TLS-Verschlüsselungssammlungen in Windows 10 v20H2 und v21H1
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die diese unterstützen. Die höchste unterstützte TLS-Version wird immer im TLS-Handshake bevorzugt.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf zwei Arten gesteuert werden:
- Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert ist. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH _ USE STRONG CRYPTO übergibt: Der Microsoft _ _ Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen heraus, wenn die Anwendung das FLAG SCH _ USE STRONG CRYPTO _ _ verwendet. RC4-, DES-, Export- und NULL-Verschlüsselungssammlungen werden herausgefiltert.
Wichtig
HTTP/2-Webdienste schlagen mit nicht HTTP/2-kompatiblen Verschlüsselungssammlungen fehl. Um sicherzustellen, dass Ihre Webdienste mit HTTP/2-Clients und -Browsern funktionieren, lesen Sie Bereitstellen einer benutzerdefinierten Verschlüsselungssammlungsreihenfolge.
Die FIPS-Konformität wurde komplexer, da die Spalte mit aktivierten FIPS-Modus in früheren Versionen dieser Tabelle durch das Hinzufügen von elliptischen Kurven irreführend wurde. Beispielsweise ist eine Verschlüsselungssammlung wie TLS _ ECDHE _ RSA _ WITH _ AES _ 128 _ CBC _ SHA256 nur FIPS-kompatibel, wenn NIST-elliptische Kurven verwendet werden. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie im Abschnitt 3.3.1 der Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Für Windows 10 Version v20H2 und v21H1 sind die folgenden Verschlüsselungssammlungen aktiviert und verwenden standardmäßig den Microsoft Schannel-Anbieter in dieser Prioritätsreihenfolge:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ RSA MIT _ _ AES _ 256 _ GCM _ SHA384 |
No |
TLS 1.2 |
| TLS _ DHE _ RSA MIT _ _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ ECDSA _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ ECDHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 256 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ RSA _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA _ MIT _ 3DES _ EDE _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ RSA MIT NULL _ _ _ SHA256 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
No |
TLS 1.2 |
| TLS _ RSA MIT NULL _ _ _ SHA Wird nur verwendet, wenn die Anwendung explizit anfordert. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, sind jedoch nicht standardmäßig aktiviert:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ DHE _ RSA MIT _ _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ RSA MIT _ _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ AES _ 256 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ DSS _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ DHE _ DSS _ MIT _ AES _ 256 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ AES _ 128 _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0 |
| TLS _ DHE _ DSS _ MIT _ 3DES _ EDE _ CBC _ SHA |
Yes |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ MIT _ RC4 _ 128 _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ MIT _ RC4 _ 128 _ MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA MIT DES _ _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ DHE _ DSS _ MIT DES _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ DHE _ DSS _ EXPORT1024 _ WITH DES _ _ CBC SHA No TLS _ 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA MIT NULL _ _ _ MD5 Wird nur verwendet, wenn die Anwendung explizit anfordert. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT1024 _ MIT _ RC4 _ 56 _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT _ WITH _ RC4 _ 40 _ MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
| TLS _ RSA _ EXPORT1024 _ MIT DES _ _ CBC _ SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Die folgenden PSK-Verschlüsselungssammlungen sind mithilfe des Microsoft Schannel-Anbieters standardmäßig aktiviert und in dieser Prioritätsreihenfolge:
| Verschlüsselungssammlungszeichenfolge | Zulässig durch SCH _ USE _ STRONG _ CRYPTO | TLS/SSL-Protokollversionen |
|---|---|---|
| TLS _ PSK _ MIT _ AES _ 256 _ GCM _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 128 _ GCM _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 256 _ CBC _ SHA384 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT _ AES _ 128 _ CBC _ SHA256 |
Yes |
TLS 1.2 |
| TLS _ PSK _ MIT NULL _ _ SHA384 |
No |
TLS 1.2 |
| TLS _ PSK _ MIT NULL _ _ SHA256 |
No |
TLS 1.2 |
Hinweis
Standardmäßig sind keine PSK-Verschlüsselungssammlungen aktiviert. Anwendungen müssen PSK nur mit SCH _ USE _ PRESHAREDKEY _ anfordern. Weitere Informationen zu Schannel-Flags finden Sie unter SCHANNEL _ CRED.
Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie die TLS-Cmdlets:
- Um Gruppenrichtlinien zu verwenden, konfigurieren Sie ssl cipher Suite Order unter Computerkonfiguration > Administrative Vorlagen > Network > SSL-Konfiguration Einstellungen mit der Prioritätsliste für alle Verschlüsselungssammlungen, die Sie aktivieren möchten.
- Informationen zur Verwendung von PowerShell finden Sie unter TLS-Cmdlets.
Hinweis
Vor Windows 10 wurden Verschlüsselungssammlungszeichenfolgen mit der elliptischen Kurve angefügt, um die Kurvenpriorität zu bestimmen. Windows 10 unterstützt eine Einstellung für die Priorität der elliptischen Kurve, sodass das Suffix der elliptischen Kurve nicht erforderlich ist und von der neuen Prioritätsreihenfolge der elliptischen Kurve überschrieben wird, sofern angegeben, damit Organisationen gruppenrichtlinien verwenden können, um verschiedene Versionen von Windows mit denselben Verschlüsselungssammlungen zu konfigurieren.