Зашифрованный сетевой трафик недоверенный сертификат что делать

Зашифрованный сетевой трафик недоверенный сертификат что делать

Как исправить ошибку «Это соединение является недоверенным»

Ошибка «Это соединение является недоверенным» при открытии веб-страниц по защищенному протоколу HTTPS – типичная «болезнь» Mozilla Firefox.

Таким способом браузер пытается защитить ваш компьютер от потенциальных угроз, но что делать, если он блокирует абсолютно все, даже вполне добропорядочные сайты? Читайте о причинах появления ошибки и способах ее исправления.

Какое соединение являются недоверенным

Веб-сайты, которые обмениваются данными с браузером по HTTPS, используют криптографические протоколы TLS или SSL. Эти протоколы шифруют весь передаваемый трафик, чтобы в случае перехвата защитить его от прочтения злоумышленниками.

Перед началом передачи шифрованной информации интернет-ресурс предъявляет браузеру сертификат – своеобразное «удостоверение личности», подтверждающее, что сайт действительно тот, за кого себя выдает.

Браузер сверяет сертификат со своими данными, и если они совпадают, разрешает соединение. Когда проверить сведения не удается или они вызывают сомнения, загрузка сайта блокируется, а на экран выводится сообщение «Это соединение является недоверенным» с продолжением пользователю «уносить отсюда ноги».

Причины и способы исправления ошибки, которая возникает на многих сайтах

Причиной ситуации, когда недоверенным становится каждый веб-ресурс, работающий по HTTPS, например, Google.com, YouTube.com, Yandex.ru, Facebook.com, бывает следующее:

Изменение системной даты

Сертификаты безопасности SSL и TLS имеют ограниченный период действия. Если системная дата не подпадает в этот промежуток времени, они считаются недействительными. В списке «Технические детали» при этом значится ошибка SEC_ERROR_EXPIRED_CERTIFICATE (истечение срока действия сертификата) или SEC_ERROR_EXPIRED_ISSUER_CERTIFICATE (сертификат недействителен до такого-то числа).

Установите правильную системную дату:

  • Щелкните по часам в системном трее и нажмите на ссылку «Изменение даты и времени».

  • В разделе «Дата и время» системной утилиты «Параметры» нажмите «Изменить дату и время» и введите сегодняшнее число. Или включите «Установить время автоматически», если компьютер подключен к Интернету.

Блокировка антивирусной программой

Опция проверки защищенных соединений, реализованная в некоторых антивирусах класса Internet Security, не всегда работает так, как положено. Чаще всего проблема почему-то возникает у пользователей продуктов «Лаборатории Касперского». В «Технических деталях» сообщения указана ошибка SEC_ERROR_UNKNOWN_ISSUER (подключение не вызывает доверия, так как нарушена цепочка промежуточных сертификатов).

Выключите проверку защищенных соединений в параметрах антивируса:

  • В Kaspersky Internet Security зайдите в раздел «Настройка» (щелкните по кнопке в виде шестеренки внизу главного окна). Откройте раздел «Дополнительно» и «Сеть».

  • Из списка опций «Проверка защищенных соединений» выберите «Не проверять».

Если вы пользуетесь другим антивирусным приложением, найдите в нем аналогичную настройку и сделайте то же самое.

Если отключение проверки не помогает, переустановите антивирус или обратитесь в службу техподдержки разработчика.

Компоненты семейной безопасности

При задействовании этой опции на Windows 8.1-10 сертификаты безопасности некоторых популярных веб-сайтов, например, YouTube.com, перехватываются и подменяются серверами Microsoft, где прописан запрет доступа. При этом в «Технических деталях» также указана ошибка SEC_ERROR_UNKNOWN_ISSUER.

Проблема актуальна только для учетных записей Windows, не обладающих административными правами.

  • Зайдите на эту станицу сайта Microsoft под учетной записью, входящей в группу «Администраторы». Нажмите кнопку «Войти», чтобы авторизоваться под учеткой Microsoft. Если у вас нет такой учетки, создайте ее, кликнув по кнопке ниже.

