Шифрование подключения SSL/TLS
06 июля 2023
ID 174316
Чтобы закрыть уязвимости в сети вашей организации, вы можете включить шифрование трафика с использованием SSL/TLS. Вы можете включить SSL/TLS на Сервере администрирования и на Сервере iOS MDM. Kaspersky Security Center поддерживает SSL v3, также как и Transport Layer Security (TLS v1.0, 1.1, и 1.2). Вы можете выбрать протокол шифрования и наборы шифрования. Kaspersky Security Center использует самоподписанные сертификаты. Дополнительная настройка для iOS-устройств не требуется. Также вы можете использовать ваши собственные сертификаты. Рекомендуется использовать сертификаты, подписанные аккредитованным центром сертификации.
Сервер администрирования
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования:
- Используйте утилиту klscflag, чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере администрирования. Введите следующую команду в командной строке Windows с правами администратора:
klscflag -fset -pv ".core/.independent" -s Transport -n SrvUseStrictSslSettings -v <value> -t d
Укажите параметр <value> команды:
0
– все разрешенные протоколы шифрования и наборы шифрования включены.1
– SSL v2 выключен.Наборы шифрования:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
2
– SSL v2 и SSL v3 выключены (значение указано по умолчанию).Наборы шифрования:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- SEED-SHA
- CAMELLIA128-SHA
- IDEA-CBC-SHA
- RC4-SHA
- RC4-MD5
- DES-CBC3-SHA
3
– только TLS v1.2.Наборы шифрования:
- AES256-GCM-SHA384
- AES256-SHA256
- AES256-SHA
- CAMELLIA256-SHA
- AES128-GCM-SHA256
- AES128-SHA256
- AES128-SHA
- CAMELLIA128-SHA
- Перезапустите следующие службы Kaspersky Security Center 13.2:
- Сервер администрирования;
- Веб-сервер;
- службу активации прокси-сервера.
Сервер iOS MDM
Соединение между iOS-устройствами и Сервером iOS MDM зашифровано.
Чтобы настроить разрешенные протоколы шифрования и наборы шифрования на Сервере iOS MDM:
- Откройте системный реестр клиентского устройства, на котором установлен Сервер iOS MDM, например, локально с помощью команды regedit в меню Пуск → Выполнить.
- Перейдите в раздел:
- для 32-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- для 64-разрядной системы:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset
- для 32-разрядной системы:
- Создайте ключ с именем
StrictSslSettings
. - Укажите тип ключа
DWORD
. - Установите значение ключа:
2
– SSL v3 выключен (разрешены TLS 1.0, TLS 1.1, TLS 1.2)3
– только TLS 1.2 (значение указано по умолчанию)
- Перезапустите службу Сервера iOS MDM Kaspersky Security Center 13.2.