Suite di crittografia TLS in Windows 10 v20H2, v21H1 e v21H2
Le suite di crittografia possono essere negoziate solo per le versioni TLS che li supportano. La versione TLS più supportata è sempre preferita nella handshake TLS.
La disponibilità di pacchetti di crittografia deve essere controllata in uno dei due modi seguenti:
- L'ordine di priorità predefinito viene sottoposto a override quando viene configurato un elenco di priorità. I pacchetti di crittografia non nell'elenco di priorità non verranno usati.
- Consentito quando l'applicazione passa SCH_USE_STRONG_CRYPTO: il provider Microsoft Schannel filtra i gruppi di crittografia deboli noti quando l'applicazione usa il flag di SCH_USE_STRONG_CRYPTO. Le suite di crittografia RC4, DES, export e null vengono filtrate.
Importante
I servizi Web HTTP/2 non riescono con suite di crittografia compatibili con HTTP/2. Per garantire la funzione dei servizi Web con client e browser HTTP/2, vedere Come distribuire l'ordinamento personalizzato della suite di crittografia.
La conformità FIPS è diventata più complessa con l'aggiunta di curve ellittiche che rendono la colonna abilitata per la modalità FIPS nelle versioni precedenti di questa tabella fuorviante. Ad esempio, una suite di crittografia come TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 è conforme solo a FIPS quando si usano curve ellittiche NIST. Per scoprire quali combinazioni di curve ellittiche e suite di crittografia saranno abilitate in modalità FIPS, vedere la sezione 3.3.1 delle linee guida per la selezione, la configurazione e l'uso delle implementazioni TLS.
Per Windows 10, versione 20H2, v21H1 e v21H2, i pacchetti di crittografia seguenti sono abilitati e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 |
Sì |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 |
Sì |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Sì |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
Sì |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 |
No |
TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 |
Sì |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 |
Sì |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
Sì |
TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 |
Sì |
TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 |
Sì |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 Usato solo quando l'applicazione richiede esplicitamente. |
No |
TLS 1.2 |
TLS_RSA_WITH_NULL_SHA Usato solo quando l'applicazione richiede esplicitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Le suite di crittografia seguenti sono supportate dal provider Microsoft Schannel, ma non abilitate per impostazione predefinita:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA |
Sì |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 Usato solo quando l'applicazione richiede esplicitamente. |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA |
No |
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Le suite di crittografia PSK seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 |
Sì |
TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 |
Sì |
TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 |
Sì |
TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 |
Sì |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 |
No |
TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 |
No |
TLS 1.2 |
Nota
Nessun pacchetto di crittografia PSK è abilitato per impostazione predefinita. Le applicazioni devono richiedere PSK usando SCH_USE_PRESHAREDKEY_ONLY. Per altre informazioni sui flag Schannel, vedere SCHANNEL_CRED.
Per aggiungere pacchetti di crittografia, distribuire criteri di gruppo o usare i cmdlet TLS:
- Per usare i criteri di gruppo, configurare SSL Cipher Suite Order in Configurazione computer Modelli amministrativi >> Rete Impostazioni di configurazione > SSL con l'elenco di priorità per tutti i pacchetti di crittografia che si desidera abilitare.
- Per usare PowerShell, vedere Cmdlet TLS.
Nota
Prima di Windows 10, le stringhe della suite di crittografia sono state aggiunte con la curva ellittica per determinare la priorità della curva. Windows 10 supporta un'impostazione dell'ordine di priorità curva ellittica in modo che il suffisso curva ellittica non sia obbligatorio ed è sottoposto a override dal nuovo ordine di priorità curva ellittica, se specificato, per consentire alle organizzazioni di usare criteri di gruppo per configurare versioni diverse di Windows con le stesse suite di crittografia.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per