SSL/TLS
ESET Mail Security peut rechercher les menaces dans les communications qui utilisent les protocoles SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). Il propose différents modes d'analyse pour examiner les communications protégées par SSL en fonction de différents types de certificats : certificats fiables, certificats inconnus ou certificats exclus des contrôles de communication protégés par SSL.
Le mode SSL/TLS est disponible avec les options suivantes :
Mode de filtrage |
Description |
---|---|
Automatique |
Le mode par défaut analyse uniquement les applications appropriées, telles que les navigateurs Web et les clients de courriel. Vous pouvez remplacer ce réglage en sélectionnant les applications dans lesquelles les communications sont analysées. |
Interactif |
Si vous entrez un nouveau site protégé par SSL/TLS (avec un certificat inconnu), une boîte de dialogue dans laquelle vous pouvez sélectionner une action s'affiche. Ce mode permet de créer une liste de certificats SSL/TLS qui seront exclus de l'analyse. |
Basé sur des règles personnalisées |
Sélectionnez cette option pour analyser toutes les communications protégées par SSL, à l'exception des communications protégées par des certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé, mais inconnu est établie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveur en utilisant un certificat non fiable indiqué comme étant fiable (ajouté à la liste des certificats fiables), la communication avec le serveur est permise et le contenu du canal de communication est filtré. |
Règles d'analyse des applications : cliquez sur Modifier pour personnaliser le comportement de ESET Mail Security pour des applications spécifiques.
Règles de certificat : cliquez sur Modifier pour personnaliser le comportement de ESET Mail Security pour des certificats SSL spécifiques.
Ne pas analyser le trafic avec des domaines approuvés par ESET : lorsque cette option est activée, la communication avec des domaines approuvés est exclue de l'analyse. Une liste blanche intégrée gérée par ESET détermine la fiabilité d'un domaine.
Intégration du certificat racine ESET aux applications prise en charge
Pour que les communications SSL fonctionnent correctement dans vos navigateurs/clients de courriel, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs). ESET Mail Security ajoute automatiquement le certificat ESET SSL Filter CA aux navigateurs connus (Opera par exemple) lorsque l'option est activée. Pour les navigateurs utilisant la boutique de certification de système, le certificat sera automatiquement ajouté. Par exemple, Firefox est automatiquement configuré pour approuver les autorités racines dans le magasin de certification système.
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier dans un fichier..., puis importez-le manuellement dans le navigateur.
Liste des applications SSL/TLS filtrées
Ajoutez une application filtrée et définissez l'une des actions d'analyse. La liste des applications filtrées SSL/TLS peut être utilisée pour personnaliser le comportement de ESET Mail Security pour des applications spécifiques et pour mémoriser les actions choisies si le mode interactif est sélectionné dans le mode de filtrage de protocole SSL/TLS.
Action si la fiabilité du certificat ne peut pas être établie
Dans certains cas, le certificat d'un site Web ne peut être vérifié à l'aide du magasin de certificats Autorités de certification racines de confiance (TRCA). Cela veut dire que le certificat a été signé automatiquement par une personne (l'administrateur d'un serveur Web ou d'une petite entreprise par exemple), et considérer ce certificat comme étant un certificat fiable ne présente pas toujours un risque. Bon nombre de grandes entreprises (les banques, par ex.) utilisent un certificat signé par le TRCA.
Si l'option Interroger sur la validité du certificat (valeur par défaut) est sélectionnée, vous serez invité à choisir une action lorsqu'une communication chiffrée est établie. Une boîte de dialogue de sélection d'action apparaît; vous pouvez marquer le certificat comme étant fiable ou exclu. Si le certificat ne figure pas dans la liste TRCA, la fenêtre est rouge. S'il y figure, la fenêtre est verte. Vous pouvez sélectionner Bloquer toute communication utilisant le certificat afin de toujours mettre fin aux connexions chiffrées vers des sites utilisant des certificats non vérifiés.
Bloquer le trafic chiffré par un SSL2 obsolète
Les communications utilisant la version antérieure du protocole SSL sont automatiquement bloquées.
Action pour les certificats endommagés
Un certificat endommagé signifie que le certificat utilise un format non reconnu par ESET Mail Security ou qu'il a été reçu endommagé (par exemple, écrasé par des données aléatoires). Dans ce cas, il est recommandé de conserver l'option Bloquer toute communication utilisant le certificat activée. Si l'option Interroger sur la validité du certificat est sélectionnée, l'utilisateur est invité à sélectionner une action à exécuter lorsque la communication chiffrée est établie.