Windows 10 および Windows Server 2016 での TLS (Schannel SSP) の変更します。TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016

適用対象: Windows Server 2016 および Windows 10Applies To: Windows Server 2016 and Windows 10

暗号スイートの変更Cipher Suite Changes

Windows 10 バージョン 1511 および Windows Server 2016 は、モバイル デバイス管理 (MDM) を使用して暗号の順位の構成のサポートを追加します。Windows 10, version 1511 and Windows Server 2016 add support for configuration of cipher suite order using Mobile Device Management (MDM).

暗号スイートの優先順位の順序の変更、次を参照してください。Schannel の暗号スイートします。For cipher suite priority order changes, see Cipher Suites in Schannel.

次の暗号スイートのサポートが追加されました。Added support for the following cipher suites:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) Windows 10 バージョン 1507 および Windows Server 2016TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) Windows 10 バージョン 1507 および Windows Server 2016TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) in Windows 10, version 1507 and Windows Server 2016

暗号スイートでは、次の DisabledByDefault を変更します。DisabledByDefault change for the following cipher suites:

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) Windows 10 バージョン 1703 ではTLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) Windows 10 バージョン 1703 ではTLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) Windows 10 バージョン 1703 ではTLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) Windows 10 バージョン 1703 ではTLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) Windows 10 バージョン 1703 ではTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) in Windows 10, version 1703
  • Windows 10、バージョン 1709 で TLS_RSA_WITH_RC4_128_SHATLS_RSA_WITH_RC4_128_SHA in Windows 10, version 1709
  • Windows 10、バージョン 1709 で TLS_RSA_WITH_RC4_128_MD5TLS_RSA_WITH_RC4_128_MD5 in Windows 10, version 1709

Windows 10 バージョン 1507 および Windows Server 2016 以降、sha-512 証明書を既定でサポートします。Starting with Windows 10, version 1507 and Windows Server 2016, SHA 512 certificates are supported by default.

RSA キーの変更RSA key changes

Windows 10 バージョン 1507 および Windows Server 2016 は、RSA キーのサイズがクライアントのレジストリの構成オプションを追加します。Windows 10, version 1507 and Windows Server 2016 add registry configuration options for client RSA key sizes.

詳細については、次を参照してください。KeyExchangeAlgorithm - クライアント RSA キー サイズします。For more information, see KeyExchangeAlgorithm - Client RSA key sizes.

Diffie-hellman キーの変更Diffie-Hellman key changes

Windows 10 バージョン 1507 および Windows Server 2016 Diffie-hellman キーのサイズのレジストリの構成オプションを追加します。Windows 10, version 1507 and Windows Server 2016 add registry configuration options for Diffie-Hellman key sizes.

詳細については、次を参照してください。KeyExchangeAlgorithm - Diffie-hellman キー サイズします。For more information, see KeyExchangeAlgorithm - Diffie-Hellman key sizes.

SCH_USE_STRONG_CRYPTO オプションの変更SCH_USE_STRONG_CRYPTO option changes

Windows 10 バージョン 1507 および Windows Server 2016 でSCH_USE_STRONG_CRYPTOオプションを今すぐを無効に null の場合、MD5、DES、および暗号をエクスポートします。With Windows 10, version 1507 and Windows Server 2016, SCH_USE_STRONG_CRYPTO option now disables NULL, MD5, DES, and export ciphers.

楕円曲線変更します。Elliptical Curve changes

Windows 10 バージョン 1507 および Windows Server 2016 の追加 [コンピューターの構成、楕円曲線のグループ ポリシーの構成 > 管理用テンプレート > ネットワーク > SSL 構成設定。Windows 10, version 1507 and Windows Server 2016 add Group Policy configuration for elliptical curves under Computer Configuration > Administrative Templates > Network > SSL Configuration Settings. ECC 曲線順一覧楕円曲線は優先的に使用する順序を指定しますだけでなくにより、サポートされているカーブを有効になっていません。The ECC Curve Order list specifies the order in which elliptical curves are preferred as well as enables supported curves which are not enabled.