  • Находясь здесь, удалите учетную запись пользователя, у которого возникают проблемы с посещением сайтов.

Повреждение хранилища сертификатов

Mozilla Firefox хранит сертификаты безопасности в файле cert8.db, а сам файл лежит в каталоге пользовательского профиля браузера. Соответственно, при повреждении cert8.db проблемы с недоверенным подключением возникают только у одной учетной записи Mozilla Firefox.

  • Запустите браузер. Зайдите в основное меню (кнопка с тремя полосками в правом верхнем углу) и нажмите на знак вопроса (опция «Открыть раздел Справка»).

  • В разделе «Сведения о приложении» – «Папка профиля» кликните кнопку «Показать».
  • Удалите файл cert8.db и перезапустите Mozilla Firefox. При следующем запуске хранилище будет пересоздано.

Если неполадка останется, переустановите программу.

Почему проблема возникает при открытии одного веб-сайта

Сертификат сайта самоподписан

По умолчанию Mozilla Firefox не доверяет веб-ресурсам, которые вписывают «удостоверение личности» сами себе. В «Технических деталях» это отражается сообщением SEC_ERROR_UNTRUSTED_ISSUER.

Если вы не уверены в безопасности веб-ресурса, нажмите в сообщении об ошибке кнопку «Уходим отсюда!». Если уверены – отключите для него показ этого предупреждения:

  • разверните раздел «Я понимаю риск» и кликните «Добавить исключение»;

  • в окошке «Добавить исключение безопасности», которое появится после этого, нажмите «Подтвердить исключение».

Сертификат недействителен

Точнее, он может быть действителен только для одной части сайта. Например, xttp://www.site.ru открывается без проблем, а при открытии xttp://site.ru возникает ошибка SSL_ERROR_BAD_CERT_DOMAIN. Или же вы пытаетесь загрузить небезопасный ресурс.

Если вы доверяете сайту, попробуйте изменить написание его адреса – добавить или, наоборот, убрать www. А если не доверяете, разумнее нажать кнопку «Уходим отсюда!» и оставить дальнейшие попытки его открытия.

Помните, что предупреждением «Это соединение является недоверенным» браузер охраняет вашу безопасность, а не просто так мешает вам серфить по сети. Поэтому не отключайте предупреждение до тех пор, пока не убедитесь, что веб-ресурс действительно не представляет угрозы.

Ошибка «Сертификат безопасности сайта не является доверенным». Как ее исправить?

Доброго дня!

Я думаю, что почти каждый пользователь (особенно в последнее время) сталкивался с ошибкой в браузере о том, что сертификат такого-то сайта не является доверенным, и рекомендацией не посещать его.

С одной стороны это хорошо (все-таки и браузер, и вообще популяризация подобных сертификатов — обеспечивает нашу безопасность), но с другой — подобная ошибка иногда всплывает даже на очень известных сайтах (на том же Google).

Суть происходящего, и что это значит?

Дело в том, что когда вы подключаетесь к сайту, на котором установлен протокол SSL, то сервер передает браузеру цифровой документ ( сертификат ) о том, что сайт является подлинным (а не фейк или клон чего-то там. ). Кстати, если с таким сайтом все хорошо, то браузеры их помечают «зеленым» замочком: на скрине ниже показано, как это выглядит в Chrome.

Однако, сертификаты могут выпускать, как всем известные организации (Symantec, Rapidssl, Comodo и др.) , так и вообще кто-угодно. Разумеется, если браузер и ваша система «не знает» того, кто выпустил сертификат (или возникает подозрение в его правильности) — то появляется подобная ошибка.

Т.е. я веду к тому, что под раздачу могут попасть как совсем белые сайты, так и те, которые реально опасно посещать. Поэтому, появление подобной ошибки это повод внимательно взглянуть на адрес сайта.

Ну а в этой статье я хочу указать на несколько способов устранения подобной ошибки, если она стала появляться даже на белых и известных сайтах (например, на Google, Яндекс, VK и многих других. Их же вы не откажетесь посещать?).

