Важность и особенности использования защищенных протоколов в решениях «Лаборатории Касперского»

 

Kaspersky Security Center 11

 
 
 

Важность и особенности использования защищенных протоколов в решениях «Лаборатории Касперского»

К разделу "Общая информация"
Статья обновлена: 26 июля 2019 ID: 15069
 
 
 
 
Статья относится к Kaspersky Endpoint Security 11.0.1 для Windows (версия 11.0.1.90).
 
 
 
 

Для взаимодействия с сервисами «Лаборатории Касперского» Kaspersky Endpoint Security 11.1.0 для Windows и Kaspersky Security Center 11.0 перешли на защищенный канал связи с использованием протокола TLS. К таким сервисам «Лаборатории Касперского» относятся сервисы Обновления, Активации 2.0, Kaspersky Security Network.

Предыдущий канал связи без TLS обеспечивал целостность передаваемых данных проверкой цифровой подписи. Для обеспечения конфиденциальности использовалось шифрование. Новая схема с использованием TLS позволила унифицировать инфраструктуру взаимодействия с сервисами «Лаборатории Касперского». Постоянная криптографическая защита каналов связи усилила безопасность взаимодействия, позволила сформировать общие, непротиворечивые, обеспечивающие целостность и безопасность подходы к формированию серверных и сервисных инфраструктур.

Переход на TLS обеспечивает комплексную защиту канала связи:

  • Шифрование. Содержание сообщений конфиденциально и не раскрывается посторонним пользователям.
  • Целостность. Получатель сообщения уверен в неизменности содержания с момента отсылки отправителем.
  • Аутентификация сервера. Получатель уверен, что связь устанавливается только с доверенным сервером «Лаборатории Касперского».

Основой аутентификации серверов является использование сертификатов открытых ключей. Для аутентификации серверов необходимо построение инфраструктуры открытых ключей (PKI). Одной из частей PKI является Удостоверяющий центр. Так как сервисы «Лаборатории Касперского» не являются публичными и носят технический характер, то проще использовать свой собственный Удостоверяющий центр. В этом случае при отзыве корневых сертификатов thawte, verisign, globaltrust и тому подобных, работоспособность PKI «Лаборатории Касперского» не будет нарушена.

Как следствие перехода на защищенные каналы связи, окружения, имеющие MITM (программные и аппаратные прокси, поддерживающие разбор протокола HTTPS), будут рассматриваться как небезопасные. При подключении к сервисам «Лаборатории Касперского» могут возникать ошибки. Работая в таком окружении, вы можете получать ошибки об использовании соединением self-signed certificates. Это следствие того, что решения «Лаборатории Касперского» используют собственную PKI. Средство HTTPS Inspection из вашего окружения не распознает PKI «Лаборатории Касперского». Для устранения последствий необходимо использовать исключения:

 
 
 
 
Была ли информация полезна?
Да Нет
Спасибо!
 

 
 

Как мы можем улучшить статью?

Ваш отзыв будет использован только для улучшения этой статьи. Если вам нужна помощь по нашим продуктам, обратитесь в техническую поддержку «Лаборатории Касперского».

Отправить Отправить

Спасибо за отзыв!

Ваши предложения помогут улучшить статью.

OK