Mit dem SSL-Protokoll (Secure Sockets Layer) und dessen kompatibler Weiterentwicklung, dem TLS-Protokoll (Transport Layer Security) kann zwischen einem Client und einem Server über ein öffentliches Netzwerk eine sichere, verschlüsselte Verbindung hergestellt werden. Vor dem Verbindungsaufbau per SSL/TLS muss der Client zunächst den Server authentifizieren. Außerdem werden alle zwischen dem Client und dem Server übertragenen Daten verschlüsselt. Je nach Serverkonfiguration kann der Server auch den Client authentifizieren.
Use SSL/TLS Security (SSL/TLS-Sicherheit verwenden) |
Ermöglicht den Verbindungsaufbau per SSL/TLS. Sie müssen dieses Kontrollkästchen aktivieren, bevor Sie weitere Optionen auf dieser Registerkarte konfigurieren können. Wenn Use SSL/TLS Security (SSL/TLS-Sicherheit verwenden) aktiviert ist, werden Verbindungen mit dem Host nur hergestellt, wenn eine sichere SSL/TLS-Verbindung möglich ist. Vor dem Verbindungsaufbau muss der Client den Host authentifizieren. Die Authentifizierung erfolgt mit digitalen Zertifikaten. Diese Zertifikate gehören zur selben PKI (Public Key Infrastructure, Infrastruktur öffentlicher Schlüssel), die für sichere Internet-Transaktionen verwendet wird. Ihr Computer muss so konfiguriert sein, dass er das digitale Zertifikat von Ihrem Host erkennt und gegebenenfalls ein Zertifikat für die Clientauthentifizierung bereitstellt. Wenn Ihr Computer nicht richtig konfiguriert ist oder wenn die Authentifizierungszertifikate nicht gültig sind, können Sie keine SSL/TLS-Verbindungen herstellen. Je nachdem, wie das Hostzertifikat ausgegeben wurde, müssen Sie eventuell ein Zertifikat auf dem lokalen Computer installieren. |
SSL/TLS version (SSL/TLS-Version) |
Gibt die zu verwendende SSL- bzw. TLS-Version an. |
Encryption Strength (Verschlüsselungsgrad) |
Gibt die gewünschte Verschlüsselungsebene für SSL/TLS-Verbindungen an. Die Verbindung wird nicht aufgebaut, wenn diese Ebene nicht verfügbar ist. Wenn Sie die Option Recommended ciphers (Empfohlene Cipher) auswählen, handelt der FTP-Client mit dem Hostsystem die höchste Verschlüsselungsstufe aus, die sowohl vom Host als auch vom Client unterstützt wird. Diese neue Einstellung enthält die von Micro Focus empfohlene Verschlüsselungsstufe und wird von Zeit zu Zeit geändert. Wenn Sie die Option Recommended ciphers (Empfohlene Cipher) im FIPS-Modus auswählen, handelt der FTP-Client ausschließlich FIPS-kompatible Verschlüsselungsstufen aus. Wenn Sie Custom ciphers (Benutzerdefinierte Cipher) auswählen, werden Sie aufgefordert, in der Listenansicht Custom Ciphers (Benutzerdefinierte Cipher) einen Cipher aus der Liste der verfügbaren Cipher auszuwählen. HINWEIS:Sitzungsdateien aus früheren Versionen von Reflection, die eine standardmäßige, 168-Bit-, 128-Bit- oder 256-Bit-Verschlüsselungsstärke verwenden, werden als Custom Ciphers (Benutzerdefinierte Cipher) importiert und behalten die Liste bei, die in früheren Versionen für diese Einstellungsoptionen verwendet wurde. |
Run in FIPS mode (Im FIPS-Modus ausführen) |
Wenn Sie den FIPS-Modus aktivieren, werden alle Verbindungen mit Sicherheitsprotokollen und Algorithmen aufgebaut, die mit dem FIPS-140-2-Standard konform sind. In diesem Modus sind einige Standardverbindungsoptionen nicht verfügbar. Wenn eine Verbindung im FIPS-Modus hergestellt wurde, ist ein entsprechendes Symbol in der Statusleiste sichtbar. HINWEIS:Durch Auswählen von Run in FIPS mode (Im FIPS-Modus ausführen) auf der Registerkarte SSL/TLS wird der FIPS-Modus nur für die Verbindung erzwungen, die gerade konfiguriert wird. Administratoren können mithilfe von Gruppenrichtlinien den FIPS-Modus für alle Verbindungen erzwingen. |
Retrieve and validate certificate chain (Zertifikatskette abrufen und validieren) |
Gibt an, ob die für die Hostauthentifizierung gesendeten Zertifikate geprüft werden, um festzustellen, ob sie gültig sind und von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden. VORSICHT:Wenn Sie diese Option deaktivieren, besteht für Verbindungen die Gefahr eines "Man-in-the-Middle"-Angriffs, bei dem die Sicherheit der Verbindung gefährdet werden kann. |
Use security proxy (Sicherheitsproxy verwenden) |
Mit dieser Option konfigurieren Sie die Sitzung so, dass sie den Sicherheitsproxy für die Serververbindung verwendet. |
Implicit SSL/TLS Connection (Implizite SSL/TLS-Verbindung) |
IBM z/VM- oder z/OS Telnet-Server können so konfiguriert werden, dass sie beim Aushandeln von sicheren SSL/TLS-Verbindungen den Befehl STARTTLS senden. Um eine Verbindung zu den Servern herzustellen, die zum Senden dieses Befehls konfiguriert sind, wählen Sie diese Option ab. Um eine Verbindung zu den Servern herzustellen, die nicht zum Senden dieses Befehls konfiguriert sind, lassen Sie diese Option aktiviert. Diese Option muss für Server, für die STARTTLS erforderlich ist, deaktiviert werden. Ist die Option ausgewählt, werden sichere Verbindungen zu Servern, die den Befehl STARTTLS senden, nicht unterstützt. |
Sie können Einstellungen unter Use security proxy (Sicherheitsproxy verwenden) verwenden, wenn Sie einen Server für die zentralisierte Verwaltung (als separate Komponente von Micro Focus verfügbar) zur Verwaltung von Sitzungen verwenden und die Sitzung über Administrative WebStation gestartet haben. Mit diesen Optionen wird in Ihrer Sitzung eine Verbindung mit Ihrem Host über den im Server für die zentralisierte Verwaltung enthaltenen Reflection-Sicherheitsproxy hergestellt. Mithilfe dieses Sicherheitsproxys können Sie auch dann sichere Verbindungen konfigurieren, wenn auf dem Host kein SSL/TLS-fähiger Telnet-Server ausgeführt wird. (Einige dieser Einstellungen sind nur bei Verwendung von Administrative WebStation sichtbar.)
