为TLS配置密钥和证书

可以使用TLS加密通信防止对本机与计算机等其他设备之间交换的数据的嗅探、欺骗和篡改。配置TLS加密通信设置时,必须指定用于加密的密钥和证书(服务器证书)。可以使用本机上预装的密钥和证书,也可以生成自己的密钥和证书,或者从证书颁发机构获取。配置这些设置需要“管理员”或“网络管理员”权限。
如果要使用自己生成的密钥和证书,请在生成密钥和证书后执行以下步骤。 生成用于网络通信的密钥和证书
如果要使用从证书颁发机构(CA)获取的密钥和证书,请在注册密钥和证书后执行以下步骤。 注册密钥和证书
如果将<以FIPS 140-2作为加密方法的格式>设为<打开>,可以使TLS通信加密方法符合美国政府批准的FIPS(联邦信息处理标准)140-2要求。<以FIPS 140-2作为加密方法的格式>
如果<以FIPS 140-2作为加密方法的格式>设为<打开>,当您尝试为使用未获得FIPS认可的算法(低于RSA2048位)的TLS指定证书时,将出现错误。
如果将<以FIPS 140-2作为加密方法的格式>设为<打开>并且发送到不支持FIPS认可的加密算法的远端一方,将出现通信错误。
如果<以FIPS 140-2作为加密方法的格式>设置为<打开>,<CHACHA20-POLY1305>和<X25519>会切换为<关闭>。
如果<CHACHA20-POLY1305>或<X25519>设置为<打开>,<以FIPS 140-2作为加密方法的格式>会切换为<关闭>。
1
2
按<偏好设置>  <网络>  <TCP/IP设置>  <TLS设置>。
3
按<密钥和证书>。
4
选择要用于TLS加密通信的密钥和证书,然后按<设置为默认密钥>  <是>。
如果要使用预装的密钥和证书,请选择<Default Key>。
TLS加密通信无法使用<Device Signature Key>(用于设备签名),也无法使用<AMS>(用于访问限制)。
5
按<确定>。
6
按<指定允许的版本>。
7
指定<指定允许的版本>和<最低版本>,按<确定>。
8
选择每个算法的设置。
9
选择要使用的算法 按<确定>。
示例:选择<加密算法设置>时
显示的项目可能因算法不同而异。
可以使用以下TLS版本和算法的组合。
:可用
-:不可用
算法
TLS版本
<TLS 1.3>
<TLS 1.2>
<TLS 1.1>
<TLS 1.0>
<加密算法设置>
<AES-CBC(256位)>
-
<AES-GCM(256位)>
-
-
<3DES-CBC>
-
<AES-CBC(128位)>
-
<AES-GCM(128位)>
-
-
<CHACHA20-POLY1305>
-
-
-
<密钥交换算法设置>
<RSA>
-
<ECDHE>
<X25519>
-
-
-
<签名算法设置>
<RSA>
<ECDSA>
<HMAC算法设置>
<SHA1>
-
<SHA256>
-
-
<SHA384>
-
-
10
   <应用设置更改> <是>。
重新启动本机后设置才会应用。
6W1E-0LE