Skanowanie ruchu HTTPS
ESET Server Security for Linux może sprawdzać zagrożenia w komunikacji, które używają protokołów SSL i TLS. W przypadku sprawdzania komunikacji chronionej protokołem SSL można stosować różne tryby skanowania z użyciem certyfikatów zaufanych, nieznanych lub takich, które zostały wyłączone ze sprawdzania komunikacji chronionej przez protokół SSL. Program skanuje ruch tylko na portach (443, 0–65535) zdefiniowanych w sekcji Porty używane przez protokół HTTPS.
Włącz SSL/TLS — filtrowanie protokołu SSL/TLS jest domyślnie włączone.
Tryb SSL/TLS — do wyboru są 2 opcje:
•Tryb reguł — filtrowane są wszystkie połączenia SSL/TLS z wyjątkiem skonfigurowanych wyłączeń.
•Tryb automatyczny — filtrowane są tylko połączenia SSL/TLS obsługiwane poniżej, z wyjątkiem skonfigurowanych wykluczeń.
Tryb automatyczny SSL/TLS obsługuje następujące przeglądarki i aplikacje:
•Edge
•Firefox
•Chrome
•Chromium
•wget
•curl
Przeglądarka lub aplikacja musi być zainstalowana domyślnie przez menedżera pakietów dystrybucyjnych. Początkowe uruchomienie jest niezbędne do integracji przeglądarek. |
Certyfikat ESET nie może zostać zintegrowany z przeglądarką za pomocą profili chronionych hasłem. Aby rozwiązać ten problem, ręcznie zaimportuj certyfikat z programu /var/opt/eset/efs/wap/certs/ESET-SSL-Filter-CA.pem. |
Reguły skanowania aplikacji — utwórz listę aplikacji filtrowanych protokołem SSL/TLS, aby dostosować zachowanie ESET Server Security for Linux do określonych aplikacji.
Reguły certyfikatów — utwórz listę znanych certyfikatów, aby dostosować zachowanie ESET Server Security for Linux do określonych certyfikatów SSL.
Nie skanuj ruchu z domenami zaufanymi ESET — po włączeniu tej opcji komunikacja z zaufanymi domenami zostanie wykluczona ze sprawdzania. Wiarygodność domeny jest określana na podstawie wbudowanej białej listy.
Blokuj ruch zaszyfrowany przez przestarzały protokół SSL — komunikacja przy użyciu starszej wersji protokołu SSL zostanie automatycznie zablokowana.
Porty używane przez protokół HTTPS — określa porty do skanowania ruchu. Numery portów muszą być oddzielone przecinkami. Wartość domyślna: 443, 0-65535
Certyfikat główny
Aby komunikacja SSL/TLS działała poprawnie w obsługiwanych aplikacjach, certyfikat główny firmy ESET jest automatycznie dodawany do listy znanych certyfikatów głównych (wydawców).
Ważność certyfikatu
Jeżeli nie można ustalić zaufania certyfikatu — w niektórych przypadkach certyfikat strony internetowej nie może być zweryfikowany przy użyciu magazynu zaufanych głównych urzędów certyfikacji. Oznacza to, że został on podpisany przez jakąś osobę (np. przez administratora serwera WWW lub małej firmy) i uznanie go za zaufany certyfikat niekoniecznie wiąże się z ryzykiem. Większość dużych przedsiębiorstw (np. banki) korzysta z certyfikatów podpisanych przez jeden z zaufanych głównych urzędów certyfikacji. Jeśli pole wyboru Pytaj o ważność certyfikatu jest zaznaczone (ustawienie domyślne), zostanie wyświetlony monit o wybranie czynności, która ma zostać podjęta przy nawiązywaniu szyfrowanego połączenia. Można wybrać opcję Blokuj komunikację używającą certyfikatu, aby zawsze przerywać szyfrowane połączenia z witrynami, na których używane są niezweryfikowane certyfikaty.