Pacchetti di crittografia TLS in Windows 10 v1507

I pacchetti di crittografia possono essere negoziati solo per le versioni TLS che le supportano. La versione TLS più elevata supportata è sempre preferibile nell'handshake TLS. Ad esempio, SSL_CK_RC4_128_WITH_MD5 può essere usato solo quando sia il client che il server non supportano TLS 1.2, 1.1 & 1.0 o SSL 3.0 perché è supportato solo con SSL 2.0.

La disponibilità di pacchetti di crittografia deve essere controllata in uno dei due modi seguenti:

  • L'ordine di priorità predefinito viene sottoposto a override quando viene configurato un elenco di priorità. I pacchetti di crittografia non inclusi nell'elenco di priorità non verranno usati.
  • Consentito quando l'applicazione passa SCH_USE_STRONG_CRYPTO: il provider Microsoft Schannel filtra i gruppi di crittografia deboli noti quando l'applicazione usa il flag SCH_USE_STRONG_CRYPTO. In Windows 10 versione 1507, le suite di crittografia RC4 vengono filtrate.

Importante

I servizi Web HTTP/2 hanno esito negativo con suite di crittografia non compatibili con HTTP/2. Per garantire la funzione dei servizi Web con client e browser HTTP/2, vedere Come distribuire l'ordinamento personalizzato della suite di crittografia.

La conformità FIPS è diventata più complessa con l'aggiunta di curve ellittiche che rendono la colonna abilitata per la modalità FIPS nelle versioni precedenti di questa tabella fuorviante. Ad esempio, una suite di crittografia, ad esempio TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, è conforme solo a FIPS quando si usano curve ellittiche NIST. Per scoprire quali combinazioni di curve ellittiche e pacchetti di crittografia saranno abilitate in modalità FIPS, vedere la sezione 3.3.1 delle linee guida per la selezione, la configurazione e l'uso delle implementazioni TLS.

Per Windows 10 versione 1507, le suite di crittografia seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256 usato solo quando l'applicazione richiede in modo esplicito. TLS 1.2
TLS_RSA_WITH_NULL_SHA usato solo quando l'applicazione richiede in modo esplicito. TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_RC4_128_WITH_MD5 usato solo quando l'applicazione richiede in modo esplicito. No SSL 2.0
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 usato solo quando l'applicazione richiede in modo esplicito. SSL 2.0

I pacchetti di crittografia seguenti sono supportati dal provider Microsoft Schannel, ma non abilitati per impostazione predefinita:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_RSA_WITH_DES_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 usato solo quando l'applicazione richiede in modo esplicito. TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
SSL_CK_DES_64_CBC_WITH_MD5 SSL 2.0
SSL_CK_RC4_128_EXPORT40_WITH_MD5 No SSL 2.0

Per aggiungere pacchetti di crittografia, distribuire criteri di gruppo o usare i cmdlet TLS:

  • Per usare i criteri di gruppo, configurare l'ordine SSL Cipher Suite in Configurazione computer Modelli > amministrativi Impostazioni di configurazione > SSL di rete > con l'elenco di priorità per tutte le suite di crittografia che si desidera abilitare.
  • Per usare PowerShell, vedere Cmdlet TLS.

Nota

Prima di Windows 10, le stringhe dei pacchetti di crittografia sono state aggiunte con la curva ellittica per determinare la priorità della curva. Windows 10 supporta un'impostazione dell'ordine di priorità della curva ellittica in modo che il suffisso della curva ellittica non sia obbligatorio ed è sottoposto a override dal nuovo ordine di priorità della curva ellittica, se specificato, per consentire alle organizzazioni di usare Criteri di gruppo per configurare versioni diverse di Windows con le stesse suite di crittografia.

Importante

I servizi Web HTTP/2 non sono compatibili con gli ordini personalizzati della suite di crittografia TLS. Per altre informazioni, vedere How to deploy custom cipher suite ordering in Windows Server 2016 .For more information see How to deploy custom cipher suite ordering in Windows Server 2016.