Chiffrer la communication selon SSL/TLS

Afin d'éliminer les vulnérabilités sur votre réseau d'entreprise, vous pouvez activer le chiffrement du trafic selon SSL/TLS. Vous pouvez activer les protocoles SSL/TLS sur le Serveur d'administration et le serveur MDM iOS. Kaspersky Security Center prend en charge SSL v3 ainsi que Transport Layer Security (TLS v1.0, 1.1, and 1.2). Vous pouvez choisir le protocole et les suites de chiffrement. Kaspersky Security Center utilise des certificats auto-signés. Il n'est pas nécessaire de réaliser une configuration complémentaire des appareils iOS. Vous pouvez également utiliser vos propres certificats. Les experts de Kaspersky recommande d'utiliser des certificats émis par des autorités de certification de confiance.

Serveur d'administration

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur d'administration :

  1. Utilisez l’utilitaire klscflag pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur d'administration. Entrez la commande suivante à l'invite de commande Windows, en utilisant les droits d'administrateur :

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    Spécifiez le paramètre <value> de la commande :

    • 0 : tous les protocoles de chiffrement pris en charge et les suites de chiffrement sont activés
    • 1 : SSL v2 est désactivé

      Suites cryptographiques :

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2 : SSL v2 et SSL v3 sont désactivés (valeur par défaut)

      Suites cryptographiques :

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3 : uniquement TLS v1.2.

      Suites cryptographiques :

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Redémarrez les services Kaspersky Security Center 13.2 suivants :
    • Serveur d'administration
    • Serveur Web
    • Proxy d'activation

Serveur MDM iOS

La connexion entre les appareils iOS et le Serveur MDM iOS est chiffrée par défaut.

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur MDM iOS :

  1. Ouvrez le registre système de l'appareil client sur lequel le Serveur MDM iOS est installé, par exemple, à l'aide de la commande regedit dans le menu DémarrerExécuter.
  2. Rendez-vous dans la section :
    • Pour les systèmes 32 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Pour les systèmes 64 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Créez une clé appelée StrictSslSettings.
  4. Définissez le type de clé DWORD.
  5. Attribuez une valeur à la clé :
    • 2 : SSL v3 est désactivé (TLS 1.0, TLS 1.1, TLS 1.2 sont autorisés)
    • 3 : seul TLS 1.2 (valeur par défaut)
  6. Redémarrez le service Serveur MDM iOS Kaspersky Security Center 13.2.
Haut de page