Инструкция по использованию сканера веб-серверов Nikto

Главная / Общество

4.2.3.4 Проверка протокола SSL

ESET NOD32 Antivirus позволяет проверять инкапсулированные в SSL протоколы. Можно использовать
различные режимы сканирования для защищенных SSL соединения, при которых используются доверенные
сертификаты, неизвестные сертификаты или сертификаты, исключенные из проверки защищенных SSL
соединений.

Всегда сканировать протокол SSL: выберите этот вариант, чтобы сканировать все защищенные SSL
соединения за исключением защищенных сертификатами, исключенными из проверки. Если устанавливается
новое соединение, использующее неизвестный заверенный сертификат, пользователь не получит
уведомления, а само соединение автоматически будет фильтроваться. При доступе к серверу с ненадежным
сертификатом, который помечен пользователем в качестве доверенного (добавлен в список доверенных
сертификатов), соединение с этим сервером разрешается, а содержимое канала связи фильтруется.

Запрашивать о новых сайтах (возможна настройка исключений): при выполнении входа на новый
защищенный SSL сайт (с неизвестным сертификатом) на экран выводится диалоговое окно выбора. Этот режим
позволяет создавать список сертификатов SSL, которые будут исключены из сканирования.

Не сканировать протокол SSL: если выбран этот параметр, программа не будет сканировать соединения по
протоколу SSL.

Применить созданные исключения на основе сертификатов: активирует использование при сканировании
SSL-соединений исключений, указанных в исключенных и доверенных сертификатах. Для включения этого
параметра выберите Всегда сканировать протокол SSL.

Блокировать шифрованное соединение с использованием устаревшего протокола SSL версии 2:
соединения, использующие более раннюю версию протокола SSL, будут автоматически блокироваться.

4.2.3.4.1 Сертификаты

Для нормальной работы SSL-подключений в браузерах и почтовых клиентах необходимо добавить корневой
сертификат ESET в список известных корневых сертификатов (издателей). Поэтому должен быть активирован
параметр Добавить корневой сертификат к известным браузерам. Установите этот флажок, чтобы
автоматически добавить корневой сертификат ESET в известные браузеры (например, Opera, Firefox). Для
браузеров, использующих системное хранилище сертификатов (например, Internet Explorer), сертификат
добавляется автоматически. Для установки сертификата в неподдерживаемые браузеры выберите
Просмотреть сертификат > Дополнительно > Копировать в файл..., а затем вручную импортируйте его в
браузер.

В некоторых случаях сертификат невозможно проверить с помощью хранилища доверенных корневых
сертификатов сертифицирующих органов (например, VeriSign). Это значит, что у сертификата существует
собственная подпись какого-либо другого субъекта (например, администратора веб-сервера или небольшой
компании) и принятие решения о выборе такого сертификата как доверенного не всегда представляет
опасность. Большинство крупных компаний (например, банки) используют сертификаты, подписанные TRCA.
Если установлен флажок Запрашивать действительность сертификата (по умолчанию), пользователю будет
предложено выбрать действие, которое следует предпринять, когда устанавливается зашифрованное
соединение. На экран будет выведено диалоговое окно для выбора действия, в котором можно принять
решение о том, что следует сделать: пометить сертификат как доверенный или как исключенный. Если
сертификат отсутствует в списке хранилища доверенных корневых сертификатов сертифицирующих органов,
для оформления окна используется

цвет. Если же сертификат есть в этом списке, окно будет

оформлено

Можно выбрать вариант Блокировать соединения, использующие сертификат, чтобы всегда разрывать
зашифрованные соединения с сайтом, использующим непроверенный сертификат.

Если этот сертификат недействителен или поврежден, это значит, что истек срок действия сертификата или же
используется неверное собственное заверение. В этом случае рекомендуется блокировать соединения,
использующие данный сертификат.

Иногда, переходя на страницы сайтов или интернет-сервисов, пользователи Mozilla FireFox, вместо нужной им страницы, стали видеть предупреждение: «Это соединение является не доверенным» или «Сертификату нет доверия, так как сертификат его издателя неизвестен. (Код ошибки: SEC_ERROR_UNKNOWN_ISSUER) ». Что нужно делать в таком случае и как устранить ошибку вы можете прочитать в этой статье.

