SSL/TLS
ESET Server Security est capable de vérifier les menaces dans les communications qui utilisent le protocole SSL (Secure Sockets Layer)/TLS (Transport Layer Security).
Vous pouvez utiliser différents modes d'analyse pour les communications protégées par SSL à l'aide des certificats fiables, des certificats inconnus ou des certificats exclus de la vérification des communications protégées par SSL.
Activer le filtrage du protocole SSL/TLS
Si le filtrage au niveau du protocole est désactivé, le programme n'analyse pas les communications SSL/TLS. Le mode de filtrage du protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security) est disponible dans les options suivantes :
•Mode automatique : Sélectionnez cette option pour analyser toutes les communications protégées par SSL/TLS à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé, mais inconnu est établie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveur en utilisant un certificat non fiable indiqué comme étant fiable (ajouté à la liste des certificats fiables), la communication avec le serveur est permise et le contenu du canal de communication est filtré.
•Mode interactif : Si vous entrez un nouveau site protégé par SSL/TLS (avec un certificat inconnu), une boîte de dialogue dans laquelle vous pouvez sélectionner une action s'affiche. Ce mode permet de créer une liste de certificats SSL/TLS qui seront exclus de l'analyse.
•Mode de stratégie : Toutes les connexions SSL/TLS sont filtrées, à l'exception des exclusions configurées.
Liste des applications SSL/TLS filtrées
Ajoutez une application filtrée et définissez l'une des actions d'analyse. La liste des applications filtrées SSL/TLS peut être utilisée pour personnaliser le comportement de ESET Server Security pour des applications spécifiques et pour mémoriser les actions choisies si le mode interactif est sélectionné dans le mode de filtrage de protocole SSL/TLS.
Liste des certificats connus
Vous permet de personnaliser le comportement de ESET Server Security pour des certificats SSL spécifiques. La liste peut être consultée et gérée en cliquant sur Modifier en regard de Liste des certificats connus.
Exclure les communications avec les domaines fiables
Pour exclure la communication à l'aide de certificats de validation étendus de la vérification de protocole (banque sur Internet).
Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2
Les communications utilisant la version antérieure du protocole SSL sont automatiquement bloquées.
Certificat racine
Pour que les communications SSL/TLS fonctionnent correctement dans vos navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs). L'option Ajouter le certificat racine aux navigateurs connus devrait être activée.
Activez cette option pour ajouter automatiquement le certificat racine ESET aux navigateurs connus (par ex., Opera et Firefox). Pour les navigateurs utilisant la boutique de certification de système, le certificat sera automatiquement ajouté (par ex., Internet Explorer).
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier..., puis importez-le manuellement dans le navigateur.
Validité du certificat
S'il est impossible de vérifier le certificat à l'aide du magasin de certificat TRCA
Dans certains cas, le certificat d'un site Web ne peut être vérifié à l'aide du magasin de certificats Autorités de certification racines de confiance (TRCA). Cela veut dire que le certificat a été signé automatiquement par une personne (l'administrateur d'un serveur Web ou d'une petite entreprise par exemple), et considérer ce certificat comme étant un certificat fiable ne présente pas toujours un risque. Bon nombre de grandes entreprises (les banques, par ex.) utilisent un certificat signé par le TRCA.
Si l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, l'utilisateur sera invité à sélectionner une action à prendre lorsqu'une communication chiffrée est établie. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat afin de toujours mettre fin aux connexions chiffrées vers des sites utilisant des certificats non vérifiés.
Si le certificat est non valide ou endommagé
Cela signifie qu'il est expiré ou a été signé de façon incorrecte. Dans un tel cas, il est recommandé de quitter Bloquer la communication qui utilise le certificat sélectionné.