Utilisez la procédure suivante pour configurer des connexions SSL ou TLS à l'aide de protocoles de sécurité mis à niveau.
Le protocole SSL (Secure Sockets Layer) et son successeur compatible, le protocole TLS (Transport Layer Security), permettent à un client et à un serveur d'établir une connexion chiffrée sécurisée sur un réseau public. Lorsque vous établissez une connexion à l'aide du protocole SSL/TLS, le client authentifie le serveur avant de se connecter. Ainsi, toutes les données échangées entre EXTRA! et le serveur sont chiffrées. Selon la configuration du serveur, ce dernier peut également authentifier le client.
L'authentification s'effectue par l'envoi d'un certificat de sécurité X.509. Automatique et invisible, l'authentification constitue la première étape d'une connexion SSL/TLS. Les connexions SSL/TLS requièrent que le client authentifie le serveur. L'authentification inverse est facultative.
Une fois la connexion chiffrée établie, les données sont transmises selon le niveau de chiffrement spécifié dans la boîte de dialogue Propriétés relatives à la sécurité de Reflection.
Algorithmes cryptographiques pris en charge
Reflection prend en charge TLS version 1.2, TLS version 1.0 (par défaut) et SSL version 3.0. Les suites de chiffrement prises en charge sont répertoriées ci-dessous.
Remarques :
- TLS version 1.2 est disponible à partir de Reflection 2014 et le client FTP de Reflection 14.1 SP3.
- La liste des suites de chiffrement disponibles pour une connexion donnée dépend de la version SSL/TLS indiquée, du paramétrage de la puissance de chiffrement et de la configuration ou non d'une exécution en mode FIPS.
TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA (0xc022)
TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA (0xc021)
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 (0x00a3)
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
TLS_SRP_SHA_WITH_AES_256_CBC_SHA (0xc020)
TLS_DH_anon_WITH_AES_256_GCM_SHA384 (0x00a7)
TLS_DH_anon_WITH_AES_256_CBC_SHA256 (0x006d)
TLS_DH_anon_WITH_AES_256_CBC_SHA (0x003a)
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA (0xc01c)
TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA (0xc01b)
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA (0xc01a)
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA (0x001b)
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA (0xc01f)
TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA (0xc01e)
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 (0x00a2)
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
TLS_SRP_SHA_WITH_AES_128_CBC_SHA (0xc01d)
TLS_DH_anon_WITH_AES_128_GCM_SHA256 (0x00a6)
TLS_DH_anon_WITH_AES_128_CBC_SHA256 (0x006c)
TLS_DH_anon_WITH_AES_128_CBC_SHA (0x0034)
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
TLS_DH_anon_WITH_RC4_128_MD5 (0x0018)
TLS_RSA_WITH_RC4_128_SHA (0x0005)
TLS_RSA_WITH_RC4_128_MD5 (0x0004)
TLS_DHE_RSA_WITH_DES_CBC_SHA (0x0015)
TLS_DHE_DSS_WITH_DES_CBC_SHA (0x0012)
TLS_DH_anon_WITH_DES_CBC_SHA (0x001a)
TLS_RSA_WITH_DES_CBC_SHA (0x0009)
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0014)
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA (0x0011)
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA (0x0019)
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0008)
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006)
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 (0x0017)
TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003)
TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Remarque : Pour sécuriser vos connexions avec les protocoles SSL ou TLS, votre système doit inclure un hôte SSL/TLS (serveur ou serveurs).