使用 SSL/TLS 的加密通信
使用 SSL/TLS 的加密通信
要修復您組織企業網路中的弱點,您可以啟用使用 SSL/TLS 的流量加密。您可以在管理伺服器和 iOS MDM 伺服器上啟用 SSL / TLS。卡巴斯基安全管理中心支援 SSL v3 以及 Transport Layer Security (TLS v1.0, 1.1, and 1.2)。您可以選取加密協議和加密套件。卡巴斯基安全管理中心使用自簽發憑證。不需要 iOS 裝置的附加設定。您也可以使用您自己的憑證。Kaspersky 專家建議使用由受信任憑證當局發佈的憑證。
管理伺服器
要在管理伺服器上設定允許的加密協議和加密套件:
- 使用 klscflag 公用程式在管理伺服器上設定允許的加密協議和加密套件。使用管理員權限在 Windows 命令提示符處輸入以下指令:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
指定指令的<value>參數:
0
—所有支援的加密協定和加密套件被啟用1
—SSL v2 被停用加密套件:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
2
—SSL v2 和 SSL v3 被停用(預設值)加密套件:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
3
—僅 TLS v1.2。加密套件:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- CAMELLIA128-SHA
- 重新啟動以下卡巴斯基安全管理中心 13.2 服務:
- 管理伺服器
- 網頁伺服器
- 啟動代理
iOS MDM 伺服器
iOS 裝置和 iOS MDM 伺服器之間的連線預設被加密。
要在 iOS MDM 伺服器上設定允許的加密協議和加密套件:
- 開啟安裝了 iOS MDM 伺服器的用戶端裝置的登錄檔(例如,在啟動 → 執行功能表中本機使用 regedit 指令)。
- 轉至以下分支:
- 對於 32 位元系統:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- 對於 64 位元系統:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- 對於 32 位元系統:
- 建立名為
StrictSslSettings
的鍵。 - 指定
DWORD
作為鍵類型。 - 設定鍵值:
2
– SSL v3 被停用(TLS 1.0,TLS 1.1,TLS 1.2 被允許)3
– 僅 TLS 1.2(預設值)
- 重新啟動卡巴斯基安全管理中心 13.2 iOS MDM 伺服器服務。
此文章對您有幫助嗎?
我們可以如何改善?
感謝您的意見回饋!您正協助我們改善。
感謝您的意見回饋!您正協助我們改善。