Как устранить ошибку

1) Обратите внимание на адрес сайта

Первое, что сделайте — просто обратите внимание на адрес сайта (возможно, что вы по ошибке набрали не тот URL). Также иногда такое происходит по вине сервера, на котором расположен сайт (возможно, вообще, сам сертификат просто устарел, ведь его выдают на определенное время). Попробуйте посетить другие сайты, если с ними все OK — то вероятнее всего, что проблема не в вашей системе, а у того конкретного сайта.

Пример ошибки «Сертификат безопасности сайта не является доверенным»

Однако, отмечу, что если ошибка появляется на очень известном сайте, которому вы (и многие другие пользователи) всецело доверяете — то высока вероятность проблемы в вашей системе.

2) Проверьте дату и время, установленные в Windows

Второй момент — подобная ошибка может выскакивать, если у вас в системе неверно задано время или дата. Для их корректировки и уточнения достаточно щелкнуть мышкой по «времени» в панели задач Windows (в правом нижнем углу экрана). См. скрин ниже.

Настройка даты и времени

После установки правильного времени, перезагрузите компьютер и попробуйте заново открыть браузер и сайты в нем. Ошибка должна исчезнуть.

Также обращаю внимание на то, что, если у вас постоянно сбивается время — вероятно у вас села батарейка на материнской плате. Представляет она из себя небольшую «таблетку», благодаря которой компьютер помнит введенные вами настройки, даже если вы его отключаете от сети (например, те же дата и время как-то высчитываются?).

Батарейка на материнской плате ПК

3) Попробуйте провести обновление корневых сертификатов

Еще один вариант, как можно попробовать решить эту проблему — установить обновление корневых сертификатов. Обновления можно скачать на сайте Microsoft для разных ОС. Для клиентских ОС (т.е. для обычных домашних пользователей) подойдут вот эти обновления: https://support.microsoft.com/

4) Установка «доверенных» сертификатов в систему

Этот способ хоть и рабочий, но хотелось бы предупредить, что он «может» стать источником проблем в безопасности вашей системы. По крайней мере, прибегать к этому советую только для таких крупных сайтов как Google, Яндекс и т.д.

Для избавления от ошибки, связанной с недостоверностью сертификата, должен подойти спец. пакет GeoTrust Primary Certification Authority .

Кстати, на этой страничке расположено еще несколько сертификатов, их также можно до-установить в систему.

Кстати, чтобы скачать GeoTrust Primary Certification Authority:

    нажмите правой кнопкой мышки по ссылке download и выберите вариант «сохранить ссылку как. «;

Читать еще:  Setup Windows update KB12695 что это такое

Сохранить ссылку как.

далее укажите папку на диске, куда будет скачан сертификат. Это будет файл формата PEM.

Файл с расширением PEM

Теперь необходимо скачанный сертификат установить в систему. Как это делается, по шагам расскажу чуть ниже:

  1. сначала нажимаем сочетание кнопок Win+R, и вводим команду certmgr.msc, жмем OK;
  2. должен открыться центр сертификатов в Windows. Необходимо раскрыть вкладку «Доверенные корневые центры сертификации/сертификаты», щелкнуть по ней правой кнопкой мышки и выбрать «Все задачи — импорт».

далее запустится мастер импорта сертификатов. Просто жмем «Далее».

Мастер импорта сертификатов

после нажмите кнопку «Обзор» и укажите ранее загруженный нами сертификат. Нажмите «Далее» (пример показан ниже);

Указываем сертификат, который загрузили

в следующем шаге укажите, что сертификаты нужно поместить в доверенные центры сертификации и нажмите «Далее».

Поместить сертификаты в доверенные. Далее

  • в следующем шаге вы должны увидеть, что импорт успешно завершен. Собственно, можно идти проверять, как будет отображаться сайт в браузере (может потребоваться перезагрузка ПК).
  • 5) Обратите внимание на антивирусные утилиты

    В некоторых случаях эта ошибка может возникать из-за того, что какая-нибудь программа (например, антивирус) проверяет https трафик. Это видит браузер, что пришедший сертификат не соответствует адресу, с которого он получен, и в результате появляется предупреждение/ошибка.

