Pacotes de Criptografia TLS no Windows 10 v1607

Os pacotes de criptografia só podem ser negociados para versões do TLS que ofereçam suporte a eles. A versão TLS com maior suporte sempre é preferida no handshake do TLS.

A disponibilidade de pacotes de criptografia deve ser controlada de duas maneiras:

  • A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Pacotes de criptografia que não estão na lista de prioridades não serão usados.
  • Permitido quando o aplicativo passa SCH_USE_STRONG_CRYPTO: o provedor Microsoft Schannel filtrará pacotes de criptografia fracos conhecidos quando o aplicativo usar o sinalizador SCH_USE_STRONG_CRYPTO. No Windows 10, versão 1607 e Windows Server 2016, além do RC4, os pacotes de criptografia DES, exportação e nulos são filtrados.

Importante

Os serviços Web HTTP/2 falham com pacotes de criptografia não compatíveis com HTTP/2. Para garantir que seus serviços Web funcionem com clientes e navegadores HTTP/2, consulte Como implantar a ordem personalizada do pacote de criptografia.

A conformidade com FIPS tornou-se mais complexa com a adição de curvas elípticas, tornando enganosa a coluna habilitada para o modo FIPS em versões anteriores desta tabela. Por exemplo, um pacote de criptografia como o TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e pacotes de criptografia serão habilitadas no modo FIPS, consulte a seção 3.3.1 de Diretrizes para seleção, configuração e uso de implementações TLS.

Para o Windows 10, versão 1607 e o Windows Server 2016, os seguintes pacotes de criptografia estão habilitados e nesta ordem de prioridade por padrão usando o Microsoft Schannel Provider:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Sim TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_SHA256 – Usado somente quando o aplicativo solicita explicitamente. Não TLS 1.2
TLS_RSA_WITH_NULL_SHA – Usado somente quando o aplicativo solicita explicitamente. Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Os seguintes pacotes de criptografia são aceitos pelo Microsoft Schannel Provider, mas não habilitados por padrão:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_RSA_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 – Usado somente quando o aplicativo solicita explicitamente. Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Começando no Windows 10, versão 1607 e no Windows Server 2016, os seguintes pacotes de criptografia PSK estão habilitados e nesta ordem de prioridade por padrão usando o Microsoft Schannel Provider:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_PSK_WITH_NULL_SHA384 Não TLS 1.2
TLS_PSK_WITH_NULL_SHA256 Não TLS 1.2

Observação

Nenhum pacote de criptografia PSK está habilitado por padrão. Os aplicativos precisam solicitar PSK usando SCH_USE_PRESHAREDKEY_ONLY. Para obter mais informações sobre sinalizadores Schannel, consulte SCHANNEL_CRED.

Para adicionar pacotes de criptografia, implante uma política de grupo ou use os cmdlets TLS:

  • Para usar a diretiva de grupo, configure a ordem do pacote de criptografia SSL em Configuração do Computador > Modelos Administrativos > Rede > Definições de Configuração SSL com a lista de prioridades para todos os pacotes de criptografia que você deseja habilitar.
  • Para usar o PowerShell, consulte Cmdlets TLS.

Observação

Antes do Windows 10, as cadeias de caracteres do pacote de criptografia eram acrescentadas com a curva elíptica para determinar a prioridade da curva. O Windows 10 oferece suporte a uma configuração de ordem de prioridade de curva elíptica para que o sufixo de curva elíptica não seja necessário e seja substituído pela nova ordem de prioridade de curva elíptica, quando fornecida, para permitir que as organizações usem a diretiva de grupo para configurar versões diferentes do Windows com os mesmos pacotes de criptografia.