Kommunikation mit SSL/TLS verschlüsseln
17. April 2023
ID 174316
Um Schwachstellen im Unternehmensnetzwerk Ihres Unternehmens zu beheben, können Sie die Datenverkehrsverschlüsselung mittels SSL/TLS aktivieren. Sie können SSL/TLS auf dem Administrationsserver und iOS MDM-Server aktivieren. Kaspersky Security Center unterstützt SSL v3 sowie Transport Layer Security (TLS v1.0, 1.1 und 1.2). Sie können Verschlüsselungsprotokoll und Cipher-Suites auswählen. Kaspersky Security Center verwendet selbstsignierte Zertifikate. Zusätzliche Konfiguration der iOS-Geräte ist nicht erforderlich. Sie können auch Ihre eigenen Zertifikate verwenden. Die Experten von Kaspersky empfehlen, Zertifikate zu verwenden, die von vertrauenswürdigen Zertifizierungsstellen erteilt wurden.
Administrationsserver
Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver anzupassen, gehen Sie wie folgt vor:
- Verwenden Sie das Dienstprogramm klscflag, um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem Administrationsserver anzupassen. Geben Sie den folgenden Befehl mit Administratorrechten in die Windows-Eingabeaufforderung ein:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
Geben Sie den Parameter <Wert> des Befehls an:
0
– Alle unterstützten Verschlüsselungsprotokolle und Cipher-Suites sind aktiviert1
– SSL v2 ist deaktiviertCipher-Suites:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
2
– SSL v2 und SSL v3 sind deaktiviert (Standardwert)Cipher-Suites:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
3
– nur TLS v1.2Cipher-Suites:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- CAMELLIA128-SHA
- Starten Sie die folgenden Dienste von Kaspersky Security Center 13.2 neu:
- Administrationsserver
- Webserver
- Aktivierungs-Proxy
iOS MDM-Server
Die Verbindung zwischen den iOS-Geräten und dem iOS MDM-Server ist standardmäßig verschlüsselt.
Um zugelassene Verschlüsselungsprotokolle und Cipher-Suites auf dem iOS MDM-Server anzupassen, gehen Sie wie folgt vor:
- Öffnen Sie die Systemregistrierung des Client-Geräts, auf dem der iOS MDM-Server installiert ist (z. B. lokal mit dem Befehl "regedit" im Menü Start → Ausführen).
- Rufen Sie den folgenden Abschnitt auf:
- Für 32-Bit-Systeme:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- Für 64-Bit-Systeme:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- Für 32-Bit-Systeme:
- Erstellen Sie einen Schlüssel mit dem Namen
StrictSslSettings
. - Geben Sie als Schlüsseltyp
DWORD
an. - Legen Sie den Wert des Schlüssels fest:
2
– SSL v3 ist deaktiviert (TLS 1.0, TLS 1.1, TLS 1.2 sind zulässig)3
– nur TLS 1.2 (Standardwert)
- Starten Sie den Dienst des iOS MDM-Servers von Kaspersky Security Center 13.2 neu.