    Поэтому, если у вас установлен антивирус/брандмауэр, проверьте и на время отключите настройку сканирования https трафика (см. пример настроек AVAST на скрине ниже).

    Avast — основные настройки (отключение сканирование https трафика)

    На этом у меня всё.

    За дополнения по теме — отдельное мерси!

    Возможные пути решения ошибки «Сертификат безопасности сайта не является доверенным»

    Здравствуйте. В связи с повышением курса доллара и евро, я думаю у народа всё чаще будет появляться данная ошибка и поэтому решил написать о ней. Как это связано? По ходу статьи узнаете:)

    Итак, это прекрасная ошибка чаще всего появляется в Google Chrome и является следствием неправильной работы корневых сертификатов. Самое неприятное видеть данную ошибку когда открываешь проверенный временем и миллионами человек Яндекс или Google. А вот причин может быть несколько, постараюсь как можно проще описать их варианты и способы решения проблемы.

    1. Сбилось системное время или дата

    Да, такая мелочь, может оказаться единственной причиной данной проблемы. И так как мало кто догадается связать данные, да и вообще всё внимание идёт на экран и поиск решения данной проблемы, мало кто замечает что время или дата сбилась. Поэтому жмём правой клавишей мыши по трею и выбираем «Настройка даты и времени».

    В Windows 10 рекомендую установить автоматическое обновление времени и даты, это решит очень много проблем)

    На Windows 8.1 и более старших переходим на вкладку «Время по Интернету» → «Изменить параметры» → ставим галочку «Синхронизировать с сервером времени В Интернете«, выбираем какой-нибудь из серверов и жмём «Обновить сейчас«. Если выдаст ошибку меняем сервер и снова жмём, пока всё не будет хорошо, потом жмём ОК.

    Если время сбивается после каждого запуска компьютера, значит у вас разрядилась батарейка на материнское плате и её стоит поменять (Смело выдергиваете и идёте с ней покупать новую, компьютер может работать и без неё). Именно из-за батарейки я и написал о курсе рубля, теперь не каждый может позволить обновить рабочую машинку и батарейки будут сажаться.

    2. Ошибка в настройках групповых политик (на предприятии)

    Здесь сложнее, по-хорошему это системному администратору нужно ковырять настройки групповых политик, но это трудоемко и большинство просто забивают на это дело.

    Отличный вариант для решения этой проблемы — это установки обновлений корневых сертификатов. Они доступны как и для серверных, так и для клиентских ОС.

    К примеру для клиентских ОС можно выбрать отсюда: обновление kb3004394

    Но вообще поиск по https://support.microsoft.com по запросу корневые сертификаты здесь очень сильно помогает.

    3. Когда больше ничего не помогает

    Не могу рекомендовать данный способ, как он вполне способен организовать дыру в безопасности вашего компьютера, но раз любимый сайт дороже, то переходим по ссылке (к примеру GeoTrust Primary Certification Authority должен помочь вылечить сайты Google) и качаем корневые сертификаты, которые сейчас мы будем устанавливать (Cпециально разместил их на Яндекс.Диске, чтобы ссылки не могли подменить злоумышленики, владелец каталога должен быть Skesov). Там есть файл original links, где указаны ссылки на источники файлов. При желании можно скачать оттуда.

    Скачали? Теперь жмём Win+R и вводим команду certmgr.msc

    Кликаем правой клавишей мыши по каталогу «Доверенные корневые центры сертификации»

    Откроется «Мастер импорта сертификатов». Жмём далее.

    Жмём кнопку «Обзор», откроется окно поиска файлов, выбираем справа внизу «Все файлы», идём в папку со скаченным файлом и открываем файл.

    Проверяем чтобы было выбрано «Доверенные корневые центры сертификации» и жмём далее.

    Жмём «Готово» и сертификат добавится в систему.

    По идеи уже всё должно работать, но можно повторить всё тоже самое, добавляя этот же сертификат в «Сторонние корневые центре сертификации«. После добавления страницы должны открываться, максимум что потребуется — это перезапуск системы.