Особенно часто этим стали “грешить” последние версии популярного браузера.

Что это за ошибка?

Во время перехода на страничку web-ресурса происходит обмен данными между клиентом (это в данном случае Firefox) и сервером. Некоторые сайты используют протоколы шифрования, позволяющие сделать подключение более безопасным. Одним из таких протоколов является HTTPS. Данные передаются по этому протоколу, «упакованные» в криптографический протокол SSL или TLS.

Если в одном из криптографических протоколов было обнаружено несоответствие сертификатов безопасности, браузер, пытаясь защитить ваше устройство от небезопасного подключения, уведомит вас кодом ошибки «SEC_ERROR_UNKNOWN_ISSUER ».

Особенно часто такое происходит при подключении в web-интерфейсам различного коммуникационного оборудования по протоколу HTTPS.

Итак, если вы увидели вместо сайта вот такое вот окошко и не знаете, что делать дальше, эта статья для вас.

Причины возникновения

Почему вы получили предупреждение? Причин может быть несколько:

  1. Сайт небезопасен для посетителей, так как имеет неизвестный сертификат (возможно заражен вирусами или в редких случаях является носителем вирусной рекламы).
  2. Сертификат сайта защищает данные от прослушки, но является самоподписанным, поэтому его нет в базе доверенных. Например потому, что компания владелец сайта не хочет платить за получение и подтверждение сертификата таким компаниям как Thawte, Trustwave, Comodo, Geotrust и т.д..
  3. Сертификат сайта является доверенным, но браузер считает иначе из-за повреждений файла cert8.db (хранилища идентификаторов).
  4. Сертификат является доверенным, но установленный антивирус не может идентифицировать его в своей базе данных (или включено сканирование SSL).

Но мы-то знаем, что сайт нам известен, все на нем хорошо, значит добавляем в исключения и больше не вспоминаем об этой ошибке.

Решение 1. Добавляем сайт в исключения


А вот что делать, если вы вошли на сайт и видите вот такое вот предупреждение?

Кнопки нет. А на сайт нам очень надо попасть. Когда это происходит?

  1. Например, когда FireFox «решил», что лучше знает и не станет даже предлагать добавлять сайт в исключения.
  2. Повредилось локальное хранилище сертификатов – cert8.db
  3. Антивирус “не пущает”

Для устранения затруднений по пп 1) и 2) существует довольно жесткий, но 100% работающий метод, а именно

Решение 2. Удаление поврежденного файла cert8.db

Файл хранилища идентификаторов сертификатов мог повредится и содержать некорректные сведения о доверенных сертификатах. Этот файл следует удалить, чтобы вновь установить безопасное соединение и беспрепятственно войти на сайт:

Файл хранится в вашем профиле FireFox.

Вот самый простой способ добраться до профиля.

Совет! Чтобы быстро перейти к указанному файлу, нажмите комбинацию клавиш Win+R и выполните команду CD %APPDATA%\Mozilla\Firefox\Profiles\ .Далее перейдите в папку, в которой будет cert8.db.

Если, после обновления вы снова получили ошибку SEC_ERROR_UNKNOWN_ISSUER, добавьте сайт в исключения как было показано в Решении 1 .

«Экзотика». Нас не пускает на сайт анти-вирус. Отключение проверки SSL

Если же вы сталкиваетесь с проблемой повсеместно и даже на крупных веб-сервисах (google.com, youtube.com, facebook.com и т.д.), вероятно что-то перехватывает сертификаты для прослушки или проверки, а Mozilla Firefox это не нравится. Так вести могут себя вирусы и антивирусы соответственно. Если же вирусов на ПК не обнаружено, но установлен антивирус, отключите проверку HTTPS и SSL протоколов в антивирусе.

