Szyfrowanie komunikacji z SSL/TLS
17 kwietnia 2023
ID 174316
Aby usunąć luki w sieci korporacyjnej swojej organizacji, możesz włączyć szyfrowanie ruchu sieciowego przy użyciu SSL/TLS. Możesz włączyć SSL/TLS na Serwerze administracyjnym i Serwera iOS MDM. Kaspersky Security Center obsługuje SSL v3, a także Transport Layer Security (TLS v1.0, 1.1 i 1.2). Możesz wybrać protokół szyfrowania i zestawy szyfrowania. Kaspersky Security Center używa certyfikatów z podpisem własnym. Dodatkowa konfiguracja urządzeń iOS nie jest wymagana. Możesz także użyć swoich własnych certyfikatów. Specjaliści z Kaspersky zalecają używanie certyfikatów wydanych przez zaufane urzędy certyfikacji.
Serwer administracyjny
W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym:
- Użyj narzędzia klscflag w celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na Serwerze administracyjnym. Wpisz następujące polecenie w wierszu poleceń systemu Windows, korzystając z uprawnień administratora:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <wartość> -t d
Określ parametr <wartość> polecenia:
0
—wszystkie obsługiwane protokoły szyfrowania i zestawy szyfrowania są włączone1
—SSL v2 jest wyłączonyZestawy szyfrowania:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
2
—SSL v2 i SSL v3 są wyłączone (domyślna wartość)Zestawy szyfrowania:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
3
—tylko TLS v1.2.Zestawy szyfrowania:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- CAMELLIA128-SHA
- Uruchom ponownie następujące usługi Kaspersky Security Center 13.2:
- Serwer administracyjny
- Serwer sieciowy
- Activation Proxy
Serwer iOS MDM
Połączenie między urządzeniami iOS a serwerem iOS MDM jest szyfrowane domyślnie.
W celu skonfigurowania dozwolonych protokołów szyfrowania i zestawów szyfrowania na serwerze iOS MDM:
- Otwórz rejestr systemu urządzenia klienckiego, na którym jest zainstalowany serwer iOS MDM (na przykład, lokalnie, przy użyciu polecenia regedit z poziomu menu Start → Uruchom).
- Przejdź do gałęzi:
- W systemach 32-bitowych:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- W systemach 64-bitowych:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- W systemach 32-bitowych:
- Utwórz klucz o nazwie
StrictSslSettings
. - Jako typ klucza określ
DWORD
. - Określ wartość klucza:
2
—SSL v3 jest wyłączony (TLS 1.0, TLS 1.1, TLS 1.2 są dozwolone)3
—tylko TLS 1.2 (domyślna wartość)
- Uruchom ponownie usługę serwera iOS MDM Kaspersky Security Center 13.2.