Где хранятся сертификаты касперского

Обновлено: 07.07.2024

Вот так статья - общеизвестный факт плюс ссылка на личный сайтик. Торт, что и говорить.

Совершенно согласен. Общеизвестный факт. Но иногда в запарке забывается и случаются казусы. Поэтому решил еще раз напомнить.

Высосано из пальца, для администратора сайта никаких дополнительных действий не требуется.

. в инстаграме такую краткость любят.

Чем бы заняться. Может разрешить антивирусу смотреть зашифрованный траффик и расстроиться? :)

Не новость. Многие другие антивирусы тоже уличали в подмене сертификатов и слежке за пользователем, а так же в том, что делают они это так топорно, что к тому же снижают параметры безопасности соединения. Но вы же сами установили антивирус да еще и пустили его в браузер.

Все системы антивирусной защиты делятся на дырявое решето и имеющие функцию подмены сертификата. Как вы предлагаете проверять js-дрянь, идущую по SSL каналу. Кончилось то время когда на Web-е лежали файлики, и если не позволять им запускаться - то всё будет зашибись. Сейчас с помощью js Вас могут завязать в узел и сложить из Вас оригами почти не приходя в сознание с использованием только штатных API. А если к этому добавить не контролируемое вовсе мракобесие с node.js и просто разбросанными по интернету файлы с кусками фреймворков, в время от времени находят разное.

Вообще есть прекрасный способ сделать так, чтобы за пользователем не следили и он был в безопасности. Нужно по сайтикам лазить ка Столман. Где-то на хабре вроде была статья с его рецептом успеха. А в остальное время, приходится использовать проверку SSL-трафика, и внимательно следить за исключением трафика всяких банк-клиентов, которые это местами страсть как не любят.

Вы распространяете FUD. Браузеры выполняют JS в песочнице. Если вы знаете набор эксплоитов, с помощью которых можно пробить весь набор защит, идите и получайте миллионы долларов. Но вы не знаете, вы просто выдумали что-то. Никакой пользы от антивирусов, шпионящих за трафиком, нет. Если скрипты и проникнут на ваш компьютер, то скорей через эти самые антивирусы, которые разрабатываются мелкими компаниями и безопасность которых никто толком не проверяет, в отличие от браузеров.

При чём тут node.js - я даже предположить боюсь.

То что браузеры исполняют их в песочнице не помешало эксплуатировать спектру с JS. Поэтому я и говорю, что времена, когда мы все были в домике и глаз хватало, чтобы быть в безопасности давно прошли.

Если скрипты и проникнут на ваш компьютер, то скорей через эти самые антивирусы, которые разрабатываются мелкими компаниями и безопасность которых никто толком не проверяет, в отличие от браузеров.

Я дико извиняюсь, но антивирусные компании очень даже немаленькие, а мантру о том что множество глаз БДИТЕЛЬНО следят мы проходили во времена heartbleed. Не помогло OpenSSL, за которым следили параноики, почему должно помочь браузерам.

А нода здесь как самый яркий пример того, как обычная человеческая лень программеров увеличивает поверхность атаки на порядок, а бардак в их модной инфраструктуре вполне может спровоцировать получение JS-зловреда с уважаемого сайта, и уберечься от этой дряни, хотя бы спустя некоторое время, сможет помочь только антивирусник.

И да, я читаю ежедневный отчёт от Kaspersky Cecurity Center по моей маленькой непримечательной сетке, и крайне счастлив, что вся эта дрянь из отчёта осталась за пределами сетки.

Недоуменный вопрос про node.js был к тому что она вообще на сервере выполняется, и с точки зрения антивируса ничем не отличается от PHP, ASP или на чем там бекенд сделан.

