Наборы шифров TLS в Windows 10 версии 22H2
Наборы шифров могут быть согласованы только для версий TLS, которые поддерживают их. Наиболее поддерживаемая версия TLS всегда предпочтительна в подтверждении TLS.
Доступность наборов шифров должна контролироваться одним из двух способов:
- Порядок приоритета по умолчанию переопределяется при настройке списка приоритетов. Наборы шифров, не входящие в список приоритетов, не будут использоваться.
- Разрешено, когда приложение проходит SCH_USE_STRONG_CRYPTO: поставщик Microsoft Schannel отфильтрует известные слабые наборы шифров, когда приложение использует флаг SCH_USE_STRONG_CRYPTO. Отфильтровываются наборы шифров RC4, DES, экспорта и null.
Внимание
Сбой веб-служб HTTP/2 с наборами шифров, совместимыми с HTTP/2. Чтобы убедиться, что веб-службы работают с клиентами и браузерами HTTP/2, см. инструкции по развертыванию упорядочения пользовательских наборов шифров.
Соответствие FIPS стало более сложным с добавлением многоточийных кривых, что делает столбец с включенным режимом FIPS в предыдущих версиях этой таблицы вводящим в заблуждение. Например, набор шифров, например TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, соответствует только FIPS при использовании многоточийных кривых NIST. Чтобы узнать, какие сочетания эллиптических кривых и наборов шифров будут включены в режиме FIPS, см. в разделе 3.3.1 руководства по выбору, настройке и использованию реализаций TLS.
Для Windows 10 версии 22H2 включены следующие наборы шифров и по умолчанию в этом порядке приоритета используются поставщик Microsoft Schannel:
Строка набора шифров | Разрешено SCH_USE_STRONG_CRYPTO | Версии протокола TLS/SSL |
---|---|---|
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Да | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Да | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Да | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Да | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Да | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Да | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Да | TLS 1.2 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Да | TLS 1.2 |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_256_GCM_SHA384 | Да | TLS 1.2 |
TLS_RSA_WITH_AES_128_GCM_SHA256 | Да | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA256 | Да | TLS 1.2 |
TLS_RSA_WITH_AES_128_CBC_SHA256 | Да | TLS 1.2 |
TLS_RSA_WITH_AES_256_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_AES_128_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_RSA_WITH_NULL_SHA256 используется только при явном запросе приложения. | No | TLS 1.2 |
TLS_RSA_WITH_NULL_SHA используется только при явном запросе приложения. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Следующие наборы шифров поддерживаются поставщиком Microsoft Schannel, но не включены по умолчанию:
Строка набора шифров | Разрешено SCH_USE_STRONG_CRYPTO | Версии протокола TLS/SSL |
---|---|---|
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | No | TLS 1.2 |
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Да | TLS 1.2 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Да | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Да | TLS 1.2 |
TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0 |
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Да | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_RC4_128_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_WITH_NULL_MD5 используется только при явном запросе приложения. | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | No | TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 |
Следующие наборы шифров PSK включены и в этом порядке приоритета по умолчанию используются поставщиком Microsoft Schannel:
Строка набора шифров | Разрешено SCH_USE_STRONG_CRYPTO | Версии протокола TLS/SSL |
---|---|---|
TLS_PSK_WITH_AES_256_GCM_SHA384 | Да | TLS 1.2 |
TLS_PSK_WITH_AES_128_GCM_SHA256 | Да | TLS 1.2 |
TLS_PSK_WITH_AES_256_CBC_SHA384 | Да | TLS 1.2 |
TLS_PSK_WITH_AES_128_CBC_SHA256 | Да | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA384 | No | TLS 1.2 |
TLS_PSK_WITH_NULL_SHA256 | No | TLS 1.2 |
Примечание.
По умолчанию наборы шифров PSK не включены. Приложениям необходимо запросить PSK с помощью SCH_USE_PRESHAREDKEY_ONLY. Дополнительные сведения о флагах Schannel см. в SCHANNEL_CRED.
Чтобы добавить наборы шифров, разверните групповую политику или используйте командлеты TLS:
- Чтобы использовать групповую политику, настройте порядок набора шифров > > SSL в разделе "Параметры конфигурации администратора конфигурации > компьютера" с списком приоритетов для всех наборов шифров, которые вы хотите включить.
- Сведения об использовании PowerShell см. в разделе командлетов TLS.
Примечание.
До Windows 10 строки набора шифров были добавлены с многоточием для определения приоритета кривой. Windows 10 поддерживает параметр приоритета с многоточием кривой, поэтому суффикс суффикс многоточия кривой не требуется и переопределяется новым порядком приоритета эллиптических кривых, если указано, чтобы организации могли использовать групповую политику для настройки разных версий Windows с одинаковыми наборами шифров.