Kommunikation mit SSL/TLS verschlüsseln

27. Mai 2024

ID 174316

Um Schwachstellen im Unternehmensnetzwerk Ihres Unternehmens zu beheben, können Sie die Datenverkehrsverschlüsselung mittels SSL/TLS aktivieren. Sie können SSL/TLS auf dem Administrationsserver und iOS MDM-Server aktivieren. Kaspersky Security Center unterstützt SSL v3 sowie Transport Layer Security (TLS v1.0, 1.1 und 1.2). Sie können Verschlüsselungsprotokoll und Cipher-Suites auswählen. Kaspersky Security Center verwendet selbstsignierte Zertifikate. Zusätzliche Konfiguration der iOS-Geräte ist nicht erforderlich. Sie können auch Ihre eigenen Zertifikate verwenden. Die Experten von Kaspersky empfehlen, Zertifikate zu verwenden, die von vertrauenswürdigen Zertifizierungsstellen erteilt wurden.

Administrationsserver

Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver anzupassen, gehen Sie wie folgt vor:

  1. Führen Sie die Windows-Eingabeaufforderung als Administrator aus und wechseln Sie anschließend in das Verzeichnis mit dem Tool "klscflag". Das Tool "klscflag" befindet sich in dem Verzeichnis, in dem der Administrationsserver installiert ist. Der Standardinstallationspfad lautet "<Laufwerksbuchstabe>:\Programme (x86)\ Kaspersky Lab\ Kaspersky Security Center".
  2. Verwenden Sie das Flag "SrvUseStrictSslSettings", um erlaubte Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver zu konfigurieren. Führen Sie den folgenden Befehl in der Befehlszeile aus:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <Wert> -t d

    Geben Sie den Parameter <Wert> des Befehls an:

    • 0 – Alle unterstützten Verschlüsselungsprotokolle und Cipher-Suites sind aktiviert
    • 1 – SSL v2 ist deaktiviert

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2 – SSL v2 und SSL v3 sind deaktiviert (Standardwert)

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3 – nur TLS v1.2

      Cipher-Suites:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  3. Starten Sie die folgenden Dienste von Kaspersky Security Center 13 neu:
    • Administrationsserver
    • Webserver
    • Aktivierungs-Proxy

iOS MDM-Server

Die Verbindung zwischen den iOS-Geräten und dem iOS MDM-Server ist standardmäßig verschlüsselt.

Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem iOS MDM-Server anzupassen, gehen Sie wie folgt vor:

  1. Öffnen Sie die Systemregistrierung des Client-Geräts, auf dem der iOS MDM-Server installiert ist, z. B. lokal mit dem Befehl "regedit" im Menü Start → Ausführen.
  2. Rufen Sie den folgenden Abschnitt auf:
    • Für 32-Bit-Systeme:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Für 64-Bit-Systeme:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Erstellen Sie einen Schlüssel mit dem Namen StrictSslSettings.
  4. Geben Sie als Schlüsseltyp DWORD an.
  5. Legen Sie den Wert des Schlüssels fest:
    • 2 – SSL v3 ist deaktiviert (TLS 1.0, TLS 1.1, TLS 1.2 sind zulässig)
    • 3 – nur TLS 1.2 (Standardwert)
  6. Starten Sie den Dienst des iOS MDM-Servers von Kaspersky Security Center 13 neu.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.