читаю ежедневный отчёт от Kaspersky Cecurity Center по моей маленькой непримечательной сетке, и крайне счастлив

Евгений Валентинович перелогиньтесь ;)

Я предлагаю держать актуальную версию браузера + по возможности резать весь js. Я, например никуда не хожу без noscript + ublock origin. Проверка web антивирусом не панацея совсем. Когда я работал админом не раз встречал "'эксклюзивчики" которые попадали в базу только после того как я их отсылал на проверку. И ни один из "имеющих функцию подмены сертификата", даже не хрюкнул, когда пользователь щелкал по файлу name.doc.js. А ведь были такие, менеджеры которых гарантировали на словах, что помогут в расшифровке файлов. Вся их помощь заключалась в "когда мы сможем найти способ их расшифровать, то обязательно расшифруем". А будь у пользователя linux, где в файловых браузерах завезли mime (двойной клик на документе открывает его в приложении, двойной клик на исполняемом скрипте вызывает меню с вариантами открыть в текстовом редакторе/запустить), он бы хотя бы озадачился почему проводник предлагает ему запустить файл вместо открыть.
Кстати, ни разу за 15 лет работы админом, вирусы не смогли нанести значимый ущерб сети предприятия. Самую большую проблему составил win32.kido году эдак в 2009, но это скорее потеря времени на установку патчей + перезагрузка заддосеных компов, шифровальщики при мне пролезли максимум на три рабочих места из пары сотен и два из них были компьютеры HR куда сыплется нефильтруемая электронная почта и один компьютер секретаря генерального директора по тем же причинам. Весь интернет на предприятии был через прокси, либо не в сети предприятия.

Однажды в середине нулевых наш начальник отдела ходатайствовал о премии для пользователя, который позвонил в отдел и сказал следующее: "Мне пришло письмо, но я не знаю этого отправителя, проверьте, пожалуйста, можно ли мне его открывать".

В какой то мере

Он еще и свой .js в html код посещаемых сайтов вставляет :)

Кстати да, вмешивается в исходный код, как в прочем и всякие блокировщики рекламы и баннеров.

Можно. Установите антивирус и проанализируете. Обсудим.

Лет 5-6-7 назад не помню точно, когда я внедрял РКН фильтр меня тоже посетила паранойя по этому поводу. Точнее почему Avast имел наглость подменить сертификат который был был уже подменён фильтром для вывода заглушки блокировки. И даже проверял на контролируемых хостингах на разных антивирусах, что всё происходит корректно, без модификации кода.

Насчёт паранойи пошутил, нужно было проверить корректность подмены сертификата.

что там анализировать то. простого наблюдения запросов пару лет назад мне хватило увидеть что весь контент браузера включая соцсети банкинг да вообще все что загружается в браузере улетает в KSN или облачный что то там как они это называют. а чтобы это была не зашифрованная бесполезная каша как у яровой они делают MITM и все расшифровывают отсюда и сертификат. Давно уже стало ясно что сторонние антивирусы снижают безопасность.

Это на заметку любителям обвешать браузер полезными дополнениями. Помните, все ваши дополнения имеют доступ ко всем открываемым вкладкам, а те кто запросил разрешения и к "приватным" в том числе.

В хромичах это не проблема - у каждого профиля свой набор дополнений. В профиль для банковских счетов можно просто ничего не ставить.

Kaspersky не нужен. Если вы пользователь ОС Windows, то встроенного средства безопасности и регулярных обновлений вполне достаточно.

Ну а судя по вашему личному сайту блогу вам давно нужно использовать Linux как основную систему, а Windows держать на виртуалке только для экспериментов.

Мне приходится использовать касперский и Windows. К сожалению обосновать не имею возможности. Прошу поверить на слово.

Две операции, аутентификация Сервера администрирования при подключении к нему Консоли администрирования и обмен информацией с устройствами, осуществляются на основании сертификата Сервера администрирования. Сертификат используется также для аутентификации, когда главные Серверы администрирования подключены к подчиненным Серверам администрирования.

Сертификаты, выписанные "Лабораторией Касперского"

Сертификат Сервера администрирования автоматически создается при установке компонента Сервер администрирования и хранится в папке %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert.

Сертификат Сервера администрирования действителен в течение пяти лет, если сертификат выдан до 1 сентября 2020 года. В противном случае срок действия сертификата ограничен 397 днями. Новый сертификат генерируется Сервером администрирования как резервный сертификат, за 90 дней до срока окончания действия текущего сертификата. Затем новый сертификат автоматически замещает текущий сертификат за один день до окончания его срока действия. Все Агенты администрирования на клиентских устройствах автоматически настраиваются на аутентификацию с Сервером администрирования с использованием нового сертификата.

