SSL/TLS

ESET Endpoint Security est capable de vérifier les menaces dans les communications utilisant le protocole SSL. Vous pouvez utiliser différents modes d'analyse pour les communications protégées par SSL à l'aide des certificats fiables, des certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL.

Activer le filtrage des protocoles SSL/TLS - Le filtrage des protocoles est activé par défaut. Vous pouvez désactiver le filtrage des protocoles SSL/TLS dans Configuration avancée > Web et messagerie > SSL/TLS ou à l'aide d'une politique. Si le filtrage des protocoles est désactivé, le programme n'analysera pas les communications via SSL.

le mode de filtrage du protocole SSL/TLS est offert dans les options suivantes :

Mode de filtrage

Description

Mode automatique

Le mode par défaut qui n'analysera que les applications appropriées comme les navigateurs Web et les clients de messagerie. Vous pouvez modifier ce mode en sélectionnant les applications pour lesquelles les communications seront analysées.

Mode interactif

Si vous entrez un nouveau site protégé par SSL- (avec un certificat inconnu), une boite de dialogue de sélection d'action s'affiche. Ce mode permet de créer une liste de certificats ou d'applications SSL qui seront exclus de l'analyse.

Mode de politique

Sélectionnez cette option pour analyser toutes les communications protégées par SSL à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé, mais inconnu est établie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveur en utilisant un certificat non fiable indiqué comme étant fiable (ajouté à la liste des certificats fiables), la communication avec le serveur est permise et le contenu du canal de communication est filtré.

La Liste des applications SSL/TLS filtrées vous permet de personnaliser le comportement de ESET Endpoint Security pour des applications en particulier.

Liste des certificats connus vous permet de personnaliser le comportement de ESET Endpoint Security pour des certificats SSL spécifiques.

Exclure la communication avec les domaines de confiance – Lorsque cette option est activée, la communication avec les domaines de confiance sera exclue de la vérification. La fiabilité des domaines est déterminée par une liste blanche intégrée

Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2 - Les communications utilisant la version antérieure du protocole SSL sont automatiquement bloquées.


note

Les adresses ne seront pas filtrées si le paramètre Exclure la communication avec les domaines de confiance est activé et que le domaine est considéré comme domaine de confiance.

Certificat racine

Certificat racine - Pour que la communication SSL fonctionne correctement dans les navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs). L'option Ajouter le certificat racine aux navigateurs connus doit donc être activée. Activez cette option pour ajouter automatiquement le certificat racine d'ESET aux navigateurs connus (par ex., Opera et Firefox). Pour les navigateurs utilisant le magasin de certification système, le certificat sera automatiquement ajouté (par ex., Internet Explorer).

Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier, puis importez-le manuellement dans le navigateur.

Validité du certificat

Si la fiabilité du certificat ne peut pas être établie - Dans certains cas, le certificat d'un site Web ne peut être vérifié à l'aide du magasin de certificats Autorités de certification racines de confiance (TRCA). Cela veut dire que le certificat a été signé automatiquement par une personne (l'administrateur d'un serveur Web ou d'une petite entreprise par exemple). Le fait de considérer ce certificat comme étant un certificat fiable ne présente pas toujours de risque. Bon nombre de grandes entreprises (les banques, par exemple) utilisent un certificat signé par le TRCA. Si l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, l'utilisateur sera invité à sélectionner une action à prendre lorsqu'une communication chiffrée est établie. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat afin de toujours mettre fin aux connexions chiffrées vers des sites utilisant des certificats non vérifiés.

Si le certificat est corrompu – Cela signifie que le certificat n'a pas été correctement signé ou qu'il est endommagé. Dans ce cas, nous vous recommandons de laisser l'option Bloquer toute communication utilisant le certificat sélectionnée. Si vous sélectionnez l'option Interroger sur la validité du certificat, l’utilisateur sera invité à sélectionner une action à prendre lorsqu'une communication chiffrée est établie.


note

Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais :

Notifications de certificat dans les produits ESET

« Trafic réseau chiffré : Certificat non approuvé » s'affiche lors de la visite de pages Web