Файл со списком исключений сертификатов

Выглядит это примерно так. Обратите внимание на первые две строки в этом файле. Файл не рекомендуется редактировать самостоятельно. И не пробуйте. Проверено. FireFox этого «не любит»

# PSM Certificate Override Settings file
# This is a generated file! Do not edit.

Список сертфикатов, которые вы добавили в исключение можно посмотреть и через грфический интерфейс. Откройте в Firefox страницу с настройками безопасности (адрес about:preferences#privacy ). Промотайте страницу в разделе Сертифкатов (Certificates) и нажмите на кнопку Просмотр сертфикатов (View Certificates).

В окне управления сертфикатами перейдите на вкладку Сервера (Servers). В списке будут содержаться список исключений для сайтов и сертифкатов.


Прямо отсюда можно добавить в исключение новый сертификат, нажав кнопку Добавить исключение (Add exception).

Это сканер с открытым исходным кодом (GPL) для веб-серверов, он выполняет комплексные тесты в отношении серверов по нескольким направлениям, включая более 6700 потенциально опасных файлов/программ, проверка на устаревшие версии более 1250 серверов и проблемы, специфичные для версий более чем 270 серверов. Сканер также проверяет элементы конфигурации сервера, такие как присутствие нескольких индексных файлов, серверные опции HTTP и пытается определить имя и версии веб-сервера и программного обеспечения.

На официальном сайте изменения замерли на 2.1.5 версии аж в 2012 году. Тем не менее, под руководством автора проект живёт на GitHub’е, пользователи регулярно добавляют в базу данных и плагины изменения для сканирования новых уязвимостей, новых версий и т.д.

Nikto не создавался быть незаметным. Он будет тестировать веб-сервер за самое быстрое возможное время, очевидно, что его активность попадёт в логи веб-сервера и в поле зрение IPS/IDS (систем обнаружения/предотвращения вторжений). Тем не менее, имеется поддержка для анти-IDS методов из LibWhisker - на случай, если вы захотите их попробовать (или протестировать вашу систему IDS).

Не каждая проверка относится к проблеме безопасности, хотя большинство относятся. Некоторые пункты являются проверками типа «только для информации», которые ищут вещи, может быть не имеющие брешей безопасности, но веб-мастер или инженер по безопасности могут не знать, что это присутствует на сервере. Обычно в выводимой информации эти элементы помечены соответствующим образом. Есть также некоторые проверки на неизвестные элементы, которые были замечены в файлах журналов.

Особенности и возможности Nikto

Вот некоторые из основных особенностей Nikto:

  • Поддержка SSL (Unix с OpenSSL или может быть Windows с Perl/NetSSL в ActiveState)
  • Полная поддержка HTTP прокси
  • Проверка на устаревшие компоненты сервера
  • Сохранение отчёта в виде простого текста, XML, HTML, NBE или CSV
  • Движок шаблонов для простой настройки отчётов
  • Сканирование нескольких портов на сервере или несколько серверов полученных из файла ввода (включая вывод nmap)
  • Техники кодирования LibWhisker IDS
  • Идентификация установленного программного обеспечения по заголовкам, иконкам (favicon) и файлам
  • Аутентификация на хосте с Basic и NTLM
  • Угадывание поддоменов
  • Перечисление имён пользователей Apache и cgiwrap
  • Техники мутации для «рыбалки» за контентом веб-серверов
  • Подстройка сканирования, для включения или исключения целых классов проверок на уязвимости
  • Предположение учётных данных для области авторизации (включая множество стандартных комбинаций логинов/паролей)
  • Угадывание авторизации работает с любой директорией, а не только с корневой
  • Улучшенное подавление ложных срабатываний посредством нескольких методов: заголовки, содержимое страницы и вычисления хеша содержимого
  • Сообщение о «необычных» увиденных заголовках
  • Интерактивный статус, можно поставить на паузу и изменить настройки вербальности
  • Сохранение полных запросов/ответов для тестов, давших положительные результаты
  • Повторное воспроизведение положительных запросов
  • Максимальное время выполнения на одну цель
  • Автоматическая постановка на паузу в определённое время
  • Проверки на распространённые «парковочные» сайты
  • Вход в Metasploit

Установка Nikto

Хотя Nikto и предустановлен в Kali Linux, на момент написания пакет не обновлялся уже 2 года .

При этом на GitHub’е жизнь вокруг проекта есть, причём довольно активная.

