Condividi tramite


Pacchetti di crittografia TLS in Windows 10 v1809

I pacchetti di crittografia possono essere negoziati solo per le versioni TLS che le supportano. La versione TLS più elevata supportata è sempre preferibile nell'handshake TLS.

La disponibilità di pacchetti di crittografia deve essere controllata in uno dei due modi seguenti:

  • L'ordine di priorità predefinito viene sottoposto a override quando viene configurato un elenco di priorità. I pacchetti di crittografia non inclusi nell'elenco di priorità non verranno usati.
  • Consentito quando l'applicazione passa SCH_USE_STRONG_CRYPTO: il provider Microsoft Schannel filtra i gruppi di crittografia deboli noti quando l'applicazione usa il flag SCH_USE_STRONG_CRYPTO. Le suite di crittografia RC4, DES, export e null vengono filtrate.

Importante

I servizi Web HTTP/2 hanno esito negativo con suite di crittografia non compatibili con HTTP/2. Per garantire la funzione dei servizi Web con client e browser HTTP/2, vedere Come distribuire l'ordinamento personalizzato della suite di crittografia.

La conformità FIPS è diventata più complessa con l'aggiunta di curve ellittiche che rendono la colonna abilitata per la modalità FIPS nelle versioni precedenti di questa tabella fuorviante. Ad esempio, una suite di crittografia, ad esempio TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, è conforme solo a FIPS quando si usano curve ellittiche NIST. Per scoprire quali combinazioni di curve ellittiche e pacchetti di crittografia saranno abilitate in modalità FIPS, vedere la sezione 3.3.1 delle linee guida per la selezione, la configurazione e l'uso delle implementazioni TLS.

Per Windows 10 versione 1809, le suite di crittografia seguenti sono abilitate e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256 usato solo quando l'applicazione richiede in modo esplicito. No TLS 1.2
TLS_RSA_WITH_NULL_SHA usato solo quando l'applicazione richiede in modo esplicito. No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

I pacchetti di crittografia seguenti sono supportati dal provider Microsoft Schannel, ma non abilitati per impostazione predefinita:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5 usato solo quando l'applicazione richiede in modo esplicito. No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA No TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

I pacchetti di crittografia PSK seguenti sono abilitati e in questo ordine di priorità per impostazione predefinita usando il provider Microsoft Schannel:

Stringa della suite di crittografia Consentito da SCH_USE_STRONG_CRYPTO Versioni del protocollo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 TLS 1.2
TLS_PSK_WITH_NULL_SHA384 No TLS 1.2
TLS_PSK_WITH_NULL_SHA256 No TLS 1.2

Nota

Nessun pacchetto di crittografia PSK è abilitato per impostazione predefinita. Le applicazioni devono richiedere PSK usando SCH_USE_PRESHAREDKEY_ONLY. Per altre informazioni sui flag Schannel, vedere SCHANNEL_CRED.

Per aggiungere pacchetti di crittografia, distribuire criteri di gruppo o usare i cmdlet TLS:

  • Per usare i criteri di gruppo, configurare l'ordine SSL Cipher Suite in Configurazione computer Modelli > amministrativi Impostazioni di configurazione > SSL di rete > con l'elenco di priorità per tutte le suite di crittografia che si desidera abilitare.
  • Per usare PowerShell, vedere Cmdlet TLS.

Nota

Prima di Windows 10, le stringhe dei pacchetti di crittografia sono state aggiunte con la curva ellittica per determinare la priorità della curva. Windows 10 supporta un'impostazione dell'ordine di priorità della curva ellittica in modo che il suffisso della curva ellittica non sia obbligatorio ed è sottoposto a override dal nuovo ordine di priorità della curva ellittica, se specificato, per consentire alle organizzazioni di usare Criteri di gruppo per configurare versioni diverse di Windows con le stesse suite di crittografia.