SSL/TLS
ESET Endpoint Security est capable de vérifier les menaces dans les communications utilisant le protocole SSL. Vous pouvez utiliser différents modes d'analyse pour les communications protégées par SSL à l'aide des certificats fiables, des certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL.
Activer le filtrage des protocoles SSL/TLS - Le filtrage des protocoles est activé par défaut. Vous pouvez désactiver le filtrage des protocoles SSL/TLS dans Configuration avancée > Web et messagerie > SSL/TLS ou à l'aide d'une politique. Si le filtrage des protocoles est désactivé, le programme n'analysera pas les communications via SSL.
le mode de filtrage du protocole SSL/TLS est offert dans les options suivantes :
Mode de filtrage |
Description |
---|---|
Mode automatique |
Le mode par défaut qui n'analysera que les applications appropriées comme les navigateurs Web et les clients de messagerie. Vous pouvez modifier ce mode en sélectionnant les applications pour lesquelles les communications seront analysées. |
Mode interactif |
Si vous entrez un nouveau site protégé par SSL- (avec un certificat inconnu), une boite de dialogue de sélection d'action s'affiche. Ce mode permet de créer une liste de certificats ou d'applications SSL qui seront exclus de l'analyse. |
Mode de politique |
Sélectionnez cette option pour analyser toutes les communications protégées par SSL à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé, mais inconnu est établie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveur en utilisant un certificat non fiable indiqué comme étant fiable (ajouté à la liste des certificats fiables), la communication avec le serveur est permise et le contenu du canal de communication est filtré. |
La Liste des applications SSL/TLS filtrées vous permet de personnaliser le comportement de ESET Endpoint Security pour des applications en particulier.
Liste des certificats connus vous permet de personnaliser le comportement de ESET Endpoint Security pour des certificats SSL spécifiques.
Exclure la communication avec les domaines de confiance – Lorsque cette option est activée, la communication avec les domaines de confiance sera exclue de la vérification. La fiabilité des domaines est déterminée par une liste blanche intégrée
Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2 - Les communications utilisant la version antérieure du protocole SSL sont automatiquement bloquées.
Les adresses ne seront pas filtrées si le paramètre Exclure la communication avec les domaines de confiance est activé et que le domaine est considéré comme domaine de confiance. |
Certificat racine
Certificat racine - Pour que la communication SSL fonctionne correctement dans les navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs). L'option Ajouter le certificat racine aux navigateurs connus doit donc être activée. Activez cette option pour ajouter automatiquement le certificat racine d'ESET aux navigateurs connus (par ex., Opera et Firefox). Pour les navigateurs utilisant le magasin de certification système, le certificat sera automatiquement ajouté (par ex., Internet Explorer).
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier, puis importez-le manuellement dans le navigateur.
Validité du certificat
Action si la fiabilité du certificat ne peut pas être établie : dans certains cas, un certificat de site Web ne peut pas être vérifié à l’aide du magasin TRCA (Trusted Root Certification Authorities). C’est le cas par exemple d’un certificat expiré, d’un certificat non approuvé, d’un certificat non valide pour le domaine ou d’une signature spécifique pouvant être analysé, mais ne signant pas le certificat correctement. Les sites Web légitimes utiliseront toujours des certificats approuvés. S’ils n’en fournissent pas, cela pourrait signifier qu’un pirate déchiffre votre communication ou que le site Web rencontre des difficultés techniques.
Si l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, vous serez invité à sélectionner une action à prendre lorsqu'une communication chiffrée est établie. Une boîte de dialogue de sélection d'une action dans laquelle vous pouvez marquer le certificat comme fiable ou exclus s'affichera. Dans les cas où le certificat ne fait pas partie de la liste TRCA, la fenêtre sera rouge. Si le certificat fait partie de la liste TRCA, la fenêtre sera verte.
Vous pouvez sélectionner Bloquer toute communication utilisant le certificat pour qu'elle mette toujours fin à une connexion chiffrée à un site qui utilise un certificat non approuvé.
Action pour les certificats endommagés : un certificat endommagé indique que le certificat utilise un format non reconnu par ESET Endpoint Security ou qu’il a été endommagé (par exemple, écrasé par des données aléatoires). Dans ce cas, nous vous recommandons de laisser l'option Bloquer toute communication utilisant le certificat sélectionnée. Si l'option Interroger sur la validité du certificat est sélectionnée, l'utilisateur est invité à sélectionner une action à entreprendre lorsque la communication chiffrée est établie.
Les articles suivants de la base de connaissances ESET peuvent n'être disponibles qu'en anglais : |