Remarques sur l'importance et les particularités d'utilisation des protocoles sécurisés dans les solutions de Kaspersky

 

Kaspersky Security Center 11

 
 
 

Remarques sur l'importance et les particularités d'utilisation des protocoles sécurisés dans les solutions de Kaspersky

Retour vers la section "Général"
Dernière mise à jour : 23 oct. 2019 Article ID : 15069
 
 
 
 

Les informations s'appliquent à Kaspersky Endpoint Security 11.0.1 for Windows (version 11.0.1.90).

 
 
 
 

Pour interagir avec les services de Kaspersky, Kaspersky Endpoint Security 11.1 pour Windows et Kaspersky Security Center 11.0 sont passés au canal de communication sécurisé via le protocole TLS. Ces services de Kaspersky comprennent la mise à jour, l'activation 2.0 et le service Kaspersky Security Network.

Le canal de communication précédent sans TLS assurait l'intégrité des données transmises en vérifiant la signature numérique. Le chiffrement a été utilisé pour assurer la confidentialité. La nouvelle approche avec l'utilisation de TLS a permis d'unifier l'infrastructure de communication avec les services de Kaspersky. La protection cryptographique permanente des canaux de communication améliore la sécurité de l'interaction et permet de mettre en œuvre de telles approches pour construire des infrastructures de serveur et de service qui seraient communes et cohérentes et assureraient l'intégrité et la sécurité.

Le passage en TLS assure une protection complexe du canal de communication grâce aux caractéristiques suivantes :

  • Chiffrement. Le contenu des messages est privé et n'est pas divulgué aux utilisateurs externes.
  • Intégrité. Le destinataire d'un message peut être sûr que le contenu est resté inchangé depuis que le message a été envoyé.
  • Authentification du serveur. L'utilisateur peut être sûr que la connexion est établie uniquement avec des serveurs de Kaspersky de confiance.

L'authentification du serveur est basée sur l'utilisation de certificats de clé publique. Pour activer l'authentification du serveur, il est nécessaire de construire l'infrastructure à clé publique (ICP ou PKI, Public Key Infrastructure). L'une des composantes de l'ICP est l'autorité de certification. Comme les services de Kaspersky ne sont pas publics et sont purement techniques, il est plus facile d'utiliser leur propre autorité de certification. Dans ce cas, Kaspersky PKI continuera à fonctionner même si les certificats racine (thawte, verisign, globaltrust, etc) sont révoqués.

En raison du passage aux canaux de communication sécurisés, les environnements avec MITM (proxys logiciels et matériels qui prennent en charge l'analyse du protocole HTTPS) seront considérés comme non sécurisés. Par conséquent, des erreurs peuvent survenir à la connexion aux services de Kaspersky. De plus, lorsque vous travaillez dans un tel environnement, vous pouvez obtenir des messages d'erreur indiquant que la connexion utilise des certificats auto-signés. La raison en est que les solutions de Kaspersky utilisent leur propre ICP. L'outil d'inspection HTTPS de votre environnement ne reconnaît pas l'ICP de Kaspersky. Pour éliminer les conséquences, il est nécessaire d'utiliser les exclusions :

 
 
 
 
Ces informations vous ont-elles été utiles ?
Oui Non
Merci
 

 
 

Dites-nous ce que nous pouvons faire pour améliorer l'article :

Les commentaires laissés ci-dessous ne sont utilisés qu’à des fins d’amélioration de l’article. Pour obtenir de l’aide avec nos produits, contactez le support technique de Kaspersky.

Envoyer Envoyer

Merci pour vos commentaires !

Vos suggestions nous sont précieuses et nous aideront à améliorer l'article.

Fermer