Поэтому не смотря на установленную версию, мы загрузим Nikto с GitHub’а и будем использовать его для сканирований:

Git clone https://github.com/sullo/nikto.git cd nikto/program/ ./nikto.pl -Version

Простые проверки с Nikto

Самое простое сканирование Nikto требует только указания хоста в качестве цели, поскольку 80 порт подразумевается, если не указан. Хостом может быть как IP, так и имя хоста машины, указывается используя опцию -h (-host ). Следующая команда просканирует 192.168.0.1 на TCP порту 80:

./nikto.pl -h 192.168.0.1

Для проверки на другом порте, укажите с опцией -p (-port ) номер порта. Следующая команда просканирует 192.168.0.1 на TCP порту 443:

./nikto.pl -h 192.168.0.1 -p 443

Хосты, порты и протоколы также можно указывать используя синтаксис полного URL:

./nikto.pl -h https://192.168.0.1:443/

Не необходимости указывать 443 порт для SSL, т.к. Nikto начнёт с обычного HTTP и если это не получится, перейдёт к HTTPS. Если вы уверены, что это сервер с SSL, указание -s (-ssl ) ускорит тест.

./nikto.pl -h 192.168.0.1 -p 443 -ssl

Сканирование нескольких портов в Nikto

Nikto может сканировать несколько портов за одну сессию сканирования. Для тестирования более чем одного порта на том же хосте, укажите список портов в опции -p (-port ). Порты можно указать в виде диапазона (т.е. 80-90), в качестве разделённого запятой списка (т.е. 80,88,90). Следующая команда просканирует хост на портах 80, 88 и 443:

./nikto.pl -h 192.168.0.1 -p 80,88,443

Сканирование нескольких хостов в Nikto

Nikto поддерживает сканирование нескольких хостов за одну сессию. Их можно указать в текстовом файле имён хостов или IP. Вместо передачи имени хоста или IP для опции -h (-host ), можно передать имя файла. Файл хостов должен иметь формат один хост на одну строку с номером(номерами) портов на конце каждой строки. Порты могут быть отделены от хоста и других портов двоеточием или запятой. Если порт не указан, подразумевается 80 порт.

Это пример правильного файла хостов:

192.168.0.1:80 http://192.168.0.1:8080/ 192.168.0.3

Файлом хостов также может быть вывод nmap в формате "greppable" (т.е. вывод с опцией -oG ).

Файл можно передать в Nikto через стандартный вывод/ввод используя в качестве имени файла "- ". Например:

Nmap -p80 192.168.0.0/24 -oG - | nikto.pl -h -

Использование прокси

Nikto может использовать прокси при указании его в файле настройки (nikto.conf ), либо в опции командной строки.

Для использования файла nikto.conf установите переменные PROXY* и затем выполните Nikto с опцией -useproxy . Все соединения будут переданы через HTTP прокси, указанный в файле конфигурации.

Для установки прокси в командной строке, используйте опцию -useproxy с настройками прокси в качестве аргумента, например:

./nikto.pl -h localhost -useproxy http://localhost:8080/

Интерактивные функции

Nikto содержит несколько опций, которые могут быть изменены во время активного сканирования.

Во время активного сканирования, нажатия любой нижеприведённой клавиши включит или отключит указанную функцию или выполнить указанное действие. Они чувствительны к регистру.

  • Пробел - Сообщить текущий статус сканирования
  • v - Включить/включить вербальный режим
  • d - Включить/выключить режим отладки
  • e - Включить/включить сообщения об ошибках
  • p - Включить/включить сообщение о прогрессе
  • r - Включить/включить отображения перенаправления
  • c - Включить/включить отображение кукиз
  • o - Включить/включить показ OK
  • a - Включить/включить отображение аутентификации
  • q - Выйти
  • N - Следующий хост
  • P - Пауза

Анонимные сканирования с Nikto

Для анонимных сканирований можно воспользоваться услугами сети Tor . Но поскольку Nikto не поддерживает работу с SOCKS , то нам дополнительно нужно настроить ещё и Privoxy .