HINWEIS:
Bei Verwendung des Sicherheitsproxys wird die Verbindung zwischen dem Client und dem Sicherheitsproxyserver mithilfe des SSL/TLS-Protokolls geschützt und verschlüsselt. Standardmäßig werden die Informationen zwischen dem Proxyserver und dem Zielhost unverschlüsselt ausgetauscht. Wenn Sie die Option Durchgehende Verschlüsselung (verfügbar für 5250-, 3270- und VT-Sitzungen) aktivieren, werden diese Informationen auch verschlüsselt. (Für die Option Durchgehende Verschlüsselung ist es erforderlich, dass der Host SSL/TLS unterstützt.)
Wenn Sie Sitzungen konfigurieren, die bei aktivierter Autorisierung eine Verbindung über den Sicherheitsproxy herstellen, müssen sich die Benutzer zunächst beim Server für die zentralisierte Verwaltung anmelden, bevor eine Verbindung über diese Sitzungen hergestellt werden kann.
Use security proxy (Sicherheitsproxy verwenden) |
Mit dieser Option konfigurieren Sie die Sitzung für die Verwendung des Sicherheitsproxys für die Serververbindung. |
Sicherheitsproxy |
Wählen Sie den Namen des Proxyservers aus der Dropdownliste mit den verfügbaren Servern aus. |
Proxyanschluss |
Wählen Sie den Proxyserveranschluss aus der Dropdownliste aus. |
Zielhost |
Wenn die Clientautorisierung auf dem Sicherheitsproxy aktiviert ist, geben Sie den Namen des Zielhosts ein. Wenn die Autorisierung nicht aktiviert ist, ist dieses Feld schreibgeschützt. Wenn Sie einen Sicherheitsanschluss wählen, wird der Zielhost, der für die Verwendung dieses Anschlusses konfiguriert ist, automatisch angezeigt. |
Zielanschluss |
Wenn die Clientautorisierung auf dem Sicherheitsproxy aktiviert ist, geben Sie den Zielanschluss ein. Wenn die Autorisierung nicht aktiviert ist, ist dieses Feld schreibgeschützt. Wenn Sie einen Sicherheitsanschluss wählen, werden der Zielanschluss und der Zielhost automatisch angezeigt. |
End-to-End SSL/TLS (Client zu Proxy zu Zielhost) |
Mit dieser Option werden Daten bei gleichzeitiger Verbindung mit dem Sicherheitsproxyserver direkt über eine SSL/TLS-Verbindung an den Host übertragen. Für diese Verbindungen sind zwei Zertifikate und zwei SSL/TLS-Quittungsbetriebe (einer für die Verbindung zwischen Client und Proxyserver und der andere für die Verbindung zwischen Client und Host) erforderlich. |
Keine Datenverschlüsselung vom Proxy zum Zielhost |
Diese Option wendet eine Null-Verschlüsselung auf die direkte SSL/TLS-Verbindung vom Client zum Host an, sodass diese Verbindung nicht verschlüsselt wird. Dies wirkt sich nicht auf die Verschlüsselung der SSL/TLS-Verbindung vom Client zum Proxyserver aus, die den "Tunnel" für die Client-Host-Verbindung darstellt. Wenn diese Option ausgewählt ist, werden die Daten vom Client zum Proxyserver verschlüsselt und vom Proxy zum Host entschlüsselt (in Klartext). |
Proxyverschlüsselungsverfahren |
Eine schreibgeschützte Liste der vom Proxyhost und -anschluss unterstützten Verschlüsselungsverfahren. Die Liste wird nur angezeigt, wenn das Produkt über die (im Lieferumfang des Servers für die zentralisierte Verwaltung enthaltene) Administrative WebStation gestartet wird. |