Siga el procedimiento que se indica a continuación para configurar conexiones SSL o TLS mediante los protocolos de seguridad actualizados.
El protocolo Capa de sockets seguros (SSL) y su sucesor compatible, el protocolo Seguridad de capa de transporte (TLS), permite que un cliente y el servidor establezcan una conexión cifrada y segura en una red pública. Al conectarse mediante SSL/TLS, el cliente autentica el servidor antes de realizar la conexión y todos los datos que pasan entre EXTRA! y el servidor se cifran. En función de la configuración del servidor, el servidor también puede autenticar al cliente.
La autenticación se realiza enviando un certificado de seguridad X.509. La autenticación se realiza de forma automática y oculta como el primer paso para establecer una conexión SSL/TLS. Las conexiones SSL/TLS exigen que el cliente autentique el servidor. La autenticación del cliente por parte del servidor es opcional.
Una vez que se ha establecido una conexión cifrada, los datos se transmiten usando el nivel de cifrado que haya especificado en el cuadro de diálogo Propiedades de seguridad de Reflection.
Algoritmos criptográficos soportados
Reflection soporta la versión 1.2 de TLS, la versión 1.0 de TLS (predeterminada) y la versión 3.0 de SSL. Las suites de cifrado soportadas se listan más abajo.
Notas:
- La versión 1.2 de TLS está disponible a partir de Reflection 2014 y Reflection FTP Client 14.1 SP3.
- La lista de suites de cifrado disponibles para una conexión determinada depende de la versión de SSL/TLS que especifique, del ajuste de nivel de cifrado y de si usted está configurado para funcionar en el modo FIPS o no.
TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA (0xc022)
TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA (0xc021)
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 (0x00a3)
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
TLS_SRP_SHA_WITH_AES_256_CBC_SHA (0xc020)
TLS_DH_anon_WITH_AES_256_GCM_SHA384 (0x00a7)
TLS_DH_anon_WITH_AES_256_CBC_SHA256 (0x006d)
TLS_DH_anon_WITH_AES_256_CBC_SHA (0x003a)
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA (0xc01c)
TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA (0xc01b)
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA (0xc01a)
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA (0x001b)
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA (0xc01f)
TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA (0xc01e)
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 (0x00a2)
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
TLS_SRP_SHA_WITH_AES_128_CBC_SHA (0xc01d)
TLS_DH_anon_WITH_AES_128_GCM_SHA256 (0x00a6)
TLS_DH_anon_WITH_AES_128_CBC_SHA256 (0x006c)
TLS_DH_anon_WITH_AES_128_CBC_SHA (0x0034)
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
TLS_DH_anon_WITH_RC4_128_MD5 (0x0018)
TLS_RSA_WITH_RC4_128_SHA (0x0005)
TLS_RSA_WITH_RC4_128_MD5 (0x0004)
TLS_DHE_RSA_WITH_DES_CBC_SHA (0x0015)
TLS_DHE_DSS_WITH_DES_CBC_SHA (0x0012)
TLS_DH_anon_WITH_DES_CBC_SHA (0x001a)
TLS_RSA_WITH_DES_CBC_SHA (0x0009)
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0014)
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA (0x0011)
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA (0x0019)
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0008)
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006)
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 (0x0017)
TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003)
TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Nota: Para proteger las conexiones mediante SSL o TLS, el sistema debe incluir un host SSL/TSL (servidor o servidores).