Aby usunąć luki w sieci korporacyjnej organizacji, możesz włączyć szyfrowanie ruchu sieciowego przy użyciu protokołu TLS. Możesz włączyć protokoły szyfrowania TLS i obsługiwane zestawy szyfrów na serwerze administracyjnym. Kaspersky Security Center Linux obsługuje wersje protokołu TLS 1.0, 1.1, 1.2 i 1.3. Możesz wybrać wymagany protokół szyfrowania i zestawy szyfrowania.
Kaspersky Security Center Linux używa certyfikatów z podpisem własnym. Możesz także użyć swoich własnych certyfikatów. Specjaliści z Kaspersky zalecają użycie certyfikatów wydanych przez zaufane urzędy certyfikacji.
W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <wartość> -t d
Określ parametr <wartość> flagi SrvUseStrictSslSettings:
4
— Włączone są tylko protokoły TLS 1.2 i TLS 1.3. Włączone są także zestawy szyfrów z TLS_RSA_WITH_AES_256_GCM_SHA384 (te zestawy szyfrów są potrzebne do zapewnienia kompatybilności z wcześniejszymi wersjami z Kaspersky Security Center Linux). To jest wartość domyślna.
Zestawy szyfrów obsługiwane dla protokołu TLS 1.2:
Zestawy szyfrów obsługiwane dla protokołu TLS 1.3:
5
— Włączone są tylko protokoły TLS 1.2 i TLS 1.3. W przypadku protokołów TLS 1.2 i TLS 1.3 obsługiwane są określone zestawy szyfrów wymienione poniżej.
Zestawy szyfrów obsługiwane dla protokołu TLS 1.2:
Zestawy szyfrów obsługiwane dla protokołu TLS 1.3:
Nie zalecamy używania wartości 0, 1, 2 lub 3 jako wartości parametru flagi SrvUseStrictSslSettings. Te wartości parametrów odpowiadają niezabezpieczonym wersjom protokołu TLS (protokoły TLS 1.0 i TLS 1.1) oraz niezabezpieczonym zestawom szyfrów i są używane wyłącznie w celu zapewnienia kompatybilności wstecznej z wcześniejszymi wersjami Kaspersky Security Center.
Dzięki temu włączone jest szyfrowanie ruchu sieciowego przy użyciu protokołu TLS.
Możesz użyć flag KLTR_TLS12_ENABLED i KLTR_TLS13_ENABLED, aby włączyć obsługę odpowiednio protokołów TLS 1.2 i TLS 1.3. Te flagi są domyślnie włączone.
Aby włączyć lub wyłączyć obsługę protokołów TLS 1.2 i TLS 1.3:
Uruchom wiersz poleceń, a następnie zmień bieżący katalog na katalog z narzędziem klscflag. Narzędzie klscflag znajduje się w katalogu, w którym zainstalowany jest serwer administracyjny. Domyślna ścieżka instalacji to /opt/kaspersky/ksc64/sbin.
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS12_ENABLED -v <value> -t d
klscflag -fset -pv ".core/.independent" -s Transport -n KLTR_TLS13_ENABLED -v <value> -t d
Określ parametr <wartość> flagi:
1
— Aby włączyć obsługę protokołu TLS.0
— Aby wyłączyć obsługę protokołu TLS.