Wichtigkeit und Besonderheiten der Verwendung von geschützten Protokollen in Kaspersky Lab Programmen

 

Kaspersky Security Center 11

 
 
 

Wichtigkeit und Besonderheiten der Verwendung von geschützten Protokollen in Kaspersky Lab Programmen

Zurück zu "Allgemeine Infos"
Zuletzt aktualisiert: 25. Oktober 2019 Artikel ID: 15069
 
 
 
 

Der Artikel bezieht sich auf Kaspersky Endpoint Security 11.0.1 für Windows (Version 11.0.1.90).

 
 
 
 

Zur Interaktion mit den Diensten von Kaspersky Lab sind Kaspersky Endpoint Security 11.1 für Windows und das Kaspersky Security Center 11.0 auf einen geschützten Verbindungskanal unter Verwendung des Protokolls TLS umgestiegen. Zu solchen Dienste von Kaspersky Lab gehören Update, Aktivierung 2.0 und Kaspersky Security Network.

Der vorherige Verbindungskanal ohne TLS sorgte für Integrität der übertragenen Daten durch Überprüfung digitaler Signaturen. Der Datenschutz wurde durch Verschlüsselung gewährleistet. Das neue Schema unter Verwendung von TLS ermöglichte es, die Infrastruktur der Interaktion mit Kaspersky Lab Diensten zu vereinheitlichen. Der kryptographische Schutz von Verbindungskanälen in Echtzeitschutz ermöglichte es, allgemeines widerspruchsfreies Herangehen an die Erstellung von Server- und Dienstinfrastrukturen anzulegen.

Der Umstieg auf TLS bietet einen umfassenden Schutz für Verbindungskanäle:

  • Verschlüsselung. Nachrichteninhalte sind vertraulich und werden an dritte Benutzer nicht weitergeleitet.
  • Integrität. Der Empfänger kann sicher sein, dass die Inhalte seit dem Absenden nicht mehr geändert wurden.
  • Authentifizierung des Servers. Der Empfänger kann sicher sein, dass die Verbindung nur zu einem vertrauenswürdigen Server von Kaspersky Lab hergestellt wurde.

Als Hauptmethode der Authentifizierung von Servern wird die Verwendung von Zertifikaten offener Schlüssel genutzt. Zur Authentifizierung von Servern ist der Aufbau einer Infrastruktur offener Schlüssel (PKI) erforderlich. Zur PKI gehört auch eine Zertifizierungsstelle. Da die Kaspersky Lab Dienste technisch geprägt und nicht öffentlich sind, ist es einfacher, eine eigene Zertifizierungsstelle zu verwenden. In diesem Fall wird die Funktion der PKI von Kaspersky Lab nicht gestört, wenn Stammzertifikate wie thawte, verisign, globaltrust u.ä. zurückgerufen werden.

Nach dem Umstieg auf geschützte Verbindungskanäle werden Umgebungen mit MITM (Software- und Hardwareproxyserver, die das Parsen des HTTPS-Protokolls unterstützen) als unsicher eingestuft. Beim Aufbau einer Verbindung zu Kaspersky Lab Diensten können Fehler auftreten. Bei der Arbeit in so einer Umgebung können Fehler wegen Verwendung von selbstsignierten Zertifikaten auftreten. Das ist darauf zurückzuführen, dass Kaspersky Lab Programme eine eigene PKI verwenden. Das Mittel zur HTTPS Inspection aus Ihrer Umgebung kann die PKI von Kaspersky Lab erkennen. Um die Folgen zu beheben, müssen Sie Ausnahmen hinzufügen:

 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
Danke
 

 
 

Wie können wir den Artikel verbessern?

Wir nutzen Ihr Feedback, nur um diesen Artikel zu verbessern. Wenn Sie Hilfe für unsere Produkte brauchen, wenden Sie sich an den technischen Support von Kaspersky.

Senden Senden

Danke für Ihr Feedback!

Ihre Vorschläge helfen uns dabei, den Artikel zu verbessern.

OK