Windows 11 v22H2 中的 TLS 加密套件

加密套件只能交涉到支援它們的 TLS 版本。 TLS 交握中一律偏好最受支援的 TLS 版本。

加密套件的可用性應該以下列兩種方式之一來控制:

  • 設定優先順序清單時,會覆寫預設優先順序順序。 不會使用不在優先順序清單中的加密套件。
  • 當應用程式通過SCH_USE_STRONG_CRYPTO時允許:當應用程式使用 SCH_USE_STRONG_CRYPTO 旗標時,Microsoft Schannel 提供者會篩選掉已知的弱式加密套件。 RC4、DES、匯出和 Null 加密套件會篩選掉。

重要

HTTP/2 Web 服務失敗,且與非 HTTP/2 相容的加密套件。 若要確保您的 Web 服務使用 HTTP/2 用戶端和瀏覽器運作,請參閱 如何部署自訂加密套件順序

FIPS 合規性隨著新增省略號曲線而變得更複雜,因此此資料表舊版中已啟用 FIPS 模式的資料行會誤導。 例如,使用 NIST 省略號曲線時,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256之類的加密套件只符合 FIPS 規範。 若要瞭解 FIPS 模式中將啟用省略號曲線和加密套件的組合,請參閱 選取、設定和使用 TLS 實作指導方針的 3.3.1 節。

針對 Windows 11 v22H2,預設會啟用下列加密套件,且預設會使用 Microsoft 通道提供者依此優先順序:

加密套件字串 SCH_USE_STRONG_CRYPTO允許 TLS/SSL 通訊協定版本
TLS_AES_256_GCM_SHA384
Yes
TLS 1.3
TLS_AES_128_GCM_SHA256
Yes
TLS 1.3
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Yes
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Yes
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Yes
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Yes
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Yes
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Yes
TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384
Yes
TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256
Yes
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256
Yes
TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_RSA_WITH_Null_SHA256
只有在應用程式明確要求時才使用。
No
TLS 1.2
TLS_RSA_WITH_Null_SHA
只有在應用程式明確要求時才使用。
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0

Microsoft Schannel 提供者支援下列加密套件,但預設不會啟用:

加密套件字串 SCH_USE_STRONG_CRYPTO允許 TLS/SSL 通訊協定版本
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
No
TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Yes
TLS 1.2
TLS_RSA_WITH_3DES_EDE_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0
TLS_CHACHA20_POLY1305_SHA256
Yes
TLS 1.3
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Yes
TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Yes
TLS 1.2、TLS 1.1、TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_RC4_128_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_RC4_128_MD5
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_WITH_Null_MD5
只有在應用程式明確要求時才會使用。
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
No
TLS 1.2、TLS 1.1、TLS 1.0、SSL 3.0

預設會啟用下列 PSK 加密套件,而且預設會使用 Microsoft 安全通道提供者,依此優先順序執行:

加密套件字串 SCH_USE_STRONG_CRYPTO允許 TLS/SSL 通訊協定版本
TLS_PSK_WITH_AES_256_GCM_SHA384
Yes
TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256
Yes
TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384
Yes
TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256
Yes
TLS 1.2
TLS_PSK_WITH_Null_SHA384
No
TLS 1.2
TLS_PSK_WITH_Null_SHA256
No
TLS 1.2

注意

預設不會啟用 PSK 加密套件。 應用程式需要使用 SCH_USE_PRESHAREDKEY_ONLY 來要求 PSK。 如需安全通道旗標的詳細資訊,請參閱 SCHANNEL_CRED

若要新增加密套件,請部署群組原則或使用 TLS Cmdlet:

  • 若要使用群組原則,請在 \[電腦設定\] \[系統 > 管理範本 > \] \[網路 > SSL 組態設定\] 底下設定 SSL 加密套件順序,並針對您想要啟用的所有加密套件設定優先順序清單。
  • 若要使用 PowerShell,請參閱 TLS Cmdlet

注意

在Windows 10之前,加密套件字串會附加省略號曲線,以判斷曲線優先順序。 Windows 10支援省略號曲線優先順序設定,因此不需要省略曲線尾碼,而且在提供時,會以新的橢圓曲線優先順序順序覆寫,讓組織使用群組原則來設定具有相同加密套件的不同 Windows 版本。