Kaspersky Security Center

Chiffrer la communication selon TLS

21 mars 2024

ID 174316

Afin d'éliminer les vulnérabilités sur votre réseau d'entreprise, vous pouvez activer le chiffrement du trafic, en utilisant le protocole TLS. Vous pouvez activer les protocoles de chiffrement TLS et les suites de chiffrement prises en charge sur le Serveur d'administration et le serveur MDM iOS. Kaspersky Security Center prend en charge les versions 1.0, 1.1 et 1.2 du protocole TLS. Vous pouvez sélectionner le protocole de chiffrement et les suites de chiffrement requis.

Kaspersky Security Center utilise des certificats auto-signés. Il n'est pas nécessaire de réaliser une configuration complémentaire des appareils iOS. Vous pouvez également utiliser vos propres certificats. Les experts de Kaspersky recommande d'utiliser des certificats émis par des autorités de certification de confiance.

Serveur d'administration

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur d'administration :

  1. Exécutez l'invite de commande Windows en utilisant les droits d'administrateur, puis remplacez votre répertoire actuel par celui contenant l'utilitaire klscflag. L'utilitaire klsclag se trouve dans le dossier dans lequel le Serveur d'administration est installé. Chemin d'installation par défaut est <Disk>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
  2. Utilisez l'indicateur SrvUseStrictSslSettings pour configurer les protocoles de chiffrement et les suites de chiffrement autorisés sur le Serveur d'administration. Saisissez la commande suivante à l'invite de commande Windows :

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    Spécifiez le paramètre <value> de l'indicateur SrvUseStrictSslSettings :

    • 4 : seul le protocole TLS 1.2 est activé. Les suites de chiffrement avec TLS_RSA_WITH_AES_256_GCM_SHA384 sont également activées (ces suites de chiffrement sont nécessaires pour une compatibilité descendante avec Kaspersky Security Center 11). Il s'agit de la valeur par défaut.

      Suites de chiffrement prises en charge pour le protocole TLS 1.2 :

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • AES256-GCM-SHA384 (suite de chiffrement avec TLS_RSA_WITH_AES_256_GCM_SHA384)
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256
    • 5 : seul le protocole TLS 1.2 est activé. Pour le protocole TLS 1.2, les suites de chiffrement répertoriées ci-dessous sont prises en charge.

      Suites de chiffrement prises en charge pour le protocole TLS 1.2 :

      • ECDHE-RSA-AES256-GCM-SHA384
      • ECDHE-RSA-AES256-SHA384
      • ECDHE-RSA-CHACHA20-POLY1305
      • ECDHE-RSA-AES128-GCM-SHA256
      • ECDHE-RSA-AES128-SHA256

    Il est déconseillé d'utiliser 0, 1, 2 ou 3 comme valeur de paramètre de l'indicateur SrvUseStrictSslSettings. Les valeurs de ces paramètres correspondent aux versions non sécurisées du protocole TLS (les protocoles TLS 1.0 et TLS 1.1) et aux suites de chiffrement non sécurisées et sont utilisées uniquement à des fins de compatibilité avec les versions antérieures de Kaspersky Security Center.

  3. Redémarrez les services Kaspersky Security Center 14.2 suivants :
    • Serveur d'administration
    • Serveur Web
    • Proxy d'activation

Serveur MDM iOS

La connexion entre les appareils iOS et le Serveur MDM iOS est chiffrée par défaut.

Pour configurer les protocoles de chiffrement et les suites cryptographiques sur le Serveur MDM iOS :

  1. Ouvrez le registre système de l'appareil client sur lequel le Serveur MDM iOS est installé, par exemple, à l'aide de la commande regedit dans le menu DémarrerExécuter.
  2. Rendez-vous dans la section :
    • Pour les systèmes 32 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • Pour les systèmes 64 bits :

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Créez une clé appelée StrictSslSettings.
  4. Définissez le type de clé DWORD.
  5. Attribuez une valeur à la clé :
    • 2 : les protocoles TLS 1.0, TLS 1.1 et TLS 1.2 sont activés.
    • 3 : seul le protocole TLS 1.2 est activé (valeur par défaut).
  6. Redémarrez le service Serveur MDM iOS Kaspersky Security Center.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.