Если вы укажете срок действия сертификата Сервера администрирования более 397 дней, браузер вернет ошибку.

При необходимости можно назначить Серверу администрирования пользовательский сертификат. Например, это может понадобиться для лучшей интеграции с существующей PKI вашей организации или для требуемой настройки полей сертификата. При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы устранить эту ошибку, вам потребуется восстановить соединение после замены сертификата.

Чтобы заменить сертификат Сервера администрирования вручную, выполните следующие действия:

    Используйте утилиту klsetsrvcert для замены сертификата.

Из командной строки выполните команду со следующим синтаксисом:

Из командной строки выполните команду со следующим синтаксисом:

Klmover [-address <адрес сервера>] [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>]

Сертификат Сервера администрирования заменится и Сервер аутентифицируется с Агентом администрирования на клиентских устройствах, с использованием нового сертификата.

В случае если сертификат Сервера администрирования утерян, для его восстановления необходимо провести переустановку компонента Сервер администрирования и восстановление данных.

Две операции, аутентификация Сервера администрирования при подключении к нему Консоли администрирования и обмен информацией с устройствами, осуществляются на основании сертификата Сервера администрирования. Сертификат используется также для аутентификации, когда главные Серверы администрирования подключены к подчиненным Серверам администрирования.

Сертификаты, выписанные "Лабораторией Касперского"

Сертификат Сервера администрирования автоматически создается при установке компонента Сервер администрирования и хранится в папке %ALLUSERSPROFILE%\Application Data\KasperskyLab\adminkit\1093\cert.

Сертификат Сервера администрирования действителен в течение пяти лет, если сертификат выдан до 1 сентября 2020 года. В противном случае срок действия сертификата ограничен 397 днями. Новый сертификат генерируется Сервером администрирования как резервный сертификат, за 90 дней до срока окончания действия текущего сертификата. Затем новый сертификат автоматически замещает текущий сертификат за один день до окончания его срока действия. Все Агенты администрирования на клиентских устройствах автоматически настраиваются на аутентификацию с Сервером администрирования с использованием нового сертификата.

Если вы укажете срок действия сертификата Сервера администрирования более 397 дней, браузер вернет ошибку.

При необходимости можно назначить Серверу администрирования пользовательский сертификат. Например, это может понадобиться для лучшей интеграции с существующей PKI вашей организации или для требуемой настройки полей сертификата. При замене сертификата все Агенты администрирования, ранее подключенные к Серверу администрирования по SSL, перестанут подключаться к Серверу с ошибкой "Ошибка аутентификации Сервера администрирования". Чтобы устранить эту ошибку, вам потребуется восстановить соединение после замены сертификата.

Чтобы заменить сертификат Сервера администрирования вручную, выполните следующие действия:

    Используйте утилиту klsetsrvcert для замены сертификата.

Из командной строки выполните команду со следующим синтаксисом:

Из командной строки выполните команду со следующим синтаксисом:

Klmover [-address <адрес сервера>] [-pn <номер порта>] [-ps <номер SSL-порта>] [-nossl] [-cert <путь к файлу сертификата>]

Сертификат Сервера администрирования заменится и Сервер аутентифицируется с Агентом администрирования на клиентских устройствах, с использованием нового сертификата.

В случае если сертификат Сервера администрирования утерян, для его восстановления необходимо провести переустановку компонента Сервер администрирования и восстановление данных.

Когда я установил на свежеприобретенный ноутбук с операционной системой Windows 8.1 x64 антивирус Касперского, а точнее Kaspersky Internet Security для всех устройств (Версия 2016 (16.0.0.614)), то при первой же попытке зайти на сайт Яндекса (справедливо и для Google) получил следующее предупреждение в окне браузера FireFox x64 v43.0.0:

Как Касперский проверяет защищенные SSL соединения

Как добавить сертификат Касперского в FireFox

Чтобы добавить сертификат от Касперского выполните следующие действия:
Зайдите в настройки браузера

kaspersky antivirus personal root certificate

В разделе «Дополнительные» в меню «Сертификаты» нажмите кнопку [Просмотр сертификатов]

kaspersky antivirus personal root certificate

Во вкладке «Центры сертификации» нажмите кнопку [Импортировать…]

kaspersky antivirus personal root certificate

kaspersky antivirus personal root certificate

В появившемся окне отметьте необходимые опции (я выбрал все). И нажмите [ОК]

kaspersky antivirus personal root certificate

Теперь в списке хранилища сертификатов FireFox вы должны увидеть сертификат Лаборатории Касперского, который браузер будет считать доверенным.

