Cambio de los niveles de protocolo de seguridad
Los administradores de seguridad pueden cambiar el nivel de protocolo de seguridad para los protocolos SSL o SSH. Cuando cambia el nivel de seguridad para cualquiera de estos protocolos de seguridad, puede controlar qué algoritmos de cifrado, cifrados y versión del protocolo están permitidos en el sistema.
En función de los requisitos de seguridad para su organización o geografía, puede cambiar el nivel para los protocolos SSL y SSH.
El sistema da soporte a los cifrados OpenSSL y Java SSL para proporcionar un cifrado seguro para las conexiones seguras utilizando los protocolos SSL o TLS. En los sistemas nuevos, el nivel de protocolo SSL predeterminado es 3, y el nivel de protocolo SSH predeterminado es 3; sin embargo, puede cambiar el nivel de protocolo SSL/SSH en cualquier momento para resolver errores o restringir aún más las versiones de protocolo y los cifrados que se pueden utilizar para el cifrado.
La tabla siguiente describe cada nivel de seguridad, la versión mínima de SSL o TLS permitida y los cifrados soportados para cada nivel:
| Nivel de seguridad | Descripción | Seguridad mínima permitida | Cifrados SSL de Java soportados | Cifrados OpenSSL soportados |
|---|---|---|---|---|
| 1 | Establece el sistema para no permitir SSL versión 3.0. | TLS 1.0 |
|
|
| 2 | Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0 y TLS versión 1.1. | TLS 1.2 |
|
|
| 3 | Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0 y TLS versión 1.1 y permitir suites de cifrado que sean exclusivas para TLS versión 1.2. | TLS 1.2 |
|
|
| 4 | Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0y TLS versión 1.1, y para permitir suites de cifrado que son exclusivas de TLS versión 1.2. Establece el sistema para no permitir cifrados de intercambio de claves RSA, cifrados RSA para SSH. | TLS 1.2 |
|
|
La tabla siguiente describe los niveles de seguridad SSH soportados por el sistema:
| Nivel de seguridad | Intercambio de claves | Suite de cifrado | Algoritmo MAC |
|---|---|---|---|
| 1 |
|
aes256-ctr aes192-ctr aes128-ctr chacha20-poly1305@openssh.com aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-cbc aes192-cbc aes128-cbc |
hmac-sha2-256 hmac-sha2-512 hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com hmac-sha1 |
| 2 |
|
aes256-ctr aes192-ctr aes128-ctr chacha20-poly1305@openssh.com aes256-gcm@openssh.com aes128-gcm@openssh.com |
hmac-sha2-256 hmac-sha2-512 hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com hmac-sha1 |
| 3 |
|
aes256-ctr aes192-ctr aes128-ctr chacha20-poly1305@openssh.com aes256-gcm@openssh.com aes128-gcm@openssh.com |
hmac-sha2-256 hmac-sha2-512 hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com |
Utilización de la GUI de gestión
Puede utilizar la GUI de gestión para actualizar los niveles de protocolo para conexiones SSL y SSH:
- Nivel de protocolo de seguridad SSL/TLS
- De forma predeterminada, el nivel de protocolo SSL se establece en 3.De forma predeterminada, los niveles de protocolo SSL y SSH se establecen en 3. Para cambiar los niveles de protocolo de seguridad SSL, siga estos pasos:
- En la GUI de gestión, seleccione .
- Puede actualizar cualquiera de los detalles siguientes:
- Nivel de protocolo SSL
- Nota: el cambio del nivel de protocolo SSL hace que se reinicie la GUI.SSL garantiza que los datos se transfieran de forma segura. El rango es de 1 a 4, donde 3 es el valor predeterminado. Puede seleccionar el nivel de protocolo SSL necesario en las opciones siguientes:
- 1-No permitir SSL 3.0.
- 2-Solo Permitir TLS 1.2 .
- 3- No permitir TLS 1.2 suites de cifrado no exclusivas de 1.2.
- 4- No permitir cifrados RSA y de intercambio de claves estáticas.
- Pulse Guardar.
- Reglas de SSH
- Para actualizar los valores de reglas SSH, siga estos pasos:
- En la GUI de gestión, seleccione .
- Puede actualizar cualquiera de los detalles siguientes:
- Periodo de gracia de inicio de sesión SSH (segundos)
- Indica la cantidad de tiempo en segundos para iniciar sesión antes de que SSH exceda el tiempo de espera. El rango es de 15 a 1800.
- Número máximo de intentos de inicio de sesión (SSH)
- Indica el número total de intentos de inicio de sesión permitidos por conexión SSH única. El rango es de 1 a 10.
- Nivel de protocolo SSH
- Seleccione el nivel de protocolo SSH que se utiliza para las conexiones con la interfaz de línea de mandatos. Cada nivel da soporte a distintos algoritmos para el intercambio de claves. El rango es de 1 a 3, donde 3 es el valor predeterminado. Seleccione el nivel de protocolo SSH necesario en las opciones siguientes:
- 1 - Permitir cifrados de bloque.
- 2 - No permitir cifrados de bloque.
- 3 - No permitir SHA1.
- Pulse Guardar.
Utilización de la interfaz de línea de mandatos (CLI)
El mandato chsecurity le permite establecer los cifrados y protocolos permitidos por las interfaces seguras para reducir la vulnerabilidad al ataque. Sin embargo, cambiar el nivel de seguridad puede interrumpir la conexión con sistemas externos como, por ejemplo, navegadores web y cualquier cosa que esté conectada a través de CIM como, por ejemplo, programas de utilidad de suministro de VMWare o el software IBM® Spectrum Control .