    Вроде всё. Надеюсь эта статья оказалась вам полезной, обязательно нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу во Вконтакте и канал YouTube.
    Спасибо за внимание

    Как устранить ошибку с кодом «SEC_ERROR_UNKNOWN_ISSUER» на защищённых веб-сайтах | Решение проблем

    На веб-сайтах, соединение с которыми должно быть защищено (адрес начинается с «https://»), Firefox должен удостовериться, что сертификат, предоставленный веб-сайтом, является действительным. Если сертификат проверить невозможно, Firefox прекратит подключение к веб-сайту и отобразит вместо этого страницу с ошибкой «Ваше соединение не защищено» «Предупреждение: потенциальная угроза безопасности» .

    В этой статье объясняется, почему вы можете видеть ошибку с кодом «SEC_ERROR_UNKNOWN_ISSUER» , «MOZILLA_PKIX_ERROR_MITM_DETECTED» или «ERROR_SELF_SIGNED_CERT» на веб-сайтах и как её устранить.

    • О других кодах ошибок на странице с ошибкой «Ваше соединение не защищено» «Предупреждение: потенциальная угроза безопасности» , прочитайте статью Что значит «Ваше соединение не защищено»?.

    Оглавление

    Что означает этот код ошибки?

    Во время защищённого соединения веб-сайту необходимо представить сертификат, выпущенный доверенным центром сертификации, для того, чтобы Firefox убедился, что пользователь подключен к необходимому сайту и соединение является зашифрованным. Если вы щёлкните по кнопке Дополнительно на странице с ошибкой «Ваше соединение не защищено» «Предупреждение: потенциальная угроза безопасности» и видите код ошибки «SEC_ERROR_UNKNOWN_ISSUER» или «MOZILLA_PKIX_ERROR_MITM_DETECTED» , это означает, что представленный сертификат был издан центром сертификации, который не известен Firefox, и поэтому ему нельзя доверять по умолчанию.

    Ошибка появляется на множестве защищённых сайтов

    В случае, если вы сталкиваетесь с этой проблемой на множестве не связанных друг с другом HTTPS-сайтов, это указывает на то, что что-то в вашей системе или сети перехватывает ваше соединение и внедряет сертификаты способом, которому не доверяет Firefox. В большинстве случаев зашифрованные соединения сканирует антивирусное программное обеспечение или слушает вредоносная программа, подменяя легитимные сертификаты веб-сайтов на свои собственные. В частности, это отображается как код ошибки «MOZILLA_PKIX_ERROR_MITM_DETECTED», если Firefox может обнаружить, что соединение перехватывается.

    Антивирусные продукты

    Стороннее антивирусное программное обеспечение может вмешиваться в защищённые соединения Firefox. Мы рекомендуем удалить ваше стороннее программное обеспечение и использовать вместо этого защитное программное обеспечение, предлагаемое Microsoft для Windows:

    Если вы не хотите удалять своё стороннее программное обеспечение, вы можете попробовать его переустановить, что может заставить программное обеспечение расположить свои сертификаты в доверенное хранилище Firefox снова.

    Ниже описаны некоторые альтернативные решения, которые вы можете попробовать:

    В антивирусных продуктах Avast или AVG вы можете отключить перехват защищённых соединений:

    1. Откройте настройки вашего приложения Avast или AVG.
    2. Перейдите в Меню и щёлкните Настройки > Защита > Core Shields .
    3. Прокрутите вниз до раздела настроек и щёлкните по Web Shield .
    4. Снимите флажок рядом с Включить HTTPS-сканирование и подтвердите это, нажав OK .

    Для получения дополнительной информации прочитайте статью Управление HTTPS-сканированием в Web Shield в антивирусе Avast на сайте поддержки Avast. Дополнительная информация об этой функции доступна на этой странице Блога Avast.

    Bitdefender

    В антивирусных продуктах Bitdefender вы можете отключить перехват защищённых соединений:

    1. Откройте настройки вашего приложения Bitdefender.
    2. Перейдите к меню Защита и в разделе Предотвращение Интернет угроз щёлкните по Настройки .
    3. Отключите параметр Сканирование защищённого соединения .

