使用 SSL/TLS 的加密通信

要修復您組織企業網路中的弱點,您可以啟用使用 SSL/TLS 的流量加密。您可以在管理伺服器和 iOS MDM 伺服器上啟用 SSL / TLS。卡巴斯基安全管理中心支援 SSL v3 以及 Transport Layer Security (TLS v1.0, 1.1, and 1.2)。您可以選取加密協議和加密套件。卡巴斯基安全管理中心使用自簽發憑證。不需要 iOS 裝置的附加設定。您也可以使用您自己的憑證。Kaspersky 專家建議使用由受信任憑證當局發佈的憑證。

管理伺服器

要在管理伺服器上設定允許的加密協議和加密套件:

  1. 使用 klscflag 公用程式在管理伺服器上設定允許的加密協議和加密套件。使用管理員權限在 Windows 命令提示符處輸入以下指令:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d

    指定指令的<value>參數:

    • 0—所有支援的加密協定和加密套件被啟用
    • 1—SSL v2 被停用

      加密套件:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2—SSL v2 和 SSL v3 被停用(預設值)

      加密套件:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3—僅 TLS v1.2。

      加密套件:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. 重新啟動以下卡巴斯基安全管理中心 13.2 服務:
    • 管理伺服器
    • 網頁伺服器
    • 啟動代理

iOS MDM 伺服器

iOS 裝置和 iOS MDM 伺服器之間的連線預設被加密。

要在 iOS MDM 伺服器上設定允許的加密協議和加密套件:

  1. 開啟安裝了 iOS MDM 伺服器的用戶端裝置的登錄檔(例如,在啟動執行功能表中本機使用 regedit 指令)。
  2. 轉至以下分支:
    • 對於 32 位元系統:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • 對於 64 位元系統:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. 建立名為 StrictSslSettings 的鍵。
  4. 指定 DWORD 作為鍵類型。
  5. 設定鍵值:
    • 2 – SSL v3 被停用(TLS 1.0,TLS 1.1,TLS 1.2 被允許)
    • 3 – 僅 TLS 1.2(預設值)
  6. 重新啟動卡巴斯基安全管理中心 13.2 iOS MDM 伺服器服務。
頁頂