Compartilhar via


Pacotes de criptografia TLS no Windows Server 2022

Os pacotes de criptografia só podem ser negociados para versões do TLS que ofereçam suporte a eles. A versão TLS com maior suporte sempre é preferida no handshake do TLS.

A disponibilidade de pacotes de criptografia deve ser controlada de duas maneiras:

  • A ordem de prioridade padrão é substituída quando uma lista de prioridades é configurada. Pacotes de criptografia que não estão na lista de prioridades não serão usados.
  • Permitido quando o aplicativo aprova SCH_USE_STRONG_CRYPTO: o provedor Microsoft Schannel filtrará conjuntos de criptografia fracos conhecidos quando o aplicativo usar o sinalizador SCH_USE_STRONG_CRYPTO. RC4, DES, exportação e pacotes de criptografia nula são filtrados.

Importante

Os serviços Web HTTP/2 falham com pacotes de criptografia não compatíveis com HTTP/2. Para garantir que seus serviços Web funcionem com clientes e navegadores HTTP/2, consulte Como implantar a ordem personalizada do pacote de criptografia.

A conformidade com FIPS tornou-se mais complexa com a adição de curvas elípticas, tornando enganosa a coluna habilitada para o modo FIPS em versões anteriores desta tabela. Por exemplo, um pacote de criptografia como o TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 só é compatível com FIPS ao usar curvas elípticas NIST. Para descobrir quais combinações de curvas elípticas e pacotes de criptografia serão habilitadas no modo FIPS, consulte a seção 3.3.1 de Diretrizes para seleção, configuração e uso de implementações TLS.

Para o Windows Server 2022, os seguintes conjuntos de criptografia são habilitados e nessa ordem de prioridade por padrão usando o Provedor Schannel da Microsoft:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_AES_256_GCM_SHA384 Sim TLS 1.3
TLS_AES_128_GCM_SHA256 Sim TLS 1.3
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_RSA_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_3DES_EDE_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0
TLS_RSA_WITH_NULL_SHA256
Usado somente quando o aplicativo solicita explicitamente.
Não TLS 1.2
TLS_RSA_WITH_NULL_SHA
Usado somente quando o aplicativo solicita explicitamente.
Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Observação

Os seguintes conjuntos de criptografia da tabela acima não estão habilitados por padrão no Windows Server 2022 23H2 e posterior: TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 e TLS_DHE_RSA_WITH_AES_128_GCM_SHA256. Esses pacotes de criptografia ainda têm suporte, mas devem ser habilitados explicitamente pelo usuário.

Os seguintes pacotes de criptografia são aceitos pelo Microsoft Schannel Provider, mas não habilitados por padrão:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_CHACHA20_POLY1305_SHA256 Sim TLS 1.3
TLS_DHE_RSA_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_RSA_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Sim TLS 1.2
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_DHE_DSS_WITH_AES_256_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_AES_128_CBC_SHA Sim TLS 1.2, TLS 1.1, TLS 1.0
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_RC4_128_MD5 Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_WITH_NULL_MD5
Usado somente quando o aplicativo solicita explicitamente.
Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT_WITH_RC4_40_MD5 Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA Não TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0

Os seguintes pacotes de criptografia PSK estão habilitados e nesta ordem de prioridade por padrão usando o Microsoft Schannel Provider:

Sequência do pacote de criptografia Permitida por SCH_USE_STRONG_CRYPTO Versões do protocolo TLS/SSL
TLS_PSK_WITH_AES_256_GCM_SHA384 Sim TLS 1.2
TLS_PSK_WITH_AES_128_GCM_SHA256 Sim TLS 1.2
TLS_PSK_WITH_AES_256_CBC_SHA384 Sim TLS 1.2
TLS_PSK_WITH_AES_128_CBC_SHA256 Sim TLS 1.2
TLS_PSK_WITH_NULL_SHA384 Não TLS 1.2
TLS_PSK_WITH_NULL_SHA256 Não TLS 1.2

Observação

Nenhum pacote de criptografia PSK está habilitado por padrão. Os aplicativos precisam solicitar PSK usando SCH_USE_PRESHAREDKEY_ONLY. Para obter mais informações sobre sinalizadores Schannel, consulte SCHANNEL_CRED.

Para adicionar pacotes de criptografia, implante uma política de grupo ou use os cmdlets TLS:

  • Para usar a diretiva de grupo, configure a ordem do pacote de criptografia SSL em Configuração do Computador > Modelos Administrativos > Rede > Definições de Configuração SSL com a lista de prioridades para todos os pacotes de criptografia que você deseja habilitar.
  • Para usar o PowerShell, consulte Cmdlets TLS.

Observação

Antes do Windows 10, as cadeias de caracteres do pacote de criptografia eram acrescentadas com a curva elíptica para determinar a prioridade da curva. O Windows 10 oferece suporte a uma configuração de ordem de prioridade de curva elíptica para que o sufixo de curva elíptica não seja necessário e seja substituído pela nova ordem de prioridade de curva elíptica, quando fornecida, para permitir que as organizações usem a diretiva de grupo para configurar versões diferentes do Windows com os mesmos pacotes de criptografia.