Il protocollo SSL (Secure Sockets Layer) e il suo successore compatibile TLS (Transport Layer Security) consentono a un client e a un server di stabilire una connessione protetta e crittografata su una rete pubblica. Quando si effettua una connessione mediante SSL/TLS, il client autentica il server prima di stabilire una connessione e tutti i dati trasmessi tra il client e il server vengono crittografati. In base alla configurazione del server, il server può anche autenticare il client.
Utilizza protezione SSL/TLS |
Attiva connessioni SSL/TLS. È necessario selezionare questa funzione prima di impostare altri valori nella scheda SSL/TLS. Quando è selezionata l'opzione Utilizza protezione SSL/TLS, le connessioni all'host verranno effettuate soltanto se è possibile stabilire una connessione SSL/TLS protetta. Il client deve autenticare l'host prima di stabilire una connessione SSL/TLS. L'autenticazione viene gestita con l'utilizzo di certificati digitali. Questi certificati fanno parte della stessa Public Key Infrastructure (PKI) utilizzata per proteggere le transazioni Internet. Il computer in uso deve essere configurato in modo da riconoscere il certificato digitale presentato dall'host e, se necessario, fornire un certificato per l'autenticazione del client. Se il computer in uso non è configurato in modo adeguato o se i certificati presentati per l'autenticazione non sono validi, non sarà possibile effettuare connessioni SSL/TLS. In base alla modalità di emissione di un certificato dell'host, potrebbe essere necessario installare un certificato sul computer locale. |
Configura PKI |
Apre la finestra di dialogo Configurazione PKI che può essere utilizzata per configurare le impostazioni PKI per le sessioni SSL/TLS. |
Livello di crittografia |
Specificare il livello di crittografia desiderato per le connessioni SSL/TLS. La connessione non verrà stabilita se non è possibile fornire questo livello. Selezionando Predefinito, viene consentito qualsiasi livello di crittografia e il client negozierà con il sistema host la scelta del livello di crittografia più elevato supportato sia dall'host che dal client. Se è attiva la modalità FIPS e si seleziona Predefinito, la negoziazione consente soltanto livelli di crittografia compatibili con FIPS. NOTA:Il livello di crittografia effettivo della connessione stabilita potrebbe non corrispondere al valore selezionato qui. Ad esempio, la crittografia 168 bit utilizza la suite di cifratura 3DES, che utilizza una lunghezza chiave 168 bit, ma fornisce una protezione effettiva di soli 112 bit. |
Versione SSL/TLS |
Specifica quale versione SSL o TLS utilizzare. |
Recupera e convalida la catena di certificati |
Consente di specificare se i certificati presentati per l'autenticazione dell'host devono essere controllati per stabilire se sono validi e firmati da una CA attendibile. ATTENZIONE:Disattivando questa opzione, le connessioni potrebbero divenire vulnerabili a un attacco man-in-the-middle, che potrebbe compromettere la sicurezza della connessione. |
Connessione SSL/TLS implicita |
I server IBM z/VM o z/OS Telnet possono essere configurati per inviare il comando STARTTLS mentre si negoziano connessioni sicure SSL/TLS. Lasciare non selezionata questa opzione per collegarsi a server che sono configurati per inviare questo comando. Lasciare selezionata questa opzione per collegarsi a server che non sono configurati per inviare questo comando. Questa opzione dovrebbe essere deselezionata per i server che richiedono STARTTLS. Quando le connessioni protette ai server selezionati che inviano il comando STARTTLS non sono selezionate. |
È ora possibile utilizzare le impostazioni inUsa proxy di protezione di Reflection se si utilizza un server di gestione centralizzato (disponibile separatamente da Micro Focus) per gestire le sessioni e se la sessione è stata avviata dalla Webstation di amministrazione. Con queste opzioni la sessione si connette all'host tramite il proxy di protezione incluso nel server per la gestione centralizzata. È possibile utilizzare questo proxy per configurare connessioni protette anche se l'host non esegue un server Telnet abilitato per SSL/TLS. (Alcune impostazioni sono visualizzate solo quando si utilizza la Webstation di amministrazione.)
NOTA:
Quando viene utilizzato il proxy di protezione, la connessione tra client e proxy di protezione è garantita e crittografata mediante il protocollo SSL/TLS. Per impostazione predefinita, le informazioni inviate tra il server proxy e la destinazione non sono crittografate. Se viene attivata l'opzione Crittografia end-to-end (disponibile per sessioni 5250, 3270, e VT), le informazioni inviate tra il proxy di protezione e l'host di destinazione sono anche crittografate. ( La Crittografia end-to-end richiede che l'host supporti SSL/TLS.)
Se si configurano sessioni che si connettono attraverso un proxy di protezione con l'autorizzazione attivata, gli utenti devono accedere al server per la gestione centralizzata prima di potersi connettere mediante queste sessioni.
Usa proxy di protezione di Reflection |
Configurare questa sessione per utilizzare il Proxy di Protezione per la connessione al server. |
Proxy di protezione |
Selezionare il nome del proxy server dall'elenco a discesa che visualizza i server disponibili. |
Porta proxy |
Selezionare la porta del server proxy dall'elenco a discesa. |
Host di destinazione |
Se l'autorizzazione client è attivata nel proxy di protezione, immettere il nome dell'host di destinazione. Se l'autorizzazione client non è attivata questa casella è di sola lettura. Quando si seleziona una porta di protezione viene visualizzato automaticamente l'host di destinazione configurato ad utilizzare quella porta. |
Porta di destinazione |
Se l'autorizzazione client è attivata nel proxy di protezione, immettere il nome della porta di destinazione. Se l'autorizzazione client non è attivata questa casella è di sola lettura. Quando si seleziona una porta di protezione vengono visualizzati automaticamente la porta di destinazione e l'host di destinazione. |
SSL/TLS end-to-end (client a proxy a host di destinazione) |
Questa opzione inoltra la connessione diretta SSL/TLS tramite tunnel all'host, mentre rimane connesso tramite il Server Proxy di Protezione. Queste connessioni richiedono due certificati e due handshaking SSL/TLS: uno per il client/connessione server proxy e un altro per la connessione client/host. |
Nessuna crittografia dei dati da proxy a host di destinazione |
Questa opzione applica la crittografia null alla connessione SSL/TLS diretta dal client all'host e la connessione non è quindi crittografata. Questa impostazione non influisce sulla crittografia della connessione SSL/TLS dal client al server proxy che fornisce il "tunnel" per la connessione client/host. Quando questa opzione è selezionata, i dati vengono crittografati dal client al server proxy e decrittografati ("in chiaro") dal proxy all'host. |
Suite proxy cifratura |
Un elenco di suite di cifratura di sola lettura supportato dall'host e dalla porta proxy. Questo elenco è visibile soltanto quando il prodotto viene attivato dalla Webstation di amministrazione (inclusa con il server per la gestione centralizzata). |