TLS-Verschlüsselungssammlungen in Windows 8.1
Verschlüsselungssammlungen können nur für TLS-Versionen ausgehandelt werden, die sie unterstützen. Im TLS-Handshake wird immer die höchste unterstützte TLS-Version bevorzugt. Beispielsweise kann SSL_CK_RC4_128_WITH_MD5 nur verwendet werden, wenn sowohl der Client als auch der Server TLS 1.2, 1.1 und 1.0 oder SSL 3.0 nicht unterstützen, da es nur mit SSL 2.0 unterstützt wird.
Die Verfügbarkeit von Verschlüsselungssammlungen sollte auf eine von zwei Arten kontrolliert werden:
- Die Standardprioritätsreihenfolge wird überschrieben, wenn eine Prioritätsliste konfiguriert ist. Verschlüsselungssammlungen, die nicht in der Prioritätsliste enthalten sind, werden nicht verwendet.
- Zulässig, wenn die Anwendung SCH_USE_STRONG_CRYPTO übergibt: Der Microsoft Schannel-Anbieter filtert bekannte schwache Verschlüsselungssammlungen aus, wenn die Anwendung das SCH_USE_STRONG_CRYPTO-Flag verwendet. In Windows 8.1 werden RC4-Verschlüsselungssammlungen herausgefiltert.
Wichtig
HTTP/2-Webdienste schlagen bei nicht HTTP/2 kompatiblen Verschlüsselungssammlungen fehl. Informationen zum Sicherstellen Ihrer Webdienstfunktion bei HTTP/2-Clients und -Browsern finden Sie unter Reihenfolge der Bereitstellung von benutzerdefinierten Verschlüsselungssammlungen.
FIPS-Compliance ist mit dem Hinzufügen von elliptischen Kurven komplexer geworden, sodass der FIPS-Modus in früheren Versionen dieser Tabelle irreführend ist. Beispielsweise ist eine Verschlüsselungssuite wie TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 nur FIPS-konform, wenn elliptische NIST-Kurven verwendet werden. Informationen dazu, welche Kombinationen aus elliptischen Kurven und Verschlüsselungssammlungen im FIPS-Modus aktiviert werden, finden Sie in Abschnitt 3.3.1 der Richtlinien für die Auswahl, Konfiguration und Verwendung von TLS-Implementierungen.
Windows 8.1 und Windows Server 2012 R2 werden vom Windows Update durch das Update 2919355 aktualisiert, das die Prioritätsreihenfolge ändert. Die folgenden Verschlüsselungsversammlungen sind standardmäßig aktiviert und in dieser Prioritätsreihenfolge eingestellt, wenn der Microsoft Schannel-Anbieter verwendet wird:
Zeichenfolge der Verschlüsselungssammlung | Zulässig bei SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Ja | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Ja | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Ja | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Ja | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Ja | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Ja | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Ja | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Ja | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | Nein | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | Nein | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 wird nur verwendet, wenn die Anwendung dies explizit anfordert. | Ja | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA wird nur verwendet, wenn die Anwendung dies explizit anfordert. | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
SSL_CK_RC4_128_WITH_MD5 wird nur verwendet, wenn die Anwendung dies explizit anfordert. | Nein | SSL 2.0 |
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 wird nur verwendet, wenn die Anwendung dies explizit anfordert. | Ja | SSL 2.0 |
Die folgenden Verschlüsselungssammlungen werden vom Microsoft Schannel-Anbieter unterstützt, sind jedoch nicht standardmäßig aktiviert:
Zeichenfolge der Verschlüsselungssammlung | Zulässig bei SCH_USE_STRONG_CRYPTO | TLS/SSL-Protokollversionen |
---|---|---|
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521 | Ja | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521 | Ja | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521 | Ja | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_DES_CBC_SHA | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | Nein | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | Nein | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | Ja | TLS 1.0, TLS 1.1, TLS 1.2, SSL 3.0 |
SSL_CK_DES_64_CBC_WITH_MD5 | Ja | SSL 2.0 |
SSL_CK_RC4_128_EXPORT40_WITH_MD5 | Nein | SSL 2.0 |
Um Gruppenrichtlinien zu verwenden, verwenden Sie Gruppenrichtlinieneinstellung der SSL-Verschlüsselungssammlungsreihenfolge unter „Computerkonfiguration > Adminstrative Vorlagen> Netzwerk > SSL-Konfigurationseinstellungen“ um eine Prioritätsliste für alle Verschlüsselungssammlungen zu konfigurieren, die Sie aktivieren möchten.