SSL/TLS
ESET Endpoint Antivirus tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL. Puede usar varios modos de exploración para examinar las comunicaciones protegidas por SSL mediante certificados de confianza, certificados desconocidos o certificados excluidos de la verificación de las comunicaciones protegidas por SSL.
Habilitar el filtrado del protocolo SSL/TLS: el filtrado de protocolos se habilita de manera predeterminada. Puede deshabilitinternet y correo electrónicoar el filtrado de protocolos SSL/TLS en Configuración avanzada > Internet y correo electrónico > SSL/TLS o a través de la política. Si se deshabilita el filtrado de protocolos, el programa no explorará las comunicaciones con el protocolo SSL.
El modo de filtrado de protocolos SSL/TLS está disponible en las siguientes opciones:
Modo de filtrado |
Descripción |
---|---|
Modo automático |
El modo predeterminado solo explorará las aplicaciones correspondientes, como los navegadores web y los clientes de correo electrónico. Puede anularlo si selecciona las aplicaciones para las cuales se explorarán sus comunicaciones. |
Modo interactivo |
Si ingresa un nuevo sitio protegido por SSL- (con un certificado desconocido), se mostrará un cuadro de diálogo para la selección de acción. Este modo le permite crear una lista de certificados/aplicaciones SSL que se excluirán de la exploración. |
Modo de política |
Seleccione esta opción para explorar todas las comunicaciones protegidas por SSL excepto las protegidas por certificados excluidos de la verificación. Si se establece una nueva comunicación que use un certificado firmado desconocido, no se notificará al usuario y se filtrará la comunicación en forma automática. Al acceder a un servidor con un certificado no confiable que está marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canal de comunicación. |
La Lista de aplicaciones SSL/TLS filtradas puede usarse para personalizar la conducta de ESET Endpoint Antivirus para aplicaciones específicas
La Lista de certificados conocidos le permite personalizar la conducta de ESET Endpoint Antivirus para certificados SSL específicos.
Excluir la comunicación con dominios de confianza – cuando está habilitada, la comunicación con dominios de confianza se excluirá de la verificación. La fiabilidad del dominio es determinada por la lista blanca incorporada.
Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2 – las comunicaciones que usen la versión anterior del protocolo SSL serán automáticamente bloqueadas.
Las direcciones no se filtrarán si la configuración de Excluir la comunicación con dominios de confianza está activada y el dominio se considera de confianza. |
Certificado raíz
Certificado raíz – para que la comunicación SSL funcione correctamente en los navegadores o clientes de correo electrónico, es imprescindible agregar el certificado raíz para ESET a la lista de certificados raíz conocidos (desarrolladores). Agregar el certificado raíz a los navegadores conocidos deberá estar habilitada. Seleccione esta opción para agregar automáticamente el certificado raíz de ESET a los navegadores conocidos (por ejemplo, Opera y Firefox). Para los navegadores que usan el almacén de certificaciones del sistema, el certificado se agrega en forma automática (por ejemplo, en Internet Explorer).
Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en el archivo y luego impórtelo manualmente al navegador.
Validez del certificado
Acción que se debe realizar si no se puede establecer la confianza en el certificado: en algunos casos, un certificado de sitio web no se puede comprobar mediante el almacén de Autoridades de Certificación de Raíz de Confianza (TRCA), (por ejemplo, certificado caducado, certificado que no es de confianza, certificado no válido para el dominio específico o la firma que se puede analizar pero no firma el certificado correctamente). Los sitios web legítimos siempre utilizarán certificados de confianza. Si no lo proporcionan, podría significar que un atacante está descifrando su comunicación o que el sitio web está experimentando dificultades técnicas.
Si se selecciona Preguntar sobre la validez del certificado (predeterminado), se le solicitará que seleccione la acción a realizar cuando se establezca una comunicación cifrada. Se mostrará un cuadro de diálogo para la selección de la acción donde puede marcarlo como certificado de confianza o certificado excluido. En caso de que el certificado no esté presente en la lista de TRCA, la ventana es de color rojo. Si el certificado figura en la lista de TRCA, la ventana será de color verde.
Puede seleccionar Bloquear las comunicaciones que usan el certificado para que siempre se finalicen las conexiones cifradas a un sitio que use el certificado no confiable.
Acción para certificados dañados: un certificado dañado significa que el certificado utiliza un formato no reconocido por ESET Endpoint Antivirus o que se ha recibido dañado (por ejemplo, sobrescrito por datos aleatorios). En este caso, se recomienda dejar seleccionada la opción Bloquear comunicaciones que usan el certificado. Si se selecciona Preguntar sobre la validez del certificado, se solicita al usuario que elija una acción cuando se establezca la comunicación cifrada.
Los siguientes artículos de la base de conocimiento de ESET pueden estar disponibles solo en inglés:
|