TLS Cipher Suites em Windows 10 v1809

Os pacotes de criptografia só podem ser negociados para versões TLS que dão suporte a elas. A versão TLS com maior suporte sempre é preferencial no handshake do TLS.

A disponibilidade de pacotes de criptografia deve ser controlada de uma das duas maneiras:

  • A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Os pacotes de criptografia que não estão na lista de prioridades não serão usados.
  • Permitido quando o aplicativo for aprovado SCH_USE_STRONG_CRYPTO: o provedor do Microsoft Schannel filtrará conjuntos de criptografias fracos conhecidos quando o aplicativo usar o sinalizador SCH_USE_STRONG_CRYPTO. Os conjuntos de criptografias RC4, DES, export e null são filtrados.

Importante

Os serviços Web HTTP/2 falham com conjuntos de criptografia não compatíveis com HTTP/2. Para garantir que seus serviços Web funcionem com clientes HTTP/2 e navegadores, confira Como implantar a ordenação personalizada do pacote de criptografia.

 

A conformidade fips tornou-se mais complexa com a adição de curvas elípticas, tornando a coluna habilitada para o modo FIPS em versões anteriores desta tabela enganosa. Por exemplo, um conjunto de criptografias, como TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e pacotes de criptografia serão habilitadas no modo FIPS, consulte a seção 3.3.1 de Diretrizes para a Seleção, Configuração e Uso de Implementações TLS.

Para Windows 10, versão 1809, os seguintes conjuntos de criptografias estão habilitados e nessa ordem de prioridade por padrão usando o Provedor de Schannel da Microsoft:

Cadeia de caracteres do conjunto de criptografia Permitido por SCH_USE_STRONG_CRYPTO Versões do Protocolo TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Yes
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Sim
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Yes
TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256
Usado somente quando o aplicativo solicita explicitamente.
No
TLS 1.2
TLS_RSA_WITH_NULL_SHA
Usado somente quando o aplicativo solicita explicitamente.
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

 

Os seguintes pacotes de criptografia têm suporte no Provedor do Microsoft Schannel, mas não são habilitados por padrão:

Cadeia de caracteres do conjunto de criptografia Permitido por SCH_USE_STRONG_CRYPTO Versões do Protocolo TLS/SSL
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Yes
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Sim
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Sim
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
No
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Usado somente quando o aplicativo solicita explicitamente.
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
Não
TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

 

Os seguintes pacotes de criptografia PSK estão habilitados e nessa ordem de prioridade por padrão usando o Provedor de Schannel da Microsoft:

Cadeia de caracteres do conjunto de criptografia Permitido por SCH_USE_STRONG_CRYPTO Versões do Protocolo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384
Sim
TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256
Sim
TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384
Sim
TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256
Sim
TLS 1.2
TLS_PSK_WITH_NULL_SHA384
No
TLS 1.2
TLS_PSK_WITH_NULL_SHA256
Não
TLS 1.2

 

Observação

Nenhum pacote de criptografia PSK está habilitado por padrão. Os aplicativos precisam solicitar o PSK usando SCH_USE_PRESHAREDKEY_ONLY. Para obter mais informações sobre sinalizadores do Schannel, consulte SCHANNEL_CRED.

 

Para adicionar pacotes de criptografia, implante uma política de grupo ou use os cmdlets TLS:

  • Para usar a política de grupo, configure o SSL Cipher Suite Order em Configuração de SSL de Modelos Administrativos >> de Configuração > de Computador Configurações com a lista de prioridades para todos os pacotes de criptografia que você deseja habilitar.
  • Para usar o PowerShell, consulte cmdlets TLS.

Observação

Antes de Windows 10, as cadeias de caracteres do conjunto de criptografias eram acrescentadas com a curva elíptica para determinar a prioridade da curva. Windows 10 dá suporte a uma configuração de ordem de prioridade de curva elíptica para que o sufixo de curva elíptica não seja necessário e seja substituído pela nova ordem de prioridade de curva elíptica, quando fornecida, para permitir que as organizações usem a política de grupo para configurar diferentes versões de Windows com os mesmos conjuntos de criptografia.