Conjuntos de cifrado TLS en Windows Server 2022
Los conjuntos de cifrado solo se pueden negociar para las versiones de TLS que las admiten. En el protocolo de enlace TLS siempre se prefiere la versión de TLS más alta admitida.
La disponibilidad de los conjuntos de cifrado debe controlarse de una de estas dos maneras:
- El orden de prioridad predeterminado se invalida cuando se configura una lista de prioridades. Los conjuntos de cifrado que no están en la lista de prioridades no se usarán.
- Permitido cuando la aplicación pasa SCH_USE_STRONG_CRYPTO: el proveedor de Microsoft Schannel filtrará los conjuntos de cifrado débiles conocidos cuando la aplicación use la marca SCH_USE_STRONG_CRYPTO. Los conjuntos de cifrado RC4, DES, export y null se filtran.
Importante
Los servicios web HTTP/2 producen un error con conjuntos de cifrado no compatibles con HTTP/2. Para asegurarse de que los servicios web funcionan con clientes y exploradores HTTP/2, consulte How to deploy custom cipher suite ordering (Cómo implementar el orden del conjunto de cifrado personalizado).
El cumplimiento de FIPS se ha vuelto más complejo con la adición de curvas elípticas, lo que hace que la columna habilitada en modo FIPS en versiones anteriores de esta tabla sea engañosa. Por ejemplo, un conjunto de cifrado como TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 solo es compatible con FIPS cuando se usan curvas elípticas NIST. Para averiguar qué combinaciones de curvas elípticas y conjuntos de cifrado se habilitarán en el modo FIPS, consulte la sección 3.3.1 de Directrices para la selección, configuración y uso de implementaciones de TLS.
Para Windows Server 2022, los siguientes conjuntos de cifrado están habilitados y en este orden de prioridad de forma predeterminada mediante el proveedor de Microsoft Schannel:
Cadena del conjunto de cifrado | Permitido por SCH_USE_STRONG_CRYPTO | Versiones del protocolo TLS/SSL |
---|---|---|
TLS_AES_256_GCM_SHA384 |
Sí |
TLS 1.3 |
TLS_AES_128_GCM_SHA256 |
Sí |
TLS 1.3 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Sí |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Sí |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Sí |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Sí |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
Sí |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Sí |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Sí |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Sí |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Sí |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Sí |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 Solo se usa cuando la aplicación solicita explícitamente. |
No |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Solo se usa cuando la aplicación solicita explícitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Los siguientes conjuntos de cifrado son compatibles con el proveedor de Microsoft Schannel, pero no están habilitados de forma predeterminada:
Cadena del conjunto de cifrado | Permitido por SCH_USE_STRONG_CRYPTO | Versiones del protocolo TLS/SSL |
---|---|---|
TLS_CHACHA20_POLY1305_SHA256 |
Sí |
TLS 1.3 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Sí |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Solo se usa cuando la aplicación solicita explícitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Los siguientes conjuntos de cifrado PSK están habilitados y en este orden de prioridad de forma predeterminada mediante el proveedor de Microsoft Schannel:
Cadena del conjunto de cifrado | Permitido por SCH_USE_STRONG_CRYPTO | Versiones del protocolo TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 |
Sí |
TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 |
Sí |
TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 |
Sí |
TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 |
Sí |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 |
No |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 |
No |
TLS 1.2 |
Nota
No hay conjuntos de cifrado PSK habilitados de forma predeterminada. Las aplicaciones deben solicitar PSK mediante SCH_USE_PRESHAREDKEY_ONLY. Para obtener más información sobre las marcas de Schannel, consulte SCHANNEL_CRED.
Para agregar conjuntos de cifrado, implemente una directiva de grupo o use los cmdlets tls:
- Para usar la directiva de grupo, configure el orden del conjunto de cifrado SSL en Configuración del equipo Plantillas >> administrativas Configuración de SSL de red > con la lista de prioridades para todos los conjuntos de cifrado que desee habilitar.
- Para usar PowerShell, consulte Cmdlets de TLS.
Nota
Antes de Windows 10, las cadenas de los conjuntos de algoritmos criptográficos se anexaban con la curva elíptica para determinar la prioridad de la curva. Windows 10 admite una configuración de orden de prioridad de curva elíptica, por lo que el sufijo de curva elíptica no es necesario y se reemplaza por el nuevo orden de prioridad de curva elíptica, cuando se proporciona, para permitir que las organizaciones usen la directiva de grupo para configurar diferentes versiones de Windows con los mismos conjuntos de cifrado.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de