Szyfrowanie komunikacji z SSL/TLS

17 kwietnia 2023

ID 174316

Aby usunąć luki w sieci korporacyjnej swojej organizacji, możesz włączyć szyfrowanie ruchu sieciowego przy użyciu SSL/TLS. Możesz włączyć SSL/TLS na Serwerze administracyjnym i Serwera iOS MDM. Kaspersky Security Center obsługuje SSL v3, a także Transport Layer Security (TLS v1.0, 1.1 i 1.2). Możesz wybrać protokół szyfrowania i zestawy szyfrowania. Kaspersky Security Center używa certyfikatów z podpisem własnym. Dodatkowa konfiguracja urządzeń iOS nie jest wymagana. Możesz także użyć swoich własnych certyfikatów. Specjaliści z Kaspersky zalecają używanie certyfikatów wydanych przez zaufane urzędy certyfikacji.

Serwer administracyjny

W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym:

  1. Użyj narzędzia klscflag w celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym. Wpisz następujące polecenie w wierszu poleceń systemu Windows, korzystając z uprawnień administratora:

    klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <wartość> -t d

    Określ parametr <wartość> polecenia:

    • 0—wszystkie obsługiwane protokoły szyfrowania i zestawy szyfrowania są włączone
    • 1—SSL v2 jest wyłączony

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 2—SSL v2 i SSL v3 są wyłączone (domyślna wartość)

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • SEED-SHA
      • CAMELLIA128-SHA
      • IDEA-CBC-SHA
      • RC4-SHA
      • RC4-MD5
      • DES-CBC3-SHA
    • 3—tylko TLS v1.2.

      Zestawy szyfrowania:

      • AES256-GCM-SHA384
      • AES256-SHA256
      • AES256-SHA
      • CAMELLIA256-SHA
      • AES128-GCM-SHA256
      • AES128-SHA256
      • AES128-SHA
      • CAMELLIA128-SHA
  2. Uruchom ponownie następujące usługi Kaspersky Security Center 13.2:
    • Serwer administracyjny
    • Serwer sieciowy
    • Activation Proxy

Serwer iOS MDM

Połączenie między urządzeniami iOS a serwerem iOS MDM jest szyfrowane domyślnie.

W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na serwerze iOS MDM:

  1. Otwórz rejestr systemu urządzenia klienckiego, na którym jest zainstalowany serwer iOS MDM (na przykład, lokalnie, przy użyciu polecenia regedit z poziomu menu StartUruchom).
  2. Przejdź do gałęzi:
    • W systemach 32-bitowych:

      HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    • W systemach 64-bitowych:

      HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

  3. Utwórz klucz o nazwie StrictSslSettings.
  4. Jako typ klucza określ DWORD.
  5. Określ wartość klucza:
    • 2—SSL v3 jest wyłączony (TLS 1.0, TLS 1.1, TLS 1.2 są dozwolone)
    • 3—tylko TLS 1.2 (domyślna wartość)
  6. Uruchom ponownie usługę serwera iOS MDM Kaspersky Security Center 13.2.

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.