Chiffrer la communication selon TLS

Afin d'éliminer les vulnérabilités sur votre réseau d'entreprise, vous pouvez activer le chiffrement du trafic, en utilisant le protocole TLS. Vous pouvez activer les protocoles de chiffrement TLS et les suites de chiffrement prises en charge sur le Serveur d'administration et le serveur MDM iOS. Kaspersky Security Center prend en charge les versions 1.0, 1.1, 1.2 et 1.3 du protocole TLS. Vous pouvez sélectionner le protocole de chiffrement et les suites de chiffrement requis.

Kaspersky Security Center utilise des certificats auto-signés. Il n'est pas nécessaire de réaliser une configuration complémentaire des appareils iOS. Vous pouvez également utiliser vos propres certificats. Les experts de Kaspersky recommande d'utiliser des certificats émis par des autorités de certification de confiance.

Serveur d'administration

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur d'administration :

  1. Exécutez l'invite de commande Windows en utilisant les droits d'administrateur, puis remplacez votre répertoire actuel par celui contenant l'utilitaire klscflag. L'utilitaire klsclag se trouve dans le dossier dans lequel le Serveur d'administration est installé. Chemin d'installation par défaut est <Disk>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
  2. Utilisez l'indicateur SrvUseStrictSslSettings pour configurer les protocoles de chiffrement et les suites de chiffrement autorisés sur le Serveur d'administration. Saisissez la commande suivante :

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    Spécifiez le paramètre <value> de l'indicateur SrvUseStrictSslSettings :

    • 4 : Seuls les protocoles TLS 1.2 et TLS 1.3 sont activés. Les suites de chiffrement avec LS_RSA_WITH_AES_256_GCM_SHA384 sont également activées (ces suites de chiffrement sont nécessaires pour une compatibilité descendante avec les versions précédentes de Kaspersky Security Center). Il s'agit de la valeur par défaut.

      Suites de chiffrement prises en charge pour le protocole TLS 1.2 :

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • AES256-GCM-SHA384 (suite de chiffrement avec TLS_RSA_WITH_AES_256_GCM_SHA384)
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

      Suites de chiffrement prises en charge pour le protocole TLS 1.3 :

      • TLS_AES_256_GCM_SHA384
      • TLS_CHACHA20_POLY1305_SHA256
      • TLS_AES_128_GCM_SHA256
      • TLS_AES_128_CCM_SHA256
    • 5 : Seuls les protocoles TLS 1.2 et TLS 1.3 sont activés. Pour les protocoles TLS 1.2 et TLS 1.3, les suites de chiffrement spécifiques répertoriées ci-dessous sont prises en charge.

      Suites de chiffrement prises en charge pour le protocole TLS 1.2 :

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

      Suites de chiffrement prises en charge pour le protocole TLS 1.3 :

      • TLS_AES_256_GCM_SHA384
      • TLS_CHACHA20_POLY1305_SHA256
      • TLS_AES_128_GCM_SHA256
      • TLS_AES_128_CCM_SHA256

    Il est déconseillé d'utiliser 0, 1, 2 ou 3 comme valeur de paramètre de l'indicateur SrvUseStrictSslSettings. Les valeurs de ces paramètres correspondent aux versions non sécurisées du protocole TLS (les protocoles TLS 1.0 et TLS 1.1) et aux suites de chiffrement non sécurisées et sont utilisées uniquement à des fins de compatibilité avec les versions antérieures de Kaspersky Security Center.

  3. Redémarrez les services Kaspersky Security Center 15.1 suivants :
    • Serveur d'administration
    • Serveur Web
    • Proxy d'activation

Le chiffrement du trafic à l'aide du protocole TLS est activé.

Vous pouvez utiliser les indicateurs KLTR_TLS12_ENABLED et KLTR_TLS13_ENABLED pour activer la prise en charge des protocoles TLS 1.2 et TLS 1.3, respectivement. Ces indicateurs sont activés par défaut.

Pour activer ou désactiver la prise en charge des protocoles TLS 1.2 et TLS 1.3 :

  1. Exécutez l'utilitaire klscflag.

    Exécutez l'invite de commande Windows en utilisant les droits d'administrateur, puis remplacez votre répertoire actuel par celui contenant l'utilitaire klscflag. L'utilitaire klsclag se trouve dans le dossier dans lequel le Serveur d'administration est installé. Chemin d'installation par défaut est <Disk>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.

  2. Saisissez l'une des commandes suivantes à l'invite de commande Windows, en utilisant les droits d'administrateur :
    • Utilisez cette commande pour activer ou désactiver la prise en charge du protocole TLS 1.2 :

      klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <value> -t d

    • Utilisez cette commande pour activer ou désactiver la prise en charge du protocole TLS 1.3 :

      klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <value> -t d

    Spécifiez le paramètre <value> de l'indicateur :

    • 1 : Pour activer la prise en charge du protocole TLS.
    • 0 : Pour désactiver la prise en charge du protocole TLS.

Serveur MDM iOS

La connexion entre les appareils iOS et le Serveur MDM iOS est chiffrée par défaut.

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur MDM iOS :

  1. Ouvrez le registre système de l'appareil client sur lequel le Serveur MDM iOS est installé, par exemple, à l'aide de la commande regedit dans le menu DémarrerExécuter.
  2. Rendez-vous dans la section :
    • Pour les systèmes 32 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Pour les systèmes 64 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Créez une clé appelée StrictSslSettings.
  4. Définissez le type de clé DWORD.
  5. Attribuez une valeur à la clé :
    • 2 : les protocoles TLS 1.0, TLS 1.1 et TLS 1.2 sont activés.
    • 3 : seul le protocole TLS 1.2 est activé (valeur par défaut).
  6. Redémarrez le service Serveur MDM iOS Kaspersky Security Center.
Haut de page