    В Bitdefender Antivirus Free этот параметр невозможно изменить. Вместо этого вы можете попробовать восстановить или удалить программу, если у вас возникли проблемы с доступом к защищённым веб-сайтам.

    Для корпоративных продуктов Bitdefender, пожалуйста, обратитесь к этой странице Центра поддержки Bitdefender.

    В продуктах безопасности Bullguard можно отключить перехват защищённых соединений на конкретных крупных сайтах, таких как Google, Yahoo и Facebook:

    1. Откройте панель вашего приложения Bullguard.
    2. Щёлкните по Настройки и включите Расширенный просмотр в правой верхней части панели.
    3. Перейдите к Антивирус > Безопасный просмотр .
    4. Снимите флажок с параметра Показывать результат безопасности для тех сайтов, на которых отображается сообщение об ошибке.

    В антивирусных продуктах ESET вы можете попробовать отключить и повторно включить фильтрацию SSL/TLS-протокола или полностью отключить перехват защищённых подключений, как описано в статье справки ESET.

    Пострадавшие пользователи Kaspersky, должны обновиться до последней версии их продукта безопасности, например до Kaspersky 2019 и выше, которая уменьшает риски этой проблемы. Страница обновления продукта Kaspersky содержит ссылки «обновить», которые бесплатно установят последнюю версию для пользователей с текущей подпиской.

    В противном случае, вы можете также отключить перехват защищённых соединений:

    1. Откройте настройки вашего приложения Kaspersky.
    2. Нажмите на Настройки снизу слева.
    3. Щёлкните Дополнительные и затем Сеть .
    4. В разделе Сканирование зашифрованных соединений отметьте флажок Не сканировать зашифрованные соединения и подтвердите это изменение.
    5. Перезапустите вашу систему, чтобы изменения вступили в силу.

    Настройки Family Safety в учётных записях Windows

    В учётных записях Microsoft Windows, защищённых настройками Family Safety, защищённые соединения на таких популярных веб-сайтах, как Google, Facebook и Youtube могут перехватываться, а их сертификаты подменяются сертификатами, изданными Microsoft для фильтрации и записи поисковых запросов.

    Ознакомьтесь с этой страницей Microsoft ЧаВо, чтобы узнать, как отключить эти компоненты семьи для учётных записей. В случае, если вы хотите вручную установить отсутствующие сертификаты для проблемных учётных записей, вы можете обратиться к этой справочной статье Microsoft.

    Наблюдение/фильтрация в корпоративных сетях

    Некоторые продукты для наблюдения/фильтрации трафика, использующиеся в корпоративных окружениях, могут перехватывать зашифрованные соединения, подменяя сертификат веб-сайта своим собственным, что может при этом вызывать ошибки на защищённых HTTPS-сайтах.

    Если вы подозреваете, что это ваш случай, свяжитесь, пожалуйста, с вашим ИТ-отделом, чтобы узнать, как корректно настроить Firefox для того, чтобы он правильно работал в таком окружении, поскольку необходимый сертификат, возможно, должен быть сначала помещён в хранилище доверенных сертификатов Firefox. Дополнительную информацию для ИТ-отделов о том, что необходимо для этого сделать, можно найти на странице Mozilla Wiki CA:AddRootToFirefox.

    Вредоносные программы

    Некоторые виды вредоносных программ, перехватывающих зашифрованный веб-трафик, могут вызывать подобное сообщение об ошибке — обратитесь к статье Устранение проблем Firefox, вызванных вредоносными программами, чтобы узнать о том, как решить проблемы с вредоносными программами.

    Ошибка появляется только на конкретном сайте

    В том случае, если вы сталкиваетесь с этой проблемой только на конкретном сайте, этот тип ошибки обычно указывает на то, что веб-сервер сконфигурирован неправильно. Тем не менее, если вы видите эту ошибку на подлинных крупных сайтах, таких как Google или Фейсбук, или сайтах, на которых проводятся финансовые операции, вы должны выполнить действия, описанные выше.

