Scheda SSL/TLS (Finestra di dialogo Proprietà di protezione)

Il protocollo SSL (Secure Sockets Layer) e il suo successore compatibile TLS (Transport Layer Security) consentono a un client e a un server di stabilire una connessione protetta e crittografata su una rete pubblica. Quando si effettua una connessione mediante SSL/TLS, il client autentica il server prima di stabilire una connessione e tutti i dati trasmessi tra il client e il server vengono crittografati. In base alla configurazione del server, il server puà anche autenticare il client.

Le opzioni disponibili sono:

Utilizza protezione SSL/TLS

Attiva connessioni SSL/TLS. È necessario selezionare questa funzione prima di impostare altri valori nella scheda SSL/TLS. Quando è selezionata l'opzione Utilizza protezione SSL/TLS, le connessioni all'host verranno effettuate soltanto se è possibile stabilire una connessione SSL/TLS protetta.

Il client deve autenticare l'host prima di stabilire una connessione SSL/TLS. L'autenticazione viene gestita con l'utilizzo di certificati digitali. Questi certificati fanno parte della stessa Public Key Infrastructure (PKI) utilizzata per proteggere le transazioni Internet. Il computer in uso deve essere configurato in modo da riconoscere il certificato digitale presentato dall'host e, se necessario, fornire un certificato per l'autenticazione del client. Se il computer in uso non è configurato in modo adeguato o se i certificati presentati per l'autenticazione non sono validi, non sarà possibile effettuare connessioni SSL/TLS. In base alla modalità di emissione di un certificato dell'host, potrebbe essere necessario installare un certificato sul computer locale.

Configura PKI

Apre la finestra di dialogo Configurazione PKI che può essere utilizzata per configurare le impostazioni PKI per le sessioni SSL/TLS.

Livello di crittografia

Specificare il livello di crittografia desiderato per le connessioni SSL/TLS. La connessione non verrà stabilita se non è possibile fornire questo livello.

Selezionando Predefinito, viene consentito qualsiasi livello di crittografia e il client negozierà con il sistema host la scelta del livello di crittografia più elevato supportato sia dall'host che dal client. Se è attiva la modalità FIPS e si seleziona Predefinito, la negoziazione consente soltanto livelli di crittografia compatibili con FIPS.

NOTA:Il livello di crittografia effettivo della connessione stabilita potrebbe non corrispondere al valore selezionato qui. Ad esempio, la crittografia 168 bit utilizza la suite di cifratura 3DES, che utilizza una lunghezza chiave 168 bit, ma fornisce una protezione effettiva di soli 112 bit.

Versione SSL/TLS

Specifica quale versione SSL o TLS utilizzare.

Recupera e convalida la catena di certificati

Consente di specificare se i certificati presentati per l'autenticazione dell'host devono essere controllati per stabilire se sono validi e firmati da una CA attendibile. Nota: La convalida del certificato è necessaria quando la versione SSL/TLS è impostata a TLS Versione 1.0 (o TLS Versione 1.2). Per deselezionare questa impostazione (che disattiva la convalida del certificato) è necessario la versione SSL/TLS a SSL Versione 3.0.

ATTENZIONE:Deselezionando questa impostazione si crea un rischio per la sicurezza permettendo l'autenticazione dell'host con certificati non convalidati.

Impostazioni del server proxy di protezione Reflection

Utilizza proxy di protezione Reflection e impostazioni correlate sono visibili se si utilizza Management e Security Server (disponibile separatamente da Micro Focus) per gestire sessioni e la sessione è stata avviata dalla Webstation di amministrazione. Con queste opzioni la sessione si connette all'host tramite il proxy di protezione incluso con Management e Security Server. È possibile utilizzare questo proxy per configurare connessioni protette anche se l'host non esegue un server Telnet abilitato per SSL/TLS.

NOTA:

  • Quando viene utilizzato il proxy di protezione, la connessione tra client e proxy di protezione è garantita e crittografata mediante il protocollo SSL/TLS. Come impostazione predefinita, le informazioni inviate tra il server proxy e la destinazione non sono crittografate. Se viene attivata l'opzione Crittografia end-to-end (disponibile per sessioni 5250, 3270, e VT), le informazioni inviate tra il proxy di protezione e l'host di destinazione sono anche crittografate. (La Crittografia end-to-end richiede che l'host supporti SSL/TLS.)

  • Se si configurano sessioni che si connettono attraverso un proxy di protezione con l'autorizzazione attivata, gli utenti devono accedere al Management e Security Server prima di potersi connettere mediante queste sessioni.

I passaggi dipendono dalla

Configurare questa sessione per utilizzare il Proxy di Protezione per la connessione al server.

Proxy di protezione

Selezionare il nome del proxy server dall’elenco a discesa che visualizza tutti i server disponibili.

Passaggi

Selezionare la porta del server proxy dall'elenco a discesa.

Non è possibile eliminare l'ultima voce di questo elenco.

I ticket di concessione ticket (TGT) sono rinnovabili per il periodo di tempo specificato. Se l'autorizzazione client non è attivata questa casella è di sola lettura.

Quando si seleziona una porta di protezione viene visualizzato automaticamente l'host di destinazione configurato ad utilizzare quella porta.

Porta di destinazione

I ticket di concessione ticket (TGT) sono rinnovabili per il periodo di tempo specificato. Se l'autorizzazione client non è attivata questa casella è di sola lettura.

Quando si seleziona una porta di protezione vengono visualizzati automaticamente la porta di destinazione e l'host di destinazione.

Crittografia end-to-end

Questa opzione inoltra la connessione diretta SSL/TLS tramite tunnel all'host, mentre rimane connesso tramite il Server Proxy di Protezione. Queste connessioni richiedono due certificati e due handshaking SSL/TLS: uno per il client/connessione server proxy e un'altro per la connessione client/host.

Suite proxy cifratura.

Un elenco di suite di cifratura di sola lettura supportato dall'host e dalla porta proxy. Questa lista è visibile soltanto quando il prodotto viene attivato dalla Webstation di amministrazione (inclusa con Management e Security Server).

Connessione SSL/TLS implicita

I server IBM z/VM o z/OS Telnet possono essere configurati per inviare il comando STARTTLS mentre si negoziano connessioni sicure SSL/TLS. Lasciare non selezionata questa opzione per collegarsi a server che sono configurati per inviare questo comando.

Lasciare selezionata questa opzione per collegarsi a server che non sono configurati per inviare questo comando. Il comando STARTTLS non è uno standard industriale e questa opzione deve essere selezionata solo se richiesta dai server. Quando le connessioni protette ai server selezionati che inviano il comando STARTTLS non sono selezionate.