SSL/TLS

ESET Endpoint Security est capable de rechercher les menaces dans les communications qui utilisent le protocole SSL. Vous pouvez utiliser plusieurs modes d'analyse pour examiner les communications SSL protégées à l'aide de certificats approuvés, de certificats inconnus ou de certificats exclus de la vérification des communications SSL protégées.

Activer le filtrage du protocole SSL/TSL : le filtrage des protocoles est activé par défaut. Vous pouvez désactiver le filtrage du protocole SSL/TSS dans Configurations avancées > Internet et messagerie > SSL/TLS ou via une politique. Si le filtrage des protocoles est désactivé, le programme n'analyse pas les communications sur le protocole SSL.

Le mode de filtrage de protocole SSL/TLS est disponible dans les options suivantes :

Mode de filtrage

Description

Mode automatique

Ce mode par défaut n'analyse que les applications appropriées telles que les navigateurs Web et les clients de messagerie. Vous pouvez l'ignorer en sélectionnant les applications dont les communications seront analysées.

Mode interactif

Si vous entrez un nouveau site protégé par SSL (avec un certificat inconnu), une boîte de dialogue de sélection d'action s'affiche. Ce mode vous permet de créer la liste des certificats SSL/applications qui seront exclus de l'analyse.

Mode de stratégie

Mode de stratégie : sélectionnez cette option pour analyser toutes les communications SSL protégées, à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé inconnu est établie, vous n'êtes pas informé et la communication est automatiquement filtrée. Lorsque vous accédez à un serveur disposant d'un certificat non approuvé indiqué comme approuvé (il figure dans la liste des certificats approuvés), la communication vers le serveur est autorisée et le contenu du canal de communication est filtré.

La liste des applications filtrées par le protocole SSL peut être utilisée afin de personnaliser le comportement d'ESET Endpoint Security pour des applications spécifiques.

La liste des certificats connus permet de personnaliser le comportement d'ESET Endpoint Security pour des certificats SSL spécifiques.

Exclure la communication avec les domaines approuvés : lorsque cette option est activée, la communication avec les domaines approuvés est exclue de la vérification. L'approbation des domaines est déterminée par la liste blanche intégrée.

Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2 : les communications utilisant la version antérieure du protocole SSL sont automatiquement bloquées.

note

Remarque

Les adresses ne sont pas filtrées si le paramètre Exclure la communication avec les domaines approuvés est activé et que le domaine est considéré comme fiable.

Certificat racine

Certificat racine : pour que la communication SSL fonctionne correctement dans les navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs). Ajouter le certificat racine aux navigateurs connus doit être activé. Sélectionnez cette option pour ajouter automatiquement le certificat racine d'ESET aux navigateurs connus (Opera et Firefox par exemple). Pour les navigateurs utilisant le magasin de certification système, le certificat est ajouté automatiquement (Internet Explorer par exemple).

Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier..., puis importez-le manuellement dans le navigateur.

Validité du certificat

S’il est impossible de vérifier le certificat à l’aide du magasin de certificats TRCA : dans certains cas, il est impossible de vérifier le certificat d'un site Web à l'aide du magasin d'Autorités de certification racine de confiance. Cela signifie que le certificat est signé par un utilisateur (l'administrateur d'un serveur Web ou une petite entreprise, par exemple) et que le fait de le considérer comme fiable n'est pas toujours un risque. La plupart des grandes entreprises (les banques par exemple) utilisent un certificat signé par TRCA. Si Interroger sur la validité du certificat est activé (sélectionné par défaut), l'utilisateur est invité à sélectionner une action à entreprendre lorsque la communication chiffrée est établie. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat pour mettre toujours fin aux connexions chiffrées aux sites avec des certificats non vérifiés.

Si le certificat n'est pas valide ou est endommagé : cela signifie qu'il est arrivé à expiration ou que sa signature est incorrecte. Dans ce cas, il est recommandé de conserver l'option Bloquer toute communication utilisant le certificat activée.

note

Exemples illustrés

Les articles suivants de la base de connaissances ESET peuvent être disponibles uniquement en anglais :

Notifications de certificat dans les produits ESET

Le message « Trafic réseau chiffré : certificat non approuvé » s'affiche lors de la consultation de pages web