    Сертификат выпущен центром, принадлежащим Symantec

    После множества выявленных сбоев с сертификатами, выпущенными корневыми центрами сертификации Symantec, производители браузеров, включая Mozilla, постепенно убирают доверие к этим сертификатам из своих продуктов. В качестве первого шага, Firefox версии 60 больше не будет доверять цепочкам сертификатов, которые восходят к корневым центрам сертификации Symantec (включая все бренды Symantec: GeoTrust, RapidSSL, Thawte и VeriSign) и были выпущены до 1 июня 2016 г. В Firefox версии 63 удаление доверия будет расширено на все сертификаты Symantec, независимо от их даты выпуска.

    Основной ошибкой будет MOZILLA_PKIX_ERROR_ADDITIONAL_POLICY_CONSTRAINT_FAILED, но на некоторых серверах вы можете увидеть вместо этого код ошибки SEC_ERROR_UNKNOWN_ISSUER. В любом случае, когда вы проходите через такой сайт, вы должны связаться с владельцами сайта для того, чтобы информировать их об этой проблеме. Мы настоятельно рекомендуем операторам затронутых сайтов провести незамедлительное действие по замене этих сертификатов.

    Для получения дополнительной информации об этой проблеме, прочитайте пост Недоверие TLS-сертификатам Symantec в блоге Mozilla.

    Отсутствует промежуточный сертификат

    На сайте с отсутствующим промежуточным сертификатом вы увидите следующее описание ошибки после того, как щёлкните по Дополнительно на странице ошибки:

    Сертификат веб-сайта мог не быть выдан доверенным центром сертификации, или не была предоставлена полная цепочка сертификатов до доверенного центра сертификации (отсутствует так называемый «промежуточный сертификат»).
    Вы можете проверить, что сайт настроен правильно, введя адрес веб-сайта в инструмент стороннего производителя, например на тестовой странице SSL Labs. Если он возвращает результат «Chain issues: Incomplete», значит надлежащий промежуточный сертификат отсутствует. Вам следует связаться с владельцами веб-сайта, на котором вы испытываете проблемы с доступом, чтобы сообщить им об этой проблеме.

    Самоподписанный сертификат

    На сайте с самоподписанным сертификатом вы увидите код ошибки ERROR_SELF_SIGNED_CERT и последующим описанием ошибки после того, как вы щёлкнете по Дополнительно на странице ошибки:

    К самоподписанному сертификату, который был выдан непризнанным центром сертификации, по умолчанию нет доверия. Самоподписанные сертификаты могут обеспечить защиту ваших данных от прослушивания, но они ничего не говорят о том, кто является получателем данных. Это характерно для интранет-сайтов, которые не доступны для широкой публики, и вы можете обойти предупреждение для таких сайтов.

    Обход предупреждения

    Если веб-сайт это допускает, вы можете обойти предупреждение для того, чтобы посетить сайт, несмотря на то, что сертификат не является доверенным по умолчанию:

    Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

    Содержание статьи

    Справочник анонима

    Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

    Другие статьи цикла:

    Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

    Прокси-серверы

    Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

    Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик.

    Схема работы прокси-сервера

    Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов.

    HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

    Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность!

    Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные.

    Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

    SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно.

    Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap.

    Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии.

    VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису.

    VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе:

    • PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию.
    • PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее.

    Из-за того что придуман этот протокол был в далеком 1999 году его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным.

    Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет.

    L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных.

    IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать.

    С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого.

    OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут.

    SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN.

    В таблице ниже — небольшое резюме по этим решениям.

    Сравнение протоколов VPN

    Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика.

    Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет.

    Схема работы компьютера в сети Tor

    Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность.

    Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход.

    Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя.

    Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project.

    К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать.

    Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу.

    OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все.

    Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN.

    Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges.

    Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри.

    Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPI или Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку.

    Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним.

    Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью.

    Зашифрованный сетевой трафик недоверенный сертификат что делать

    Чтобы убедиться в отсутствии перешифровки https-трафика антивирусными программами или proxy, воспользуйтесь одним из способов ниже:

    1. Зайдите на портал диагностики, в раздел « Проверка связи » (https://help.kontur.ru/check). Если в одной из строчек не стоит галочка, а значение в столбике « Сертификат » подсвечено красным, то происходит подмена сертификата. Название программы, подменяющей сертификат, указано в графе «Издатель».

