SSL/TLS

Програма ESET Smart Security здатна перевіряти на наявність загроз зв’язки, у яких використовується протокол SSL. Можна використовувати різні режими сканування для перевірки захищених SSL-зв’язків, коли застосовуються довірені сертифікати, невідомі сертифікати або сертифікати, виключені з перевірки захищених SSL-зв’язків.

Увімкнути фільтрацію протоколу SSL/TLS – якщо фільтрацію протоколу вимкнено, програма не скануватиме SSL-зв’язки.

Для параметра Режим фільтрації протоколу SSL/TLS доступні наведені нижче опції.

Автоматичний режим – режим за замовчуванням, у якому скануються лише відповідні програми, зокрема веб-браузери та поштові клієнти. Його можна обійти, вибравши програми, чиї зв’язки потрібно сканувати.

Інтерактивний режим – якщо ввести адресу веб-сайту із захистом SSL (з невідомим сертифікатом) відобразиться діалогове вікно, у якому слід вибрати потрібну дію. У цьому режимі можна створити список сертифікатів SSL, які буде виключено з перевірки.

Автоматичний режим – виберіть цей параметр, щоб сканувати всі захищені SSL-зв’язки, окрім тих, які захищено виключеними з перевірки сертифікатами. Якщо встановлюється новий зв’язок із використанням невідомого підписаного сертифіката, вас не буде сповіщено про це й зв’язок буде автоматично відфільтровано. Якщо сервер має недовірений сертифікат, позначений як довірений (доданий до списку довірених), зв’язок із сервером буде дозволено, а вміст каналу зв’язку відфільтровуватиметься.

Список програм, до яких застосовуються фільтри SSL – дає вам змогу коригувати поведінку ESET Smart Security відносно окремих програм.

Список відомих сертифікатів – також дає змогу коригувати поведінку програми ESET Smart Security відносно окремих сертифікатів SSL.

Виключити обмін даними, захищений сертифікатами розширеної перевірки (EV) – якщо цей параметр увімкнено, зв’язки з протоколом SSL цього типу буде виключено з перевірки. Використання сертифікатів SSL розширеної перевірки гарантує, що ви переглядаєте потрібний веб-сайт, а не фальшивий, який виглядає так само (типово для фішингових сайтів).

Блокувати зашифрований зв’язок, що використовує застарілий протокол SSL v2 – автоматично блокує зв’язки, для встановлення яких використовується попередня версія протоколу SSL.

Кореневий сертифікат

Додати кореневий сертифікат до відомих браузерів – для належного функціонування зв’язків за протоколом SSL у браузерах і клієнтах електронної пошти важливо, щоб до списку відомих кореневих сертифікатів (видавців) було додано кореневий сертифікат для ESET. Якщо цей параметр увімкнено, ESET Smart Security автоматично додасть кореневий сертифікат ESET до відомих браузерів (наприклад, Opera чи Firefox). Для браузерів, які використовують системне сховище сертифікатів, він додається автоматично (наприклад, Internet Explorer).

Щоб застосувати сертифікат до непідтримуваних браузерів, виберіть Переглянути сертифікат > Відомості > Копіювати у файл…, після чого вручну імпортуйте його до браузера.

Дійсність сертифікатів

Якщо сертифікат не вдається перевірити за допомогою сховища сертифікатів TRCA – інколи сертифікат не можна перевірити за допомогою сховища довірених кореневих сертифікатів (TRCA). Це означає, що сертифікат підписаний певною особою (наприклад, адміністратором веб-сервера чи невеликої компанії), тому вважати його довіреним не завжди небезпечно. Більшість великих комерційних організацій (наприклад, банки) використовують сертифікати, підписані TRCA. Якщо прапорець Запитувати про дійсність сертифіката встановлено (за замовчуванням), користувач побачить запит на вибір дії, яку потрібно виконати в разі встановлення зашифрованого зв’язку. Можна встановити прапорець Блокувати зв’язок, який використовує сертифікат, щоб завжди переривати зашифровані підключення до сайтів, які використовують неперевірені сертифікати.

Якщо сертифікат є недійсним або пошкодженим – це означає, що термін його дії минув або його неправильно підписано. У такому випадку не рекомендуємо знімати прапорець Блокувати зв’язок, який використовує сертифікат.