kaspersky antivirus personal root certificate

После проведения всех вышеописанных действий сайты Яндекса и Гугла стали открывать нормально.

kaspersky antivirus personal root certificate

Как разрешить просмотр скрытых папок в проводнике Windows

Зайдите в панель управления и выбирете пункт «Параметры папок»

kaspersky antivirus personal root certificate

В вкладке «Вид» отметьте в самом низу пункт «Показывать скрытые файлы, папки и диски»

kaspersky antivirus personal root certificate

Это вариант заключается в отключении проверки Касперским защищенных соединений. Что это сделать зайдите в настройки антивируса:

kaspersky antivirus personal root certificate

В пункте меню «Дополнительно» выберите раздел «сеть»:

kaspersky antivirus personal root certificate

И в нем отключите проверку защищенных соединений:

kaspersky antivirus personal root certificate

При этом антиврус выдаст вам предупреждение, что уровень защиты компьютера в таком случае будет ниже.

kaspersky antivirus personal root certificate

Благодарности

При написании статьи были использованы следующие источники:

kaspersky antivirus personal root certificate

Все запросы ПК во внешку от приложений при использовании KIS (google chrome/drive, opera, icq, itunes, etc) идут через 127.0.0.1 (разные динамические порты) и перенаправляются на KIS – антивирус работает как локальный прокси/NAT для всех приложений.

Kaspersky Anti-Virus Personal Root Certificate

kaspersky antivirus personal root certificate

Для этого найдите сертификат на компьютере по пути* c:ProgramDataKaspersky LabAVP17.0.0DataCert(fake)Kaspersky Anti-Virus Personal Root Certificate.cer, а затем в меню Настройки —> Дополнительные настройки , в разделе НТТPS/SSL нажмите на кнопку «Настроить сертификаты» .
Если такой папки Вы не видите — включите ее отображение по следующей инструкции.
* Обратите внимание! Путь может отличаться в зависимости от версии установленного у Вас антивируса Лаборатории Касперского.
Если путь отличается — лучше установить самую последнюю версию антивируса. Велика вероятность, что после этого проблема исчезнет сама, и все последующие действия выполнять не нужно будет.
Ссылки для скачивания последних версий продуктов Лаборатории Касперского:

** Если через проводник не получается добраться до сертификата, включите отображение скрытых файлов и папок по инструкции из статьи.

kaspersky antivirus personal root certificate

Для установки сертификата перейдите на вкладку «Доверенные корневые центры сертификации» и нажмите кнопку «Импорт…»,

kaspersky antivirus personal root certificate

и в открывшемся окне кнопку «Далее >».

kaspersky antivirus personal root certificate

Для выбора файла сертификата нажмите кнопку «Обзор..».

kaspersky antivirus personal root certificate

Найдите на жестком диске файл сертификата по пути c:ProgramDataKaspersky LabAVP17.0.0DataCert(fake)Kaspersky Anti-Virus Personal Root Certificate.cer и нажмите кнопку «Открыть» и затем кнопку «Далее >».

Обратите внимание, предлагаемое по умолчанию хранилище сертификатов должно совпадать c тем, куда следует поместить корневой сертификат. Если импорт был инициирован из другого раздела хранилища сертификатов, то нужно выбрать по кнопке «Обзор…» хранилище «Доверенные корневые центры сертификации» и нажать кнопку «Далее >».

kaspersky antivirus personal root certificate

Затем следует подтвердить завершение работы мастера, нажав кнопку «Готово»,

kaspersky antivirus personal root certificate

kaspersky antivirus personal root certificate


Для контроля правильности проделанных операций в окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и в конце списка найдите установленный вами корневой сертификат и откройте окно информации о сертификате, нажав кнопку «Просмотр». Убедитесь, что сертификат действителен.

kaspersky antivirus personal root certificate

Закройте все окна, перезагрузите браузер и проверьте действие сертификата, установив защищенное соединение.

Читайте также: