Kommunikation mit SSL/TLS verschlüsseln

17. April 2023

ID 174316

Um Schwachstellen im Unternehmensnetzwerk Ihres Unternehmens zu beheben, können Sie die Datenverkehrsverschlüsselung mittels SSL/TLS aktivieren. Sie können SSL/TLS auf dem Administrationsserver und iOS MDM-Server aktivieren. Kaspersky Security Center unterstützt SSL v3 sowie Transport Layer Security (TLS v1.0, 1.1 und 1.2). Sie können Verschlüsselungsprotokoll und Cipher-Suites auswählen. Kaspersky Security Center verwendet selbstsignierte Zertifikate. Zusätzliche Konfiguration der iOS-Geräte ist nicht erforderlich. Sie können auch Ihre eigenen Zertifikate verwenden. Die Experten von Kaspersky empfehlen, Zertifikate zu verwenden, die von vertrauenswürdigen Zertifizierungsstellen erteilt wurden.

Administrationsserver

Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver anzupassen, gehen Sie wie folgt vor:

  1. Verwenden Sie das Dienstprogramm klscflag, um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver anzupassen. Geben Sie den folgenden Befehl mit Administratorrechten in die Windows-Eingabeaufforderung ein:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    Geben Sie den Parameter <Wert> des Befehls an:

    • 0 – Alle unterstützten Verschlüsselungsprotokolle und Cipher-Suites sind aktiviert
    • 1 – SSL v2 ist deaktiviert

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2 – SSL v2 und SSL v3 sind deaktiviert (Standardwert)

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3 – nur TLS v1.2

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Starten Sie die folgenden Dienste von Kaspersky Security Center 13.2 neu:
    • Administrationsserver
    • Webserver
    • Aktivierungs-Proxy

iOS MDM-Server

Die Verbindung zwischen den iOS-Geräten und dem iOS MDM-Server ist standardmäßig verschlüsselt.

Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem iOS MDM-Server anzupassen, gehen Sie wie folgt vor:

  1. Öffnen Sie die Systemregistrierung des Client-Geräts, auf dem der iOS MDM-Server installiert ist (z. B. lokal mit dem Befehl "regedit" im Menü StartAusführen).
  2. Rufen Sie den folgenden Abschnitt auf:
    • Für 32-Bit-Systeme:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Für 64-Bit-Systeme:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Erstellen Sie einen Schlüssel mit dem Namen StrictSslSettings.
  4. Geben Sie als Schlüsseltyp DWORD an.
  5. Legen Sie den Wert des Schlüssels fest:
    • 2 – SSL v3 ist deaktiviert (TLS 1.0, TLS 1.1, TLS 1.2 sind zulässig)
    • 3 – nur TLS 1.2 (Standardwert)
  6. Starten Sie den Dienst des iOS MDM-Servers von Kaspersky Security Center 13.2 neu.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.