В Kali Linux установка Privoxy делается так:

Sudo apt-get install tor privoxy

Примечание: настройка в Arch Linux / BlackArch осуществляется аналогичным образом, но за исключением команды по установке пакетов. Вместо вышеприведённой нужно использоваться

Sudo pacman -S tor privoxy

В файл /etc/privoxy/config добавляем строки:

Forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . forward-socks5t / localhost:9050 .

Запускаем и добавляем в автозагрузку службы:

Sudo systemctl start tor sudo systemctl enable tor sudo systemctl start privoxy sudo systemctl enable privoxy

Теперь для того, чтобы сканирование происходило через Tor, добавляйте к каждой команде -useproxy http://localhost:8118/ . Например:

Nikto -h URL -useproxy http://localhost:8118/

Бесплатный онлайн сервис сканирования с Nikto

Для тех, кто не хочет разбираться с запуском Nikto, предлагается бесплатный онлайн сканер , который использует все возможности Nikto.

Сканер действительно абсолютно бесплатен и для доступа даже не требует регистрации, но длительные сканирования, особенно при загруженности сервера, могут быть сброшены до своего завершения.

От переводчика.

Привет! В последнее время было обнаружено довольно много уязвимостей, связанных с SSL, поэтому мне захотелось сделать перевод статьи, в которой собран список инструментов для тестирования SSL, TLS и различных уязвимостей. В статье довольно много терминов, поэтому хочу извиниться, если что-то перевела не совсем корректно. Если вы можете предложить лучший вариант перевода, пожалуйста, напишите в личные сообщения.

Проверяйте SSL, TLS и шифрование

Проверка SSL необходима для обеспечения правильного отображения параметров сертификата. Существует множество способов проверки SSL-сертификатов. Проверка с помощью инструментов в сети позволяет получить полезную информацию, находящуюся ниже. Она также поможет вам выявить угрозы на ранних стадиях, а не после получения жалобы клиента.

Я получил ряд вопросов после своей последней публикации «Усиление защиты Apache. Гид по безопасности » о проверке TLS и SSL. В этой статье я расскажу вам о некоторых полезных инструментах для проверки SSL-сертификатов в сети.

Symantec SSL Toolbox

Проверка CSR - очень важно проверить CSR перед отправкой для подписи запроса. Вы сможете удостовериться в том, что CSR содержит все требуемые параметры, например, CN, DN, O, OU, алгоритм и др.

Проверка установки сертификата - после установки всегда полезно удостовериться в том, что сертификат действителен и содержит необходимую информацию. Этот онлайн инструмент позволит вам проверить CN, SAN, название организации, OU, город, серийный номер, тип применяемого алгоритма, длину ключа и подробности о цепочке сертификата.

Wormly Web Server Tester

Тестирование web сервера от Wormly позволяет получить подробный обзор параметров ссылки. Обзор включает в себя данные о сертификате (CN, срок действия, цепочка сертификата), шифровании, длине открытого ключа, безопасности повторного согласования, протоколах типа SSLv3/v2, TLSv1/1.2.

DigiCert SSL Certificate Checker

Инструмент для проверки установки SSL сертификатов от DigiCert - еще один прекрасный инструмент, который позволит вам преобразовать DNS в IP адрес, узнать кто выдал сертификат, его серийный номер, длину ключа, алгоритм подписи, SSL-шифрование, поддерживаемое сервером и срок действия сертификата.

SSL Shopper

Проверка SSL от SSL Shopper - подойдет для быстрой проверки типа сервера, срока действия, SAN и цепочки доверия. Вы сможете оперативно найти ошибку в цепочке сертификата или узнать, что он не работает должным образом. Инструмент отлично подходит для устранения неполадок в работе.

GlobalSign SSL Check

Проверка конфигурации SSL от GlobalSign предоставляет очень подробную информацию о веб-сервере и SSL. Инструмент ставит баллы в зависимости от данных сертификата, поддержки протоколов, обмена ключами и надёжности шифра. Это незаменимый инструмент при настройке нового безопасного URL или проведении аудита. Обязательно попробуйте!