    2. Зайдите на сайт https://auth.kontur.ru, нажмите левой кнопкой мыши по значку «замкА» (возле адресной строки) либо правой кнопкой мыши на странице > Свойства > Сертификаты и проверьте, какой сертификат сервера предлагается. Сертификат должен быть таким:

    • Кому выдан: *.kontur.ru
    • Кем выдан: RapidSSL SHA256 CA
    • Серийный номер: 48 61 59 21 53 c2 cf cd e2 0c f8 ec 70 a1 9d 67
    • Кому выдан: *.kontur.ru
    • Кем выдан: GlobalSign Domain Validation CA — SHA256 — G2
    • Серийный номер: 13 0b ab d5 ec ff a6 f0 71 ae 5a 36

    Если сертификат другой, значит происходит перешифровка https-трафика. Название программы, подменяющей сертификат, указано в строке «Кем выдан».

    Определите, какой программой выдан сертификат и настройте её таким образом, чтобы она не вмешивалась в работу наших сервисов. Инструкции по настройке программ, которые могут влиять на подмену сертификата, представлены ниже.

    Антивирус Avast

    Отключите активную защиту для https-сайтов. Для этого кликните правой кнопкой мыши по значку Avast, который находится в области уведомлений, и выберите пункт «Открыть интерфейс пользователя Avast».

    Перейдите в Меню > Настройки.

    Выберите раздел Защита > Основные компоненты защиты > Веб-защита.

    Снимите галочки со следующих пунктов:

    • Включить сканирование HTTPS;
    • Включить сканирование скриптов.

    Антивирус ESET Internet Security

    Отключите фильтрацию https-протоколов в ESET Internet Security . Для этого откройте ESET > Настройка > Расширенные параметры.

    Перейдите в раздел Интернет и электронная почта > Защита доступа в интернет > Веб-протоколы > Настройка модуля > снимите галочку с пункта «Включить проверку протокола HTTPS».

    Антивирус Kaspersky Internet Security

    В зависимости от версии Касперского некоторые элементы интерфейса могут отличаться.

    1. Отключите надстройки Kaspersky Internet Security. Для этого в Internet Explorer выберите вкладку Сервис > Настроить надстройки.

    В разделе «Отображать» выберите пункт «Все надстройки». Найдите в списке надстройки Kaspersky Protection и Kaspersky Protection Toolbar, щелкните по строке правой кнопкой мыши и выберите пункт «Отключить».

    2. Отключите внедрение скриптов Касперского и проверку защищенных соединений. Для этого откройте Kaspersky Internet Security > Настройки > Дополнительно > Сеть > Внедрять в трафик скрипт для взаимодействия с веб-страницами.

    3. Откройте Kaspersky Internet Security > Настройки > Защита > Веб-Антивирус (или Веб-Защита).

    Откройте Расширенные настройки и отключите «Автоматически активировать расширение Kaspersky Protection в браузерах».

    4. Отключите проверку HTTPS-соединений. Для этого Откройте Kaspersky Internet Security > Настройки > Дополнительные параметры> Сеть. В блоке « Проверка защищенных соединений » отключите опцию « Проверять защищенные соединения » .

    Антивирус Dr.Web

    Отключите проверку HTTPS-соединений. Для этого откройте Dr.Web > Настройка > Основные > Сеть > Безопасные соединения. Установите переключатель « Проверять зашифрованный трафик » в положение « Откл. » .

    Программа AdGuard

    Отключите проверку HTTPS-соединений. Если в вашем браузере установлено дополнение AdGuard, для него ничего отключать не нужно. Если оно не установлено, то откройте программу «AdGuard » > Настройки > Общие настройки > уберите галочку с пункта «Фильтровать HTTPS протокол ».

    AVG Antivirus

    Отключите проверку HTTPS-соединений. ​Для этого откройте AVG Antivirus > Настройки > Компоненты > Веб-защита или Online Shield > Настройки > уберите галочку с пункта « Включить сканирование HTTPS ».

    Ссылка на основную публикацию
    Adblock
    detector