Windows 10 および Windows Server 2016 での TLS (Schannel SSP) の変更TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016

適用先:Windows Server (半期チャネル)、Windows Server 2016 および Windows 10Applies To: Windows Server (Semi-Annual Channel), Windows Server 2016 and Windows 10

暗号スイートの変更Cipher Suite Changes

Windows 10、バージョン 1511 および Windows Server 2016 は、モバイル デバイス管理 (MDM) を使用して暗号の順位の構成のサポートを追加します。Windows 10, version 1511 and Windows Server 2016 add support for configuration of cipher suite order using Mobile Device Management (MDM).

暗号スイートの優先度の順序の変更、次を参照してください。 Schannel の暗号スイートします。For cipher suite priority order changes, see Cipher Suites in Schannel.

次の暗号スイートのサポートが追加されました。Added support for the following cipher suites:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) で Windows 10 バージョン 1507、Windows Server 2016TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) で Windows 10 バージョン 1507、Windows Server 2016TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016

DisabledByDefault は、次の暗号スイートを変更します。DisabledByDefault change for the following cipher suites:

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) で Windows 10 バージョン 1703TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) で Windows 10 バージョン 1703TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) で Windows 10 バージョン 1703TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) で Windows 10 バージョン 1703TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) で Windows 10 バージョン 1703TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • Windows 10 バージョン 1709 で TLS_RSA_WITH_RC4_128_SHATLS_RSA_WITH_RC4_128_SHA in Windows 10, version 1709
  • Windows 10 バージョン 1709 で TLS_RSA_WITH_RC4_128_MD5TLS_RSA_WITH_RC4_128_MD5 in Windows 10, version 1709

SHA 512 証明書は Windows 10 バージョン 1507、Windows Server 2016 以降、既定でサポートされます。Starting with Windows 10, version 1507 and Windows Server 2016, SHA 512 certificates are supported by default.

RSA キーの変更RSA key changes

Windows 10 バージョン 1507、Windows Server 2016 は、RSA キーのサイズがクライアントのレジストリ構成のオプションを追加します。Windows 10, version 1507 and Windows Server 2016 add registry configuration options for client RSA key sizes.

詳細については、次を参照してください。 KeyExchangeAlgorithm - クライアントの RSA キー サイズします。For more information, see KeyExchangeAlgorithm - Client RSA key sizes.

Diffie-hellman キーの変更Diffie-Hellman key changes

Windows 10 バージョン 1507、Windows Server 2016 は、Diffie-hellman キーのサイズのレジストリ構成のオプションを追加します。Windows 10, version 1507 and Windows Server 2016 add registry configuration options for Diffie-Hellman key sizes.

詳細については、次を参照してください。 KeyExchangeAlgorithm - Diffie-hellman キー サイズします。For more information, see KeyExchangeAlgorithm - Diffie-Hellman key sizes.

SCH_USE_STRONG_CRYPTO オプションの変更SCH_USE_STRONG_CRYPTO option changes

Windows 10、バージョン 1507、Windows Server 2016 とSCH_USE_STRONG_CRYPTOオプションを今すぐ無効にします。 null の場合、MD5、DES、および暗号をエクスポートします。With Windows 10, version 1507 and Windows Server 2016, SCH_USE_STRONG_CRYPTO option now disables NULL, MD5, DES, and export ciphers.

楕円曲線を変更します。Elliptical Curve changes

Windows 10 バージョン 1507、Windows Server 2016 の コンピュータの構成、楕円曲線グループ ポリシー構成の追加 > 管理用テンプレート > ネットワーク > SSL 構成設定。Windows 10, version 1507 and Windows Server 2016 add Group Policy configuration for elliptical curves under Computer Configuration > Administrative Templates > Network > SSL Configuration Settings. ECC 曲線の注文リスト楕円曲線の優先順序を指定だけでなくにより、サポートされている曲線が有効になりません。The ECC Curve Order list specifies the order in which elliptical curves are preferred as well as enables supported curves which are not enabled.

次の楕円曲線のサポートが追加されました。Added support for the following elliptical curves:

  • BrainpoolP256r1 (RFC 7027) で Windows 10 バージョン 1507、Windows Server 2016BrainpoolP256r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP384r1 (RFC 7027) で Windows 10 バージョン 1507、Windows Server 2016BrainpoolP384r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP512r1 (RFC 7027) で Windows 10 バージョン 1507、Windows Server 2016BrainpoolP512r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • Curve25519 (RFC ドラフト-ietf-tls-curve25519) で Windows 10、バージョン 1607 および Windows Server 2016Curve25519 (RFC draft-ietf-tls-curve25519) in Windows 10, version 1607 and Windows Server 2016

SealMessage & UnsealMessage ディスパッチ レベルのサポートDispatch level support for SealMessage & UnsealMessage

Windows 10 バージョン 1507、Windows Server 2016 は、ディスパッチ レベル SealMessage/UnsealMessage サポートを追加します。Windows 10, version 1507 and Windows Server 2016 add support for SealMessage/UnsealMessage at dispatch level.

