SSL/TLS를 사용하여 통신 암호화

조직의 기업 네트워크에서 취약점을 수정하려는 경우 SSL/TLS를 사용한 트래픽 암호화를 활성화할 수 있습니다. 중앙 관리 서버 및 iOS MDM 서버에서 SSL/TLS를 활성화할 수 있습니다. Kaspersky Security Center에서는 SSL v3과 전송 계층 보안(TLS v1.0, 1.1, 1.2)을 모두 지원합니다. 암호화 프로토콜과 암호 그룹을 선택할 수 있습니다. Kaspersky Security Center는 자체 서명된 인증서를 사용합니다. iOS 기기를 추가로 구성할 필요는 없습니다. 자체 인증서를 사용할 수도 있습니다. Kaspersky 전문가의 권장 사항에 따라 신뢰할 수 있는 인증 기관에서 발급한 인증서를 사용하는 것이 좋습니다.

중앙 관리 서버

중앙 관리 서버에서 허용되는 암호화 프로토콜 및 암호 그룹을 구성하려면 다음과 같이 하십시오:

  1. klscflag 유틸리티를 사용하여 중앙 관리 서버에서 허용되는 암호화 프로토콜 및 암호 그룹을 구성합니다. 관리자 권한을 사용하여 Windows 명령 프롬프트에서 다음 명령을 입력합니다.

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    명령어의 <value> 매개변수를 지정합니다.

    • 0 - 지원하는 모든 암호화 프로토콜 및 암호 그룹이 활성화됨
    • 1 - SSL v2가 비활성화됨

      암호 그룹:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2 - SSL v2 및 SSL v3이 비활성화됨(기본값)

      암호 그룹:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3 - TLS v1.2만.

      암호 그룹:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. 다음 Kaspersky Security Center 13.2 서비스를 다시 시작하십시오.
    • 중앙 관리 서버
    • 웹 서버
    • 활성화 프록시

iOS MDM 서버

iOS 기기와 iOS MDM 서버 간의 연결은 기본적으로 암호화됩니다.

iOS MDM 서버에서 허용되는 암호화 프로토콜 및 암호 그룹을 구성하려면 다음과 같이 하십시오:

  1. iOS MDM 서버가 설치된 클라이언트 기기에서 시스템 레지스트리를 엽니다(예:로컬에서 시작실행 메뉴의 regedit 명령 사용).
  2. 다음 하이브로 이동합니다:
    • 32비트 운영 체제:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • 64비트 운영 체제:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. StrictSslSettings 이름으로 키를 만듭니다.
  4. 키 유형으로 DWORD를 지정합니다.
  5. 키 값 지정:
    • 2 - SSL v3이 비활성화됨 (TLS 1.0, TLS 1.1, TLS 1.2는 허용됨)
    • 3 - TLS 1.2만 사용됨 (기본값)
  6. Kaspersky Security Center 13.2 iOS MDM 서버 서비스를 다시 시작합니다.
맨 위로