Kaspersky Security Center

Cifrar la comunicación con SSL/TLS

17 de abril de 2023

ID 174316

Para corregir vulnerabilidades en la red corporativa de su organización, puede habilitar el cifrado de tráfico mediante SSL/TLS. Puede habilitar SSL / TLS en el Servidor de administración y el Servidor de MDM para iOS. Kaspersky Security Center admite SSL v3 y Transport Layer Security (TLS v1.0, 1.1 y 1.2). Puede seleccionar el protocolo de cifrado y las suites de cifrado. Kaspersky Security Center utiliza certificados autofirmados. No se requiere configuración adicional de los dispositivos iOS. También puede utilizar sus propios certificados. Los especialistas de Kaspersky recomiendan utilizar certificados emitidos por autoridades de certificación de confianza.

Servidor de administración

Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el Servidor de administración:

  1. Use la utilidad klscflag para configurar los protocolos de cifrado permitidos y las suites de cifrado en el Servidor de administración. Introduzca el siguiente comando en el símbolo del sistema de Windows, usando derechos de administrador:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    Especifique el parámetro <value> del comando:

    • 0: Todos los protocolos de cifrado y suites de cifrado admitidos están activados
    • 1: SSL v2 está desactivado

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2: SSL v2 y SSL v3 se activan (valor predeterminado)

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3: solo TLS v1.2.

      Suites de cifrado:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Reinicie los siguientes servicios de Kaspersky Security Center 13.2:
    • Servidor de administración
    • Servidor Web
    • Proxy de activación

Servidor de MDM para iOS

La conexión entre los dispositivos iOS y el Servidor de MDM para iOS está encriptada por defecto.

Para configurar los protocolos de cifrado permitidos y las suites de cifrado en el Servidor de MDM para iOS:

  1. Abra el registro del sistema del dispositivo cliente que tiene instalado el Servidor de MDM para iOS (por ejemplo, localmente, usando el comando regedit en el menú InicioEjecutar).
  2. Vaya al siguiente subárbol:
    • Para sistemas de 32 bits:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Para sistemas de 64 bits:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Cree una clave con el nombre StrictSslSettings.
  4. Especifique DWORD como tipo de clave.
  5. Configure el valor de clave:
    • 2: SSL v3 se desactiva (están permitidos TLS 1.0, TLS 1.1 y TLS 1.2)
    • 3: solo TLS 1.2 (valor predeterminado)
  6. Reiniciar el servicio del Servidor de MDM para iOS de Kaspersky Security Center 13.2.

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.