De sleutel en het certificaat voor TLS configureren

U kunt met TLS versleutelde communicatie gebruiken ter preventie van sniffing, adresvervalsing en knoeien met gegevens die worden uitgewisseld tussen de machine en andere apparaten, zoals computers. Bij configuratie van de instellingen voor met TLS versleutelde communicatie moet u een sleutel en certificaat (servercertificaat) opgeven die u wilt gebruiken voor versleuteling. U kunt een sleutel en certificaat die al op de machine zijn geïnstalleerd, gebruiken of u kunt uw eigen versies genereren of ze ophalen bij een certificeringsinstantie. Beheerders- of netwerkbeheerdersbevoegdheden zijn nodig om deze instellingen te kunnen configureren.
Als u een sleutel en certificaat wilt gebruiken die u zelf hebt gegenereerd, moet u sleutel en certificaat genereren voordat u onderstaande procedure uitvoert. Sleutel en certificaat voor netwerkcommunicatie genereren
Als u een sleutel en certificaat wilt gebruiken die u ophaalt bij een certificeringsinstantie, moet u eerst sleutel en certificaat registreren voordat u onderstaande procedure uitvoert. Een sleutel en certificaat registreren
Als u <Stel de encryptiemethode in op FIPS 140-2> instelt op <Aan>, kunt u ervoor zorgen dat de TLS-communicatieversleutelingsmethode voldoet aan de door de Amerikaanse overheid goedgekeurde FIPS (Federal Information Processing Standards) 140-2. <Stel de encryptiemethode in op FIPS 140-2>
Als <Stel de encryptiemethode in op FIPS 140-2> is ingesteld op <Aan>, treedt er een fout op wanneer u probeert een certificaat voor TLS op te geven dat gebruikmaakt van een algoritme dat niet wordt herkend door FIPS (minder dan RSA 2048-bits).
Er treedt een communicatiefout op als u <Stel de encryptiemethode in op FIPS 140-2> instelt op <Aan> en verzendt naar een andere partij die geen ondersteuning biedt voor door FIPS herkende versleutelingsalgoritmen.
Als <Stel de encryptiemethode in op FIPS 140-2> is ingesteld op <Aan>, <CHACHA20-POLY1305> en <X25519> schakel over naar <Uit>.
Als <CHACHA20-POLY1305> of <X25519> is ingesteld op <Aan>, schakelt <Stel de encryptiemethode in op FIPS 140-2> over naar <Uit>.
1
Druk op  (Inst./Registrern).
2
Druk op <Voorkeuren>  <Netwerk>  <TCP/IP instellingen>  <TLS instellingen>.
3
Druk op <Sleutel en certificaat>.
4
Selecteer sleutel en certificaat die u wilt gebruiken voor met TLS versleutelde communicatie, en druk op <Als standaardsleutel instellen>  <Ja>.
Als u sleutel en certificaat die vooraf zijn geïnstalleerd, wilt gebruiken, selecteert u <Default Key>.
Bij met TLS versleutelde communicatie kan <Device Signature Key>, die wordt gebruikt voor de apparaathandtekening, of <AMS>, die wordt gebruikt voor toegangsbeperkingen, niet worden gebruikt.
5
Druk op <OK>.
6
Druk op <Geef toegestane versies op>.
7
Geef <Maximumversie> en <Minimumversie>  op en druk op <OK>.
8
Selecteer de instellingen voor elk algoritme.
9
Selecteer het algoritme om  te gebruiken en druk op <OK>.
Voorbeeld: Wanneer <Inst. Versleutelingsalgoritme> is geselecteerd
De weergegeven instellingen zijn afhankelijk van het algoritme.
De volgende combinaties van TLS-versie en algoritme zijn beschikbaar.
: Beschikbaar
-: Niet beschikbaar
Algoritme
TLS-versie
<TLS 1.3>
<TLS 1.2>
<TLS 1.1>
<TLS 1.0>
<Inst. Versleutelingsalgoritme>
<AES-CBC (256-bits)>
-
<AES-GCM (256-bits)>
-
-
<3DES-CBC>
-
<AES-CBC (128-bits)>
-
<AES-GCM (128-bits)>
-
-
<CHACHA20-POLY1305>
-
-
-
<Instellingen Key Exchange-algor.>
<RSA>
-
<ECDHE>
<X25519>
-
-
-
<Instellingen Handt.algoritme>
<RSA>
<ECDSA>
<Instellingen vr HMAC-algoritm.>
<SHA1>
-
<SHA256>
-
-
<SHA384>
-
-
10
Druk op  (Inst./Registrern)   (Inst./Registrern)  <Gew. inst. toep.> <Ja>.
De machine herstart en de instellingen worden toegepast.
9XUS-0C2