次の楕円曲線のサポートが追加されました。Added support for the following elliptical curves:

  • BrainpoolP256r1 (RFC 7027) Windows 10 バージョン 1507 および Windows Server 2016BrainpoolP256r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP384r1 (RFC 7027) Windows 10 バージョン 1507 および Windows Server 2016BrainpoolP384r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • BrainpoolP512r1 (RFC 7027) Windows 10 バージョン 1507 および Windows Server 2016BrainpoolP512r1 (RFC 7027) in Windows 10, version 1507 and Windows Server 2016
  • Curve25519 (RFC ドラフト-ietf-tls-curve25519) で Windows 10 バージョン 1607 および Windows Server 2016Curve25519 (RFC draft-ietf-tls-curve25519) in Windows 10, version 1607 and Windows Server 2016

SealMessage & UnsealMessage ディスパッチ レベルのサポートDispatch level support for SealMessage & UnsealMessage

Windows 10 バージョン 1507 および Windows Server 2016、ディスパッチ レベルで SealMessage/UnsealMessage のサポートを追加します。Windows 10, version 1507 and Windows Server 2016 add support for SealMessage/UnsealMessage at dispatch level.

DTLS 1.2DTLS 1.2

Windows 10 バージョン 1607 および Windows Server 2016 DTLS 1.2 (RFC 6347) のサポートを追加します。Windows 10, version 1607 and Windows Server 2016 add support for DTLS 1.2 (RFC 6347).

HTTP.SYS スレッド プールHTTP.SYS thread pool

Windows 10 バージョン 1607 および Windows Server 2016 HTTP.SYS.Windows 10, version 1607 and Windows Server 2016 add registry configuration of the size of the thread pool used to handle TLS handshakes for HTTP.SYS.

レジストリのパス:Registry path:

HKLM\SYSTEM\CurrentControlSet\Control\LSAHKLM\SYSTEM\CurrentControlSet\Control\LSA

CPU コアあたりの最大スレッド プール サイズを指定するには、作成、MaxAsyncWorkerThreadsPerCpuエントリ。To specify a maximum thread pool size per CPU core, create a MaxAsyncWorkerThreadsPerCpu entry. 既定では、このエントリはレジストリに存在しません。This entry does not exist in the registry by default. エントリを作成した後、DWORD 値を目的のサイズに変更します。After you have created the entry, change the DWORD value to the desired size. 構成しなかった場合、最大値は 1 CPU コアあたり 2 つのスレッドです。If not configured, then the maximum is 2 threads per CPU core.

次のプロトコル ネゴシエーション (NPN) サポートNext Protocol Negotiation (NPN) support

Windows 10 バージョン 1703 以降では、[次へ] プロトコル ネゴシエーション (NPN) は削除されました. 現在サポートされていませんBeginning with Windows 10 version 1703, Next Protocol Negotiation (NPN) has been removed and is no longer supported.

事前共有キー (PSK)Pre-Shared Key (PSK)

Windows 10 バージョン 1607 および Windows Server 2016 PSK キー交換アルゴリズム (RFC 4279) のサポートを追加します。Windows 10, version 1607 and Windows Server 2016 add support for PSK key exchange algorithm (RFC 4279).

次の PSK 暗号スイートのサポートが追加されました。Added support for the following PSK cipher suites:

  • TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) で Windows 10 バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • Windows 10 バージョン 1607 および Windows Server 2016 で TLS_PSK_WITH_AES_256_CBC_SHA384(RFC 5487)TLS_PSK_WITH_AES_256_CBC_SHA384(RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA256 (RFC 5487) で Windows 10 バージョン 1607 および Windows Server 2016TLS_PSK_WITH_NULL_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA384 (RFC 5487) で Windows 10 バージョン 1607 および Windows Server 2016TLS_PSK_WITH_NULL_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) で Windows 10 バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016
  • TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) で Windows 10 バージョン 1607 および Windows Server 2016TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) in Windows 10, version 1607 and Windows Server 2016

サーバー側の状態のサーバー側のパフォーマンスが向上なしのセッションの再開Session Resumption without Server-Side State server-side performance improvements

Windows 10 バージョン 1507 および Windows Server 2016、Windows Server 2012 と比較してセッション チケットを 1 秒あたり 30% 以上のセッションの再開を提供します。Windows 10, version 1507 and Windows Server 2016 provide 30% more session resumptions per second with session tickets compared to Windows Server 2012.

セッションのハッシュと拡張マスター シークレットの拡張機能Session Hash and Extended Master Secret Extension

Windows 10 バージョン 1507 および Windows Server 2016 は、RFC 7627 のサポートを追加します。トランスポート層セキュリティ (TLS) セッション ハッシュし、マスター シークレットの拡張機能を拡張します。Windows 10, version 1507 and Windows Server 2016 add support for RFC 7627: Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension.

この変更のため Windows 10 および Windows Server 2016 が必要ですサード パーティのCNG SSL プロバイダー NCRYPT_SSL_INTERFACE_VERSION_3 をサポートするために、この新しいインターフェイスを記述して、更新プログラム。Due to this change, Windows 10 and Windows Server 2016 requires 3rd party CNG SSL provider updates to support NCRYPT_SSL_INTERFACE_VERSION_3, and to describe this new interface.

