Pardavimo sutartys      2021 03 28

Kaip pataisyti „blogo sertifikato“ pranešimą „Opera“? Skaitmeninių sertifikatų autentifikavimas „Windows PKI“ Nepavyko patikrinti