Pacchetti di crittografia TLS in Windows 10 v1607
I pacchetti di crittografia possono essere negoziati solo per le versioni TLS che le supportano. La versione TLS più elevata supportata è sempre preferibile nell'handshake TLS.
La disponibilità di pacchetti di crittografia deve essere controllata in uno dei due modi seguenti:
- L'ordine di priorità predefinito viene sottoposto a override quando viene configurato un elenco di priorità. I pacchetti di crittografia non inclusi nell'elenco di priorità non verranno usati.
- Consentito quando l'applicazione passa SCH_USE_STRONG_CRYPTO: il provider Microsoft Schannel filtra i gruppi di crittografia deboli noti quando l'applicazione usa il flag SCH_USE_STRONG_CRYPTO. In Windows 10, versione 1607 e Windows Server 2016, oltre a RC4, DES, esportazione e pacchetti di crittografia Null vengono filtrati.
Importante
I servizi Web HTTP/2 hanno esito negativo con suite di crittografia non compatibili con HTTP/2. Per garantire la funzione dei servizi Web con client e browser HTTP/2, vedere Come distribuire l'ordinamento personalizzato della suite di crittografia.
La conformità FIPS è diventata più complessa con l'aggiunta di curve ellittiche che rendono la colonna abilitata per la modalità FIPS nelle versioni precedenti di questa tabella fuorviante. Ad esempio, una suite di crittografia, ad esempio TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, è conforme solo a FIPS quando si usano curve ellittiche NIST. Per scoprire quali combinazioni di curve ellittiche e pacchetti di crittografia saranno abilitate in modalità FIPS, vedere la sezione 3.3.1 delle linee guida per la selezione, la configurazione e l'uso delle implementazioni TLS.
Per Windows 10 versione 1607 e Windows Server 2016, le suite di crittografia seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita tramite il provider Microsoft Schannel:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Sì | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Sì | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Sì | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Sì | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Sì | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Sì | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Sì | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Sì | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Sì | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Sì | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Sì | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Sì | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Sì | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Sì | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Sì | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Sì | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Sì | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_SHA256 usato solo quando l'applicazione richiede in modo esplicito. | No | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA usato solo quando l'applicazione richiede in modo esplicito. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
I pacchetti di crittografia seguenti sono supportati dal provider Microsoft Schannel, ma non abilitati per impostazione predefinita:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_RSA_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 usato solo quando l'applicazione richiede in modo esplicito. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
A partire da Windows 10 versione 1607 e Windows Server 2016, le suite di crittografia PSK seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:
Stringa della suite di crittografia | Consentito da SCH_USE_STRONG_CRYPTO | Versioni del protocollo TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Sì | TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Sì | TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Sì | TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Sì | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 | No | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 | No | TLS 1.2 |
Nota
Nessun pacchetto di crittografia PSK è abilitato per impostazione predefinita. Le applicazioni devono richiedere PSK usando SCH_USE_PRESHAREDKEY_ONLY. Per altre informazioni sui flag Schannel, vedere SCHANNEL_CRED.
Per aggiungere pacchetti di crittografia, distribuire criteri di gruppo o usare i cmdlet TLS:
- Per usare i criteri di gruppo, configurare l'ordine SSL Cipher Suite in Configurazione computer Modelli > amministrativi Impostazioni di configurazione > SSL di rete > con l'elenco di priorità per tutte le suite di crittografia che si desidera abilitare.
- Per usare PowerShell, vedere Cmdlet TLS.
Nota
Prima di Windows 10, le stringhe dei pacchetti di crittografia sono state aggiunte con la curva ellittica per determinare la priorità della curva. Windows 10 supporta un'impostazione dell'ordine di priorità della curva ellittica in modo che il suffisso della curva ellittica non sia obbligatorio ed è sottoposto a override dal nuovo ordine di priorità della curva ellittica, se specificato, per consentire alle organizzazioni di usare Criteri di gruppo per configurare versioni diverse di Windows con le stesse suite di crittografia.