Qualys SSL Labs

Позволяет оценить ваш сайт в отношении безопасности SSL-сертификата . Предоставляет очень подробную техническую информацию. Советую системным администраторам, аудиторам, инженерам по интернет-безопасности для выявления и наладки “слабых” параметров.

Free SSL Server Test

Производит проверку вашей https ссылки и отображает следующую информацию, которую при желании можно скачать в PDF-формате:
  • Совместимость PCI DSS
  • Соответствие принципам NIST
  • Размер DH
  • Поддержка протоколов
  • Поддержка шифров
  • Откат TLS соединения
  • Поддержка повторного согласования
  • Основные наборы шифров
  • Контент третьих лиц

COMODO SSL Analyzer

SSL анализатор от COMODO позволяет провести анализ https URL и быстро получить отчеты по различным параметрам, включая
  • Серийный номер
  • Отпечаток
  • Действительность SSL-сертификата
  • Эмитент
  • Поддержка протокола (SSL/TLS)
  • Защита от атак Downgrade
  • Безопасность повторного согласования (по инициативе сервиса или клиента)
  • Сжатие
  • Session tickets
  • Активные наборы шифрования

SSL Checker

Что действительно хорошо в SSL Checker , так это то, что инструмент позволяет настроить напоминание (за 30 дней) об истечении срока действия сертификата. Это отлично, мне кажется, что бесплатно эту услугу больше нигде получить нельзя. Кроме того, инструмент позволяет выполнить базовую проверку таких параметров, как:
  • Цепочка сертификата
  • Корневой сертификат
  • Алгоритм подписи
  • Отпечаток
  • Элементы цепочки

HowsMySSL

Этот инструмент отличается от остальных. Он позволяет проверить клиента (браузер) и получить оценку состояния по следующим параметрам:
  • Поддерживаемая версия протокола
  • Сжатие
  • Поддержка session ticket
  • Поддерживаемое шифрование
Для проверки клиента, просто зайдите на HowsMySSL в браузере.

On websites which are supposed to be secure (the URL begins with "https ://"), Firefox must verify that the certificate presented by the website is valid. If the certificate cannot be validated, Firefox will stop the connection to the website and show a error page instead.

This article explains why you might see SEC_ERROR_UNKNOWN_ISSUER, MOZILLA_PKIX_ERROR_MITM_DETECTED or ERROR_SELF_SIGNED_CERT error codes on an error page and how to troubleshoot it.

  • For other error codes on the "Your connection is not secure" "Warning: Potential Security Risk Ahead" error page, see the What do the security warning codes mean? article.

Table of Contents

What does this error code mean?

During a secure connection, a website must provide a certificate issued by a trusted certificate authority to ensure that the user is connected to the intended target and the connection is encrypted. If you click the Advanced button on a "Your connection is not secure" "Warning: Potential Security Risk Ahead" error page and you see the error code SEC_ERROR_UNKNOWN_ISSUER or MOZILLA_PKIX_ERROR_MITM_DETECTED , it means that the provided certificate was issued by a certificate authority that is not known by Firefox and therefore cannot be trusted by default.

The error occurs on multiple secure sites

In case you get this problem on multiple unrelated HTTPS-sites, it indicates that something on your system or network is intercepting your connection and injecting certificates in a way that is not trusted by Firefox. The most common causes are security software scanning encrypted connections or malware listening in, replacing legitimate website certificates with their own. In particular, the error code MOZILLA_PKIX_ERROR_MITM_DETECTED indicates that Firefox is able to detect that the connection is intercepted.

Antivirus products

Third-party antivirus software can interfere with Firefox"s secure connections. We recommend uninstalling your third-party software and using the security software offered for Windows by Microsoft:

  • Windows 7 - Microsoft Security Essentials
  • Windows 8 and Windows 10 - Windows Defender (built-in)

If you do not want to uninstall your third-party software, you could try reinstalling it, which might trigger the software into placing its certificates into the Firefox trust store again.

Here are some alternative solutions you can try:

Avast/AVG

In Avast or AVG security products you can disable the interception of secure connections:

  1. Open the dashboard of your Avast or AVG application.
  2. Go to Menu and click on Settings > Protection > Core Shields .
  3. Scroll down to the Configure shield settings section and click on Web Shield .
  4. Uncheck the box next to Enable HTTPS Scanning and confirm this by clicking OK .

