Ważność i szczegóły korzystania z bezpiecznych protokołów w rozwiązaniach firmy Kaspersky Lab

 

Kaspersky Security Center 11

 
 
 

Ważność i szczegóły korzystania z bezpiecznych protokołów w rozwiązaniach firmy Kaspersky Lab

Powrót do sekcji "Informacje ogólne"
Ostatnia aktualizacja: 2019 kwi 25 ID artykułu: 15069
 
 
 
 

W celu interakcji z usługami Kaspersky Lab programy Kaspersky Endpoint Security 11.1 for Windows i Kaspersky Security Center 11.0 przełączyły się na bezpieczny kanał komunikacji przy użyciu protokołu TLS. Do tych usług Kaspersky Lab należą: Update, Activation 2.0 i Kaspersky Security Network.

Poprzedni kanał komunikacji bez TLS zapewniał integralność przesyłanych danych przy użyciu weryfikacji podpisu cyfrowego. Szyfrowanie było używane do zapewnienia prywatności. Nowe podejście z użyciem TLS pozwoliło ujednolicić infrastrukturę komunikacji z usługami Kaspersky Lab. Trwała ochrona kryptograficzna kanałów komunikacji zwiększa bezpieczeństwo interakcji i umożliwia rozwinięcie takich sposobów na utworzenie infrastruktur usług/serwerów, które będą wspólne i spójne oraz zapewnią integralność i bezpieczeństwo.

Przełączenie na TLS zapewnia kompleksową ochronę kanału komunikacji z następujących powodów:

  • Szyfrowanie. Treść wiadomości jest prywatna i nie jest ujawniana użytkownikom z zewnątrz.
  • Integralność. Odbiorca wiadomości może mieć pewność, że zawartość wiadomości pozostanie niezmieniona od momentu jej wysłania.
  • Autoryzacja na serwerze. Użytkownik może być pewny, że połączenie jest nawiązywane tylko z zaufanymi serwerami Kaspersky Lab.

Autoryzacja na serwerze opiera się na używaniu certyfikatów kluczy publicznych. Aby włączyć autoryzację na serwerze, wymagane jest utworzenie infrastruktury kluczy publicznych (PKI). Jednym z komponentów PKI jest Urząd certyfikacji. Ponieważ usługi Kaspersky Lab nie są publiczne, a są czysto techniczne, łatwiej jest używać ich własnego Urzędu certyfikacji. W tym przypadku Kaspersky Lab PKI będzie działać nawet wtedy, gdy główne certyfikaty (thawte, verisign, globaltrust itd.) zostaną wycofane.

W wyniku przełączenia na bezpieczne kanały komunikacji, środowiska z MITM (sprzętowe i programowe serwery proxy, które obsługują analizowanie protokołu HTTPS) będą uznawane za niebezpieczne. Po nawiązaniu połączenia z usługami Kaspersky Lab mogą pojawić się błędy. Poza tym, podczas pracy w takim środowisku może pojawić się komunikat o błędzie informujący, że połączenie używa certyfikatów z podpisami własnymi. Powodem jest to, że rozwiązania Kaspersky Lab używają swojej własnej infrastruktury PKI. Narzędzie HTTPS Inspection z Twojego środowiska nie rozpoznaje Kaspersky Lab PKI. W celu wyeliminowania konsekwencji, konieczne jest użycie wykluczeń:

 
 
 
 
Czy te informacje były pomocne?
Tak Nie
Dziękujemy
 

 
 

Jak możemy ulepszyć ten artykuł?

Twoja opinia zostanie wykorzystana tylko w celu udoskonalenia zawartości. Jeśli potrzebujesz pomocy, skontaktuj się z działem pomocy technicznej.

Wyślij Wyślij

Dziękujemy za Twoją opinię!

Twoje sugestie pomogą nam ulepszyć ten artykuł.

OK