要修復您組織企業網路中的弱點,您可以使用 TLS 協定啟用流量加密。您可以在管理伺服器和 iOS MDM 伺服器上啟用 TLS 加密協定和受支持的密碼套裝。卡巴斯基安全管理中心支援 TLS 協定版本 1.0、1.1 和 1.2。您可以選取所需的加密協定和加密套裝。
卡巴斯基安全管理中心使用自簽發憑證。不需要 iOS 裝置的附加設定。您也可以使用您自己的憑證。Kaspersky 專家建議使用由受信任憑證當局發佈的憑證。
管理伺服器
要在管理伺服器上設定允許的加密協議和加密套件:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
指定 SrvUseStrictSslSettings 旗標的<value>參數:
4
— 僅啟用 TLS 1.2 協定。此外,還啟用了具有 TLS_RSA_WITH_AES_256_GCM_SHA384 的密碼套裝(需要該密碼套裝才能向後相容卡巴斯基安全管理中心 11)。這是預設值。TLS 1.2 協定支援的密碼套裝:
5
— 僅啟用 TLS 1.2 協定。對於 TLS 1.2 協定,下面列出的特定密碼套裝受支援。TLS 1.2 協定支援的密碼套裝:
我們不建議使用 0、1、2 或 3 作為 SrvUseStrictSslSettings 標誌的參數值。這些參數值對應於不安全的 TLS 協定版本(TLS 1.0 和 TLS 1.1 協定)和不安全的密碼套裝,僅用於向後相容早期的卡巴斯基安全管理中心版本。
iOS MDM 伺服器
iOS 裝置和 iOS MDM 伺服器之間的連線預設被加密。
要在 iOS MDM 伺服器上設定允許的加密協議和加密套件:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
StrictSslSettings
的鍵。DWORD
作為鍵類型。2
— 啟用 TLS 1.0、TLS 1.1 和 TLS 1.2 協定。3
— 僅啟用 TLS 1.2 協定(預設值)。