    In older versions of the product you"ll find the corresponding option when you go to Menu > Settings > Components and click Customize next to Web Shield

Bitdefender

In Bitdefender security products you can disable the interception of secure connections:

  1. Open the dashboard of your Bitdefender application.
  2. Go to Protection and in the Online Threat Prevention section click on Settings .
  3. Toggle off the Encrypted Web Scan setting.

    In older versions of the product you can find the corresponding option labelled Scan SSL when you go to Modules > Web Protection

In Bitdefender Antivirus Free it"s not possible to control this setting. You can try to repair or remove the program instead when you"re having problems accessing secure websites.

For corporate Bitdefender products, please refer to this Bitdefender Support Center page .

Bullguard

In Bullguard security products you can disable the interception of secure connections on particular major websites like Google, Yahoo and Facebook:

  1. Open the dashboard of your Bullguard application.
  2. Click on Settings and enable the Advanced view on the top right of the panel.
  3. Go to Antivirus > Safe browsing .
  4. Uncheck the Show safe results option for those websites which are showing an error message.

ESET

In ESET security products you can try to disable and re-enable SSL/TLS protocol filtering or generally disable the interception of secure connections as described in ESET’s support article .

Kaspersky

Affected users of Kaspersky should upgrade to the most recent version of their security product, as Kaspersky 2019 and above contain mitigations for this problem. The Kaspersky Downloads page includes "update" links that will install the latest version free of charge for users with a current subscription.

Otherwise, you can also disable the interception of secure connections:

  1. Open the dashboard of your Kaspersky application.
  2. Click on Settings on the bottom-left.
  3. Click Additional and then Network .
  4. In the Encrypted connections scanning section check the Do not scan encrypted connections option and confirm this change.
  5. Finally, reboot your system for the changes to take effect.

Family Safety settings in Windows accounts

In Microsoft Windows accounts protected by Family Safety settings, secure connections on popular websites like Google, Facebook and YouTube might be intercepted and their certificates replaced by a certificate issued by Microsoft in order to filter and record search activity.

Monitoring/filtering in corporate networks

Some traffic monitoring/filtering products used in corporate environments might intercept encrypted connections by replacing a website"s certificate with their own, at the same time possibly triggering errors on secure HTTPS-sites.

If you suspect this might be the case, please contact your IT department to ensure the correct configuration of Firefox to enable it working properly in such an environment, as the necessary certificate might have to be placed in the Firefox trust store first. More information for IT departments on how to go about this can be found in the Mozilla Wiki page CA:AddRootToFirefox .

Malware

Some forms of malware intercepting encrypted web traffic can cause this error message - refer to the article Troubleshoot Firefox issues caused by malware on how to deal with malware problems.

The error occurs on one particular site only

In case you get this problem on one particular site only, this type of error generally indicates that the web server is not configured properly. However, if you see this error on a legitimate major website like Google or Facebook or sites where financial transactions take place, you should continue with the .

Certificate issued by a authority belonging to Symantec

After a number of irregularities with certificates issued by Symantec root authorities came to light, browser vendors including Mozilla are gradually removing trust from these certificates in their products. In a first step, Firefox 60 will no longer trust certificates chaining up to Symantec root authorities (including all Symantec brands GeoTrust, RapidSSL, Thawte, and VeriSign) which were issued before 2016-06-01. In Firefox 63 this removal of trust will be extended to all Symantec certificates regardless of their issuing date.

MOZILLA_PKIX_ERROR_ADDITIONAL_POLICY_CONSTRAINT_FAILED will be the primary error but with some servers, you may see the error code SEC_ERROR_UNKNOWN_ISSUER instead. In any case, if you come across such a site you should contact the owner of the website to inform them of that problem. We strongly encourage operators of affected sites to take immediate action to replace these certificates.

For more information on this issue, see Mozilla"s blog post Distrust of Symantec TLS Certificates .

Missing intermediate certificate

On a site with a missing intermediate certificate you will see the following error description after you click on Advanced on the error page.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация