изменения протокола TLS (Schannel SSP) в Windows 10 и Windows Server 2016

применимо к: Windows server 2022, Windows server 2019, Windows Server 2016 и Windows 10

Изменения в наборе шифров

в Windows 10 версии 1511 и Windows Server 2016 добавлена поддержка настройки порядка комплектов шифров с помощью управления мобильными устройствами (MDM).

Изменения порядка приоритетов для набора шифров см. в разделе комплекты шифров в SChannel.

Добавлена поддержка следующих комплектов шифров:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (RFC 5289) в Windows 10, версия 1507 и Windows Server 2016
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (RFC 5289) в Windows 10, версия 1507 и Windows Server 2016

DisabledByDefault изменения для следующих комплектов шифров:

  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (RFC 5246) в Windows 10, версия 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (RFC 5246) в Windows 10, версия 1703
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA (RFC 5246) в Windows 10, версия 1703
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA (RFC 5246) в Windows 10, версия 1703
  • TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (RFC 5246) в Windows 10, версия 1703
  • TLS_RSA_WITH_RC4_128_SHA в Windows 10, версия 1709
  • TLS_RSA_WITH_RC4_128_MD5 в Windows 10, версия 1709

начиная с Windows 10 версии 1507 и Windows Server 2016 сертификаты SHA 512 поддерживаются по умолчанию.

Изменения ключей RSA

Windows 10 версии 1507 и Windows Server 2016 добавить параметры конфигурации реестра для размеров ключей RSA клиента.

Дополнительные сведения см. в разделе кэйексчанжеалгорисм-Client RSA Key sizes.

Diffie-Hellman изменения ключей

Windows 10, версии 1507 и Windows Server 2016 добавляют параметры конфигурации реестра для Diffie-Hellman размеров ключей.

Дополнительные сведения см. в разделе кэйексчанжеалгорисм-Diffie-Hellman Key sizes.

Изменения параметров SCH_USE_STRONG_CRYPTO

при использовании Windows 10, версия 1507 и Windows Server 2016, SCH_USE_STRONG_CRYPTO параметр теперь отключает шифры NULL, MD5, DES и export.

Изменения эллиптической кривой

Windows 10, версия 1507 и Windows Server 2016 добавить конфигурацию групповая политика для эллиптических кривых в разделе конфигурация компьютера > административные шаблоны >> конфигурация SSL сети Параметры. Список порядка кривых ECC определяет порядок, в котором эллиптические кривые являются предпочтительными, а также поддерживает поддерживаемые кривые, которые не включены.

Добавлена поддержка следующих эллиптических кривых:

  • BrainpoolP256r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016
  • BrainpoolP384r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016
  • BrainpoolP512r1 (RFC 7027) в Windows 10, версия 1507 и Windows Server 2016
  • Curve25519 (RFC черновик-ietf-tls-Curve25519) в Windows 10, версия 1607 и Windows Server 2016

Поддержка уровня диспетчеризации для Сеалмессаже & унсеалмессаже

Windows 10 версии 1507 и Windows Server 2016 добавляют поддержку сеалмессаже/унсеалмессаже на уровне диспетчеризации.

DTLS 1,2

Windows 10, версия 1607 и Windows Server 2016 добавлена поддержка DTLS 1,2 (RFC 6347).

Пул потоков HTTP.SYS

Windows 10, версия 1607 и Windows Server 2016 добавить конфигурацию реестра для размера пула потоков, используемого для обработки подтверждений TLS для HTTP.SYS.

Путь реестра:

хклм\систем\куррентконтролсет\контрол\лса

Чтобы указать максимальный размер пула потоков на ядро ЦП, создайте запись максасинкворкерсреадсперкпу . Эта запись не существует в реестре по умолчанию. После создания записи измените значение DWORD на нужный размер. Если этот параметр не настроен, максимальное число потоков на ядро ЦП составляет 2.

Поддержка согласования следующего протокола (НПН)

начиная с версии Windows 10 1703, следующее согласование протокола (нпн) было удалено и больше не поддерживается.

Предварительный общий ключ (PSK)

в Windows 10 версии 1607 и Windows Server 2016 добавлена поддержка алгоритма обмена ключами PSK (RFC 4279).

Добавлена поддержка следующих наборов шифров PSK:

  • TLS_PSK_WITH_AES_128_CBC_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016
  • TLS_PSK_WITH_AES_256_CBC_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016
  • TLS_PSK_WITH_NULL_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016
  • TLS_PSK_WITH_AES_128_GCM_SHA256 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016
  • TLS_PSK_WITH_AES_256_GCM_SHA384 (RFC 5487) в Windows 10, версия 1607 и Windows Server 2016

Возобновление сеанса без Server-Sideного состояния повышение производительности на стороне сервера

Windows 10 версии 1507 и Windows Server 2016 обеспечивают 30% дополнительных возобновлениях сеансов в секунду с билетами сеанса по сравнению с Windows Server 2012.

Хэш сеанса и расширенное главное расширение секрета

Windows 10, версия 1507 и Windows Server 2016 добавлена поддержка RFC 7627: хэш сеанса протокола tls и расширенное основное расширение секрета.

из-за этого изменения Windows 10 и Windows Server 2016 требуют обновления стороннего поставщика SSL для поддержки NCRYPT_SSL_INTERFACE_VERSION_3, а для описания этого нового интерфейса.

Поддержка SSL

начиная с Windows 10 версии 1607 и Windows Server 2016 клиент TLS и SSL-сервер 3,0 по умолчанию отключены. Это означает, что если приложение или служба не запрашивают SSL 3,0 через SSPI, клиент никогда не будет предлагать или принимать SSL 3,0, а сервер никогда не будет выбирать SSL 3,0.

начиная с версии Windows 10 1607 и Windows Server 2016 протокол SSL 2,0 был удален и больше не поддерживается.

изменения в Windows tls соблюдение требований tls 1,2 к подключениям с несовместимыми клиентами tls

В TLS 1,2 клиент использует расширение "signature_algorithms" , чтобы указать серверу, какие пары сигнатур и хэш-алгоритма могут использоваться в цифровых подписях (например, сертификаты сервера и обмен ключами сервера). В стандарте TLS 1,2 RFC также требуется, чтобы сообщение сертификата сервера учитывало расширение "signature_algorithms":

"Если клиент предоставил расширение" signature_algorithms ", все сертификаты, предоставленные сервером, должны быть подписаны парой алгоритмов хэширования и подписи, которая отображается в этом расширении."

На практике некоторые сторонние клиенты TLS не соответствуют стандарту RFC 1,2 и не включают все пары сигнатур и хэш-алгоритма, которые они хотят принять в расширении "signature_algorithms", или вообще не указывайте расширение (Последнее указывает серверу, что клиент поддерживает только SHA1 с RSA, DSA или ECDSA).

Сервер TLS часто имеет только один сертификат, настроенный на конечную точку. Это означает, что сервер не всегда может предоставить сертификат, соответствующий требованиям клиента.

до Windows 10 и Windows Server 2016 стек Windows tls строго придерживается требований к стандарту tls 1,2, что приводит к сбоям соединения с несовместимыми клиентами tls и проблемами взаимодействия. в Windows 10 и Windows Server 2016 ограничения неограниченны, и сервер может отправить сертификат, который не соответствует TLS 1,2 RFC, если это параметр сервера. После этого клиент может продолжить работу или завершить подтверждение.

при проверке сертификатов сервера и клиента стек Windows tls строго соответствует спецификации протокола tls 1,2 и разрешает только согласованные алгоритмы подписи и хэширования в сертификатах сервера и клиента.