設定 TLS 的金鑰和憑證

您可以使用 TLS 加密通訊來防止本機和電腦之類其他裝置間交換的資訊,遭到探查、詐騙和篡改。指定 TLS 加密通訊設定時,您必須指定加密要使用的金鑰和憑證(伺服器憑證)。您可以使用本機上預先安裝的金鑰與憑證,或產生自己的憑證,或從憑證授權單位取得憑證。指定這些設定必須要有管理員或網路管理員權限。
如果要使用自己產生的金鑰和憑證,請在產生金鑰和憑證前執行下列程序。產生網路通訊的金鑰和憑證
如果要使用從憑證授權單位 (CA) 取得的金鑰和憑證,請在執行下列程序前註冊金鑰和憑證。註冊金鑰和憑證

設定 TLS

1
按下  (設定/註冊)。
2
按 <參數選擇> <網路> <TCP/IP設定> <TLS設定>。
3
按 <金鑰和憑證>。
4
選擇 TLS 加密通訊要使用的金鑰和憑證,然後按 <設定為預設金鑰>  <是>。
如果要使用預先安裝的金鑰和憑證,請選擇 <Default Key>。
TLS 加密通訊無法使用 <Device Signature Key> (用於裝置簽署),或是 <AMS> (用於存取限制)。
5
按 <確定>。
6
按 <指定允許的版本>。
7
指定 <最高版本> 和 <最低版本>  按下 <確定>。
8
選擇各演算法的設定。
9
選擇要使用的演算法 按 <確定>。
範例:選擇 <加密演算法設定> 時
顯示的項目可能根據演算法而有不同。
可以使用下列 TLS 版本和演算法的組合。
:可用
-:無法使用
演算法
TLS 版本
<TLS 1.3>
<TLS 1.2>
<TLS 1.1>
<TLS 1.0>
<加密演算法設定>
<AES-CBC(256位元)>
-
<AES-GCM(256位元)>
-
-
<3DES-CBC>
-
<AES-CBC(128位元)>
-
<AES-GCM(128位元)>
-
-
<CHACHA20-POLY1305>
-
-
-
<金鑰交換演算法設定>
<RSA>
-
<ECDHE>
<X25519>
-
-
-
<簽章演算法設定>
<RSA>
<ECDSA>
<HMAC演算法設定>
<SHA1>
-
<SHA256>
-
-
<SHA384>
-
-
10
按下  (設定/註冊)   (設定/註冊)  <套用設定變更> <是>。
本機重新啟動,然後套用設定。
通過 TLS 啟動遠端使用者介面
如若在啟用 TLS 時嘗試啟動遠端使用者介面,可能會彈出與安全證書相關的安全警告。此時,請檢查是否在位址欄中輸入了正確的 URL,然後繼續顯示遠端使用者介面畫面。啟動遠端使用者介面

設定安全強度和加密方法

1
按下  (設定/註冊)。
2
按 <管理設定>  <安全性設定>  <加密設定>。
3
配置加密設置和加密方法。
<禁止使用弱加密>
將其設為 <開啟> 以禁止使用金鑰長度短於等於 1,024 位的弱加密。若要禁止使用弱加密的金鑰和憑證,請將 <禁止使用弱加密的金鑰/憑證> 設為 <開啟>。
<以FIPS 140-2作為加密方法的格式>
將其設為 <開啟> 使使用加密的功能符合 FIPS 140-2。
如果將 <以FIPS 140-2作為加密方法的格式> 設為 <開啟>,可以讓 TLS 通訊加密方法符合美國政府核准的 FIPS(聯邦資訊處理標準)1402,但有以下限制。
如果指定的 TLS 憑證使用未被 FIPS 認可的演算法(低於 RSA2048 位元)時,將會發生錯誤。
如果通訊目標不支援 FIPS 識別的加密演算法,將會發生通訊錯誤。
無法再使用 <CHACHA20-POLY1305> 和 <X25519>
AHAX-0E2