Per configurare le connessioni SSL o TLS utilizzando i protocolli di sicurezza aggiornati, utilizzare la procedura seguente.
Il protocollo SSL (Secure Sockets Layer) e il suo successore compatibile TLS (Transport Layer Security) consentono a un client e a un server di stabilire una connessione protetta e crittografata su una rete pubblica. Quando si effettua una connessione utilizzando SSL/TLS, il client autentica il server prima di effettuare la connessione e tutti i dati che passano fra EXTRA! e il server sono crittografati. In base alla configurazione del server, il server può anche autenticare il client.
L'autenticazione viene eseguita tramite l'invio di un certificato di protezione X.509. L'autenticazione avviene in maniera automatica e invisibile nella prima fase dell'esecuzione di una connessione SSL/TLS. Le connessioni SSL/TLS richiedono l'autenticazione del server da parte del client. L'autenticazione del client da parte del server è opzionale.
Dopo l'esecuzione di una connessione crittografata, i dati vengono trasmessi con il livello di crittografia specificato nella finestra di dialogo Proprietà di protezione di Reflection.
Algoritmi di crittografia supportati
Reflection supporta TLS versione 1.2, TLS versione 1.0 (predefinita) e SSL versione 3.0. I pacchetti di crittografia supportati sono elencati sotto.
Note:
- TLS Versione 1.2 è disponibile a partire da Reflection 2014 e Client FTP Reflection 14.1 SP3.
- L'elenco di pacchetti di crittografia supportati per una connessione specifica dipende dalla versione di SSL/TLS specificata, dalle impostazioni del livello di crittografia e dal fatto che sia configurata o meno per essere eseguita in modalità FIPS.
TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA (0xc022)
TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA (0xc021)
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 (0x00a3)
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)
TLS_SRP_SHA_WITH_AES_256_CBC_SHA (0xc020)
TLS_DH_anon_WITH_AES_256_GCM_SHA384 (0x00a7)
TLS_DH_anon_WITH_AES_256_CBC_SHA256 (0x006d)
TLS_DH_anon_WITH_AES_256_CBC_SHA (0x003a)
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA (0xc01c)
TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA (0xc01b)
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x0016)
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)
TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA (0xc01a)
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA (0x001b)
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA (0xc01f)
TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA (0xc01e)
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 (0x00a2)
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)
TLS_SRP_SHA_WITH_AES_128_CBC_SHA (0xc01d)
TLS_DH_anon_WITH_AES_128_GCM_SHA256 (0x00a6)
TLS_DH_anon_WITH_AES_128_CBC_SHA256 (0x006c)
TLS_DH_anon_WITH_AES_128_CBC_SHA (0x0034)
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
TLS_DH_anon_WITH_RC4_128_MD5 (0x0018)
TLS_RSA_WITH_RC4_128_SHA (0x0005)
TLS_RSA_WITH_RC4_128_MD5 (0x0004)
TLS_DHE_RSA_WITH_DES_CBC_SHA (0x0015)
TLS_DHE_DSS_WITH_DES_CBC_SHA (0x0012)
TLS_DH_anon_WITH_DES_CBC_SHA (0x001a)
TLS_RSA_WITH_DES_CBC_SHA (0x0009)
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0014)
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA (0x0011)
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA (0x0019)
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0x0008)
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006)
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 (0x0017)
TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003)
TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
Nota: Per proteggere le connessioni con SSL o TLS, è necessario che il sistema includa un host SSL/TLS (uno o più server).