Sicherheit
ProGuard aus Sicherheitsgründen aktiviert
Wir haben ProGuard aktiviert, um Citrix Workspace für Android durch Obfuskation sicher zu machen. ProGuard benennt verschiedene Teile des Codes um, um die Überprüfung von Stapelüberwachungen zu verhindern und die Workspace-App sicher zu machen. ProGuard reduziert auch die App-Größe, indem es die Namen von App-Klassen, Methoden und Feldern verkürzt.
Kryptografie
Mit diesem Feature ändert sich das Protokoll zur sicheren Kommunikation grundlegend. Verschlüsselungssammlungen mit dem Präfix TLS_RSA_ bieten kein Forward Secrecy und werden als schwach eingestuft.
Die TLS_RSA_
-Verschlüsselungssammlungen wurden entfernt. Release 20.6.5 und höher unterstützt die erweiterten TLS_ECDHE_RSA_
-Verschlüsselungssammlungen. Wenn Ihre Umgebung nicht mit den TLS_ECDHE_RSA_
-Verschlüsselungssammlungen konfiguriert ist, können Sie den Client aufgrund schwacher Verschlüsselung nicht starten.
Die folgenden erweiterten Verschlüsselungssammlungen werden unterstützt:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
TLS v1.0 unterstützt die folgenden Verschlüsselungssammlungen:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS v1.2 unterstützt die folgenden Verschlüsselungssammlungen:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS v1.3 unterstützt die folgenden Verschlüsselungssammlungen:
- TLS_AES_256_GCM_SHA384
- TLS_AES_128_GCM_SHA256
Unterstützung für Transport Layer Security 1.3
Die Citrix Workspace-App für Android unterstützt jetzt Transport Layer Security (TLS) 1.3. Leistung und Effizienz werden dadurch gesteigert. Mit seinen starken Verschlüsselungssammlungen und Einmalsitzungsschlüsseln bietet TLS 1.3 robuste Sicherheitsfunktionen.
Endbenutzer können das Feature in der Citrix Workspace-App für Android wie folgt aktivieren:
- Öffnen Sie in der Citrix Workspace-App Einstellungen > TLS-Version.
-
Tippen Sie auf die Option Protokollversion auswählen und wählen Sie TLS v1.3.
Weitere Informationen finden Sie unter Kryptografie.
Weitere Informationen zur Hilfedokumentation finden Sie unter TLS-Version.
Geräte mit Jailbreak
Benutzer können die Sicherheit der Bereitstellung kompromittieren, wenn sie Verbindungen mit Android-Geräten mit Jailbreak herstellen. Geräte mit Jailbreak wurden von ihren Besitzern modifiziert, wodurch meistens bestimmte Sicherheitsfunktionen umgangen werden. Wenn Citrix Workspace-App für Android eine grundlegende Erkennung eines Android-Geräts mit Jailbreak durchführt, zeigt die App dem Benutzer eine Warnung an.
Zur weiteren Sicherung der Umgebung können Sie StoreFront oder das Webinterface so konfigurieren, dass Geräte mit erkanntem Jailbreak keine Apps ausführen können.
Anforderungen:
- Citrix Workspace-App für Android 24.7.0 oder höher.
- Zugriff auf StoreFront oder das Webinterface mit einem Administratorkonto.
Verhindern, dass Geräte mit erkanntem Jailbreak Apps ausführen:
- Melden Sie sich am StoreFront- oder Webinterface-Server als ein Benutzer mit Administratorrechten an.
-
Suchen Sie die Datei default.ica, die in einem der folgenden Verzeichnisse gespeichert ist:
-
`C:\inetpub\wwwroot\Citrix\*storename* conf` (Microsoft Internet Information Services)
-
C:\\inetpub\\wwwroot\\Citrix\\*storename*\\App _Data\
(Microsoft Internet Information Services) -
./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF
(Apache Tomcat)
-
- Fügen Sie unter dem Abschnitt [Application] Folgendes hinzu:
AllowJailBrokenDevices=OFF
- Speichern Sie die Datei und starten Sie den StoreFront- oder Webinterface-Server neu.
Nach dem Neustart des StoreFront-Servers können Benutzer, denen die Warnung zu Geräten mit Jailbreak angezeigt wird, keine Apps vom StoreFront- oder Webinterface-Server starten
Zulassen, dass Geräte mit erkanntem Jailbreak Apps ausführen:
Wenn Sie AllowJailBrokenDevices
nicht festlegen, wird standardmäßig die Warnung für Benutzer von Geräten mit Jailbreak angezeigt, ihnen aber dennoch das Öffnen von Anwendungen ermöglicht.
Wenn Sie ausdrücklich zulassen möchten, dass Benutzer Anwendungen auf Geräten mit Jailbreak ausführen können, legen Sie AllowJailBrokenDevices=ON
fest.
Wenn Sie AllowJailBrokenDevices
auf ON setzen, wird den Benutzern die Warnung zur Verwendung eines Geräts mit Jailbreak angezeigt, sie können jedoch Anwendungen über StoreFront- oder das Webinterface ausführen.