今日、Windows 10を使用しているエンドユーザーから、Firefoxブラウザーのブックマーク内でWebサーバーのhttpsサイトにアクセスしているときに、次のエラーが発生しました。
www.example.com uses an invalid security certificate
The certificate is not trusted because no issuer chain was provided.
Error code: sec_error_unknown_issuer
ESETウイルス対策プログラムによるSSL/TLS通信への干渉を見つけるのに苦労しました。公式の指示に従って、ESETプログラムでSSL/TLSプロトコルフィルタリングを無効にしました: http://support.eset.com/kb3126/ SSL/TLSを無効にした後ウイルス対策Firefoxブラウザでのフィルタリングは、問題なくhttpsサイトにアクセスできます(証明書または証明書チェーンに問題はありません)。
アンチウイルスが暗号化されたSSL/TLSトラフィックの中に侵入し、悪意のあるプログラムが含まれているかどうか、ブロックされているかどうかを調べているようです。
技術的な観点からアンチウイルスが実際にSSL/TLSトラフィックを傍受する方法を教えてください。
a)SSL/TLSでMiTM攻撃の実行を試みますか?
b)Firefoxブラウザプロセスを探し、そのメモリを調べますか?
他に何か?いくつかの技術的な説明は素晴らしいでしょう。
ちなみに、このWebサーバーでは、HTTPSプロトコルが有効になっている443ポートしかなく、HTTPプロトコルが有効になっているポート80は無効になっています。ありがとう
SSL/TLSでMiTM攻撃を実行しようとしますか?
はい、そうです。アンチウイルスとファイアウォールは、SSL接続の真ん中にいることによってSSLインスペクションを実行します。これにより、不明な発行者に関する警告がブラウザーに表示されるため、通常、OSとブラウザーに信頼されているものとしてプロキシCAも展開します。
より深い技術的な説明については、このサイトのこのトピックに関する多くの質問を参照してください TLSインターセプトプロキシはユーザーのブラウザにエンドサーバーの証明書を提示しますか? または なぜ「アバスト!Web」なのか/ Mail Shield Root 'google.comのCAとしてリストされていますか?