DTLS 1.2DTLS 1.2

Windows 10、バージョン 1607 および Windows Server 2016 DTLS 1.2 (RFC 6347) のサポートを追加します。Windows 10, version 1607 and Windows Server 2016 add support for DTLS 1.2 (RFC 6347).

HTTP。SYS スレッド プールHTTP.SYS thread pool

Windows 10、バージョン 1607 および Windows Server 2016 は、HTTP の TLS ハンドシェイクを処理するために使用されるスレッド プールのサイズのレジストリ構成を追加します。SYS です。Windows 10, version 1607 and Windows Server 2016 add registry configuration of the size of the thread pool used to handle TLS handshakes for HTTP.SYS.

レジストリ パス:Registry path:

HKLM\SYSTEM\CurrentControlSet\Control\LSAHKLM\SYSTEM\CurrentControlSet\Control\LSA

CPU コアあたりの最大スレッド プール サイズを指定するには、作成、 MaxAsyncWorkerThreadsPerCpuエントリ。To specify a maximum thread pool size per CPU core, create a MaxAsyncWorkerThreadsPerCpu entry. 既定では、このエントリはレジストリに存在しません。This entry does not exist in the registry by default. エントリを作成した後は、目的のサイズに DWORD 値を変更します。After you have created the entry, change the DWORD value to the desired size. 構成しなかった場合、最大値は CPU コアあたり 2 スレッドです。If not configured, then the maximum is 2 threads per CPU core.

[次へ] のプロトコル ネゴシエーション (NPN) サポートNext Protocol Negotiation (NPN) support

[次へ] プロトコル ネゴシエーション (NPN) は Windows 10 バージョン 1703 以降が削除され、現在サポートされていません。Beginning with Windows 10 version 1703, Next Protocol Negotiation (NPN) has been removed and is no longer supported.

事前共有キー (PSK)Pre-Shared Key (PSK)

Windows 10、バージョン 1607 および Windows Server 2016 は、キー交換アルゴリズムの PSK (RFC 4279) のサポートを追加します。Windows 10, version 1607 and Windows Server 2016 add support for PSK key exchange algorithm (RFC 4279).

次の PSK 暗号スイートのサポートが追加されました。Added support for the following PSK cipher suites:

  • TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) で Windows 10、バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • Windows 10、バージョン 1607 および Windows Server 2016 で TLS_PSK_WITH_AES_256_CBC_SHA384(RFC 5487)TLS_PSK_WITH_AES_256_CBC_SHA384(RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA256 (RFC 5487) で Windows 10、バージョン 1607 および Windows Server 2016TLS_PSK_WITH_NULL_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA384 (RFC 5487) で Windows 10、バージョン 1607 および Windows Server 2016TLS_PSK_WITH_NULL_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) で Windows 10、バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) で Windows 10、バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016

サーバー側の状態のサーバー側のパフォーマンスの向上せず、セッションの再開Session Resumption without Server-Side State server-side performance improvements

Windows 10 バージョン 1507、Windows Server 2016 は、Windows Server 2012 と比較したセッション チケットを 1 秒あたりの 30% 以上のセッションの再開を提供します。Windows 10, version 1507 and Windows Server 2016 provide 30% more session resumptions per second with session tickets compared to Windows Server 2012.

セッションのハッシュと拡張のマスター シークレットの拡張機能Session Hash and Extended Master Secret Extension

Windows 10 バージョン 1507、Windows Server 2016 は、RFC 7627 のサポートを追加します。トランスポート層セキュリティ (TLS) セッション ハッシュし、マスター シークレットの拡張機能を拡張します。Windows 10, version 1507 and Windows Server 2016 add support for RFC 7627: Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension.

この変更により Windows 10 および Windows Server 2016 でサード パーティが必要CNG SSL プロバイダー NCRYPT_SSL_INTERFACE_VERSION_3 をサポートし、この新しいインターフェイスの記述に更新します。Due to this change, Windows 10 and Windows Server 2016 requires 3rd party CNG SSL provider updates to support NCRYPT_SSL_INTERFACE_VERSION_3, and to describe this new interface.

SSL のサポートSSL support

Windows 10、バージョン 1607 および Windows Server 2016 以降、TLS クライアントとサーバーの SSL 3.0 が既定で無効にします。Beginning with Windows 10, version 1607 and Windows Server 2016, the TLS client and server SSL 3.0 is disabled by default. つまり、アプリケーションまたはサービス要求、SSPI を使用して、SSL 3.0 が具体的には、しない限りことはありませんが、クライアントの提供または SSL 3.0 を受け入れる、サーバーが SSL 3.0 を選択することはありません。This means that unless the application or service specifically requests SSL 3.0 via the SSPI, the client will never offer or accept SSL 3.0 and the server will never select SSL 3.0.

SSL 2.0 は以降 Windows 10 バージョン 1607 および Windows Server 2016 が削除され、現在サポートされていません。Beginning with Windows 10 version 1607 and Windows Server 2016, SSL 2.0 has been removed and is no longer supported.

Windows TLS は非準拠の TLS クライアントとの接続の TLS 1.2 の要件に準拠しているへの変更Changes to Windows TLS adherence to TLS 1.2 requirements for connections with non-compliant TLS clients

TLS 1.2 では、クライアントを使用して、 "signature_algorithms"拡張子をサーバーに (つまり、サーバー証明書とサーバー キー交換)、デジタル署名でどの署名/ハッシュ アルゴリズムの組み合わせを使用することを示します。In TLS 1.2, the client uses the "signature_algorithms" extension to indicate to the server which signature/hash algorithm pairs may be used in digital signatures (i.e., server certificates and server key exchange). TLS 1.2 の RFC では、サーバー証明書のメッセージが"signature_algorithms"拡張機能を優先することも必要です。The TLS 1.2 RFC also requires that the server Certificate message honor "signature_algorithms" extension:

「クライアントに"signature_algorithms"拡張機能が提供されている場合、サーバーによって提供されるすべての証明書によって署名その拡張機能に表示されるハッシュ/署名アルゴリズム ペア。」"If the client provided a "signature_algorithms" extension, then all certificates provided by the server MUST be signed by a hash/signature algorithm pair that appears in that extension."

実際には、一部のサード パーティ製 TLS クライアントに準拠するすべての署名を含めるし、ハッシュ アルゴリズムのペアを許容する"signature_algorithms"拡張機能では、TLS 1.2 の RFC と失敗しているまたはしないで、拡張機能を完全に省略 (後者することを示しますサーバー、クライアントが RSA や DSA、ECDSA と SHA1 のみをサポートする)。In practice, some third-party TLS clients do not comply with the TLS 1.2 RFC and fail to include all the signature and hash algorithm pairs they are willing to accept in the "signature_algorithms" extension, or omit the extension altogether (the latter indicates to the server that the client only supports SHA1 with RSA, DSA or ECDSA).

TLS サーバーの 1 つの証明書が、サーバーが常に、クライアントの要件を満たす証明書を提供することはできませんが、エンドポイントごとに構成が多くの場合のみです。A TLS server often only has one certificate configured per endpoint, which means the server can’t always supply a certificate that meets the client’s requirements.

前の Windows 10 および Windows Server 2016、Windows の TLS スタックに厳密に従う、TLS 1.2 の RFC 要件では、RFC 準拠の TLS クライアントとの相互運用性の問題で接続エラーになります。Prior to Windows 10 and Windows Server 2016, the Windows TLS stack strictly adhered to the TLS 1.2 RFC requirements, resulting in connection failures with RFC non-compliant TLS clients and interoperability issues. Windows 10 と Windows Server 2016 では、制約が緩和され、サーバーの唯一のオプションがある場合、サーバーで TLS 1.2 の RFC に準拠していない証明書を送信できます。In Windows 10 and Windows Server 2016, the constraints are relaxed and the server can send a certificate that does not comply with TLS 1.2 RFC, if that’s the server’s only option. クライアントは続行またはハンドシェイクを終了し可能性があります。The client may then continue or terminate the handshake.

サーバーとクライアント証明書を検証するには、Windows TLS スタックは厳密に TLS 1.2 の RFC に準拠しているし、サーバーとクライアント証明書では、ネゴシエートされた署名とハッシュ アルゴリズムのみでいます。When validating server and client certificates, the Windows TLS stack strictly complies with the TLS 1.2 RFC and only allows the negotiated signature and hash algorithms in the server and client certificates.