinden, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, lesen Sie Abschnitt 3.3.1 der Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Für Windows 10 Version 1903, 1909 und 2004 sind die folgenden Verschlüsselungssammlungen aktiviert und standardmäßig mit dem Microsoft Schannel-Anbieter in dieser Prioritäts reihenfolge:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ RSA MIT _ _ AES _ 256 _ GCM _ SHA384 |
No |
TLS 1.2 |
| TLS _ DHE _ RSA MIT _ _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 256 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ 3DES _ EDE _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA MIT NULL _ _ _ SHA256 Wird nur verwendet, wenn die Anwendung explizit anforderungen. |
No |
TLS 1.2 |
| TLS _ RSA MIT NULL _ _ _ SHA Wird nur verwendet, wenn die Anwendung explizit anforderungen. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, aber standardmäßig nicht aktiviert:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ DHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ AES _ 256 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ DSS _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ DSS _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ 3DES _ EDE _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ MIT _ RC4 _ 128 _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ MIT _ RC4 _ 128 _ MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA MIT DES _ _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ DHE _ DSS _ MIT DES _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ DHE _ DSS _ EXPORT1024 _ WITH DES _ _ CBC SHA No TLS _ 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA MIT NULL _ _ _ MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT1024 _ MIT _ RC4 _ 56 _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT _ WITH _ RC4 _ 40 _ MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT1024 _ MIT DES _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden PSK-Verschlüsselungssammlungen sind mithilfe des Microsoft Schannel-Anbieters standardmäßig aktiviert und in dieser Prioritätsreihenfolge:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ PSK _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT NULL _ _ SHA384 |
No |
TLS 1.2 |
| TLS _ PSK _ MIT NULL _ _ SHA256 |
No |
TLS 1.2 |
Hinweis
Standardmäßig sind keine PSK-Verschlüsselungssammlungen aktiviert. Anwendungen müssen PSK nur mit SCH _ USE _ PRESHAREDKEY _ anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL _ CRED.
Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:
- Um Gruppenrichtlinien zu verwenden, konfigurieren Sie ssl cipher Suite Order unter Computerkonfiguration > Administrative Vorlagen > Network > SSL-Konfiguration Einstellungen mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
- Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.
Hinweis
Vor Windows 10 wurden Verschlüsselungssammlungszeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung für die Priorität der elliptischen Kurve, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, sofern angegeben, damit Organisationen gruppenrichtlinien verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.