تشفير الاتصال باستخدام بروتوكول TLS

6 مايو 2024

ID 174316

لإصلاح الثغرات الأمنية الموجودة في شبكة الشركة الخاصة بمؤسستك، يمكنك تمكين تشفير حركة المرور باستخدام بروتوكول TLS. ويمكنك تمكين بروتوكولات التشفير TLS ومجموعات التشفير المدعومة على خادم الإدارة وخادم iOS MDM. ويدعم Kaspersky Security Center الإصدارات 1.0 و1.1 و1.2 لبروتوكول TLS.‏ ويمكنك تحديد بروتوكول التشفير المطلوب ومجموعات التشفير المطلوبة.

يستخدم Kaspersky Security Center شهادات موقعة ذاتيًا. التكوين الإضافي لأجهزة iOS غير مطلوب. يمكنك أيضًا استخدام شهاداتك الخاصة. يوصي أخصائيو Kaspersky باستخدام الشهادات الصادرة عن هيئات إصدار الشهادات الموثوق بها.

خادم الإدارة

قم بما يلي لتكوين بروتوكولات التشفير ومجموعات التشفير المسموح بها على خادم الإدارة:

  1. قم بتشغيل موجه الأوامر في Windows باستخدام حقوق المسؤول، ثم قم بتغيير الدليل الحالي إلى الدليل الذي يحتوي على الأداة المساعدة klscflag. توجد الأداة المساعدة klscflag في المجلد حيث تم تثبيت خادم الإدارة. مسار التثبيت الافتراضي هو <Disk>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.‏
  2. استخدم العلامة SrvUseStrictSslSettings لتكوين بروتوكولات التشفير ومجموعات التشفير المسموح بها على خادم الإدارة. أدخل الأمر التالي في موجه أوامر Windows:‏

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    حدد معلمة <value> لعلامة SrvUseStrictSslSettings:‏

    • 4 — يتم تمكين بروتوكول TLS 1.2 فقط. ويتم أيضًا تمكين مجموعات التشفير مع TLS_RSA_WITH_AES_256_GCM_SHA384 (توجد حاجة إلى مجموعات التشفير هذه لتوافق الإصدارات السابقة مع Kaspersky Security Center 11). وهذه هي القيمة الافتراضية.

      مجموعات التشفير المدعومة لبروتوكول TLS 1.2:

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • AES256-GCM-SHA384 (مجموعة تشفير مع TLS_RSA_WITH_AES_256_GCM_SHA384)
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256
    • 5 — يتم تمكين بروتوكول TLS 1.2 فقط. بالنسبة لبروتوكول TLS 1.2، يتم دعم مجموعات التشفير المحددة المدرجة أدناه.

      مجموعات التشفير المدعومة لبروتوكول TLS 1.2:

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

    لا نوصي باستخدام 0 أو 1 أو 2 أو 3 كقيمة معلمة لعلامة SrvUseStrictSslSettings.‏ وتتوافق قيم المعلمات هذه مع إصدارات بروتوكول TLS غير الآمنة (بروتوكولات TLS 1.0 وTLS 1.1) ومجموعات التشفير غير الآمنة وتستخدم فقط للتوافق مع الإصدارات السابقة من Kaspersky Security Center .

  3. أعد تشغيل خدمات Kaspersky Security Center 14.2 التالية:
    • خادم الإدارة
    • خادم الويب
    • وكيل التفعيل

خادم الأجهزة المحمولة التي تعمل بنظام iOS MDM

يتم تشفير الاتصال بين أجهزة iOS وخادم الأجهزة المحمولة التي تعمل بنظام iOS MDM افتراضيًا.

قم بما يلي لتكوين بروتوكولات التشفير ومجموعات التشفير المسموح بها على خادم الأجهزة المحمولة التي تعمل بنظام iOS MDM:‏

  1. افتح سجل النظام الخاص بالجهاز العميل المثبت عليه خادم الأجهزة المحمولة التي تعمل بنظام iOS MDM (على سبيل المثال: محليًا، باستخدام الأمر regedit من القائمة بدء > تشغيل).
  2. انتقل إلى الخلية التالية:
    • لأنظمة 32 بت:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • لأنظمة 64 بت:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. قم بإنشاء مفتاح بالاسم StrictSslSettings.
  4. حدد DWORD كنوع المفتاح.
  5. قم بتعيين قيمة المفتاح:
    • 2 - يتم تمكين بروتوكولات TLS 1.0 وTLS 1.1 وTLS 1.2.
    • 3 — يتم تمكين بروتوكول TLS 1.2 فقط (القيمة الافتراضية).
  6. أعد تشغيل خدمة خادم الأجهزة المحمولة التي تعمل بنظام iOS MDM الخاص بتطبيق Kaspersky Security Center.‏

هل وجدت هذه المقالة مفيدة؟
ما الذي يمكننا تحسينه؟
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.