Importancia y particularidades de uso de protocolos protegidos en soluciones de Kaspersky Lab

 

Kaspersky Security Center 11

 
 
 

Importancia y particularidades de uso de protocolos protegidos en soluciones de Kaspersky Lab

Volver a la sección "Información general"
Última actualización: 2019 sep. 10 ID: 15069
 
 
 
 
El artículo se aplica a Kaspersky Endpoint Security 11.0.1 for Windows (versión 11.0.1.90).
 
 
 
 

Para interactuar con los servicios de Kaspersky Lab Endpoint Security 11.1 for Windows y Kaspersky Security Center 11.0 iniciaron a utilizar canales de conexión protegidos con uso del protocolo TLS. Entre estos servicios de Kaspersky Lab están los servicios de Actualización, Activación 2.0, Kaspersky Security Network.

El canal de conexión anterior sin TLS aseguraba la integridad de datos transmitidos comprobando la firma digital. Para asegurar la privacidad se utilizaba el cifrado. El esquema nuevo con uso de TLS permitió unificar la infraestructura de interacción con los servicios de Kaspersky Lab. La protección criptográfica continua de canales de conexión hizo la interacción más segura y permitió elaborar principios comunes y no contradictorios de creación de infraestructuras de servicios y servidores de la empresa. Estos principios garantizan la integridad y seguridad de nuestros servicios.

La actualización a TSL asegura una protección compleja del canal de conexión:

  • Cifrado. El contenido de mensajes es privado y no se divulga a terceros.
  • Integridad. El recipiente del mensaje puede estar seguro de que el contenido del mensaje permaneció sin cambios después de ser enviado.
  • Autenticación del servidor. El usuario puede estar seguro de que la conexión solo se establece con servidores de confianza de Kaspersky Lab.

La autenticación se basa en el uso de certificados de claves públicas. Para la autenticación de servidores es necesario construir una infraestructura de claves públicas (public key infrastructure, PKI) Una de las partes de la PKI es la Autoridad de certificación. Como los servicios de Kaspersky Lab no son públicos y son de carácter técnico, es más fácil utilizar su propia autoridad de certificación. En este caso, si los certificados de raíz thawte, verisign, globaltrust, etc. se revocan, la infraestructura de claves públicas de Kaspersky Lab sigue funcionando.

Como resultado de la actualización a canales de conexión protegidos, los entornos que tienen MITM (proxies de software o hardware que admiten el análisis del protocolo HTTPS) se considerarán no seguros. Es posible que a la hora de conectarse a servidores de Kaspersky Lab aparezcan errores. A la hora de trabajar en un entorno así, puede recibir errores causados por el uso de la conexión self-signed certificates. Esto se debe a que las soluciones de Kaspersky Lab utilizan su propia PKI. El servicio HTTPS Inspection en su entorno no reconoce la PKI de Kaspersky Lab. Para eliminar las consecuencias se deben utilizar las exclusiones:

 
 
 
 
¿Le ha sido útil esta información?
No
Muchas gracias por responder!
 

 
 

¿Cómo podemos mejorar este artículo?

Su comentario solo se utilizará para mejorar este artículo. Si tiene un problema con nuestros productos, póngase en contacto con el soporte técnico de Kaspersky.

Enviar Enviar

¡Gracias por su comentario!

Sus comentarios nos ayudarán a mejorar este artículo.

Aceptar