SSL のサポートSSL support

Windows 10 バージョン 1607 および Windows Server 2016 以降では、TLS クライアントとサーバーの SSL 3.0 は、既定で無効にします。Beginning with Windows 10, version 1607 and Windows Server 2016, the TLS client and server SSL 3.0 is disabled by default. つまり、アプリケーションまたはサービス具体的には、SSPI を使用して SSL 3.0 を要求しない限り、ことはありませんが、クライアントの提供または SSL 3.0 をそのまま使用およびサーバーは SSL 3.0 を選択しません。This means that unless the application or service specifically requests SSL 3.0 via the SSPI, the client will never offer or accept SSL 3.0 and the server will never select SSL 3.0.

SSL 2.0 は、Windows 10 バージョン 1607 および Windows Server 2016 以降は削除されましたおよび現在サポートされていません。Beginning with Windows 10 version 1607 and Windows Server 2016, SSL 2.0 has been removed and is no longer supported.

TLS の非対応のクライアント接続での TLS 1.2 要件に準拠している Windows TLS の変更Changes to Windows TLS adherence to TLS 1.2 requirements for connections with non-compliant TLS clients

TLS 1.2 では、クライアントを使用して、"signature_algorithms"拡張子(つまり、サーバー証明書とサーバー キーの交換など)、デジタル署名する/署名ハッシュ アルゴリズム ペアを使用することは、サーバーに示すためにします。In TLS 1.2, the client uses the "signature_algorithms" extension to indicate to the server which signature/hash algorithm pairs may be used in digital signatures (i.e., server certificates and server key exchange). TLS 1.2 RFC では、サーバー証明書のメッセージが"signature_algorithms"拡張機能を尊重することも必要です。The TLS 1.2 RFC also requires that the server Certificate message honor "signature_algorithms" extension:

「クライアントに"signature_algorithms"拡張機能が提供されている場合、サーバーによって提供されるすべての証明書署名が必要その拡張機能に表示されるハッシュ/署名アルゴリズム ペアでします。」"If the client provided a "signature_algorithms" extension, then all certificates provided by the server MUST be signed by a hash/signature algorithm pair that appears in that extension."

実際には、一部のサード パーティ製 TLS クライアントしないすべての署名を含めるし、"signature_algorithms"拡張機能に許容されるアルゴリズム ペアのハッシュには、TLS 1.2 RFC と失敗の遵守、または拡張機能を完全に省略 (後者ことを示しますサーバーにクライアントに RSA、DSA、ECDSA と SHA1 のみがサポートしている)。In practice, some third-party TLS clients do not comply with the TLS 1.2 RFC and fail to include all the signature and hash algorithm pairs they are willing to accept in the "signature_algorithms" extension, or omit the extension altogether (the latter indicates to the server that the client only supports SHA1 with RSA, DSA or ECDSA).

TLS サーバーの 1 つの証明書が、サーバーが常に、クライアントの要件を満たす証明書を提供することはできませんが、エンドポイントごとに構成が多くの場合のみです。A TLS server often only has one certificate configured per endpoint, which means the server can’t always supply a certificate that meets the client’s requirements.

Windows 10 および Windows Server 2016、Windows TLS スタックする前に忠実に準拠させる、TLS 1.2 RFC 要件では、RFC 非対応の TLS クライアントとの相互運用性の問題と結果の接続が失敗します。Prior to Windows 10 and Windows Server 2016, the Windows TLS stack strictly adhered to the TLS 1.2 RFC requirements, resulting in connection failures with RFC non-compliant TLS clients and interoperability issues. Windows 10 と Windows Server 2016 で制約を緩和し、サーバーの唯一のオプションが表示される場合、サーバーで TLS 1.2 の RFC に準拠していない証明書を送信できます。In Windows 10 and Windows Server 2016, the constraints are relaxed and the server can send a certificate that does not comply with TLS 1.2 RFC, if that’s the server’s only option. クライアントは続行またはハンドシェイクを終了し、可能性があります。The client may then continue or terminate the handshake.

サーバーとクライアント証明書を検証するとき、Windows TLS スタック TLS 1.2 RFC に厳密に準拠しているでき、のみネゴシエートされた署名とハッシュ アルゴリズム、サーバーとクライアント証明書にできます。When validating server and client certificates, the Windows TLS stack strictly complies with the TLS 1.2 RFC and only allows the negotiated signature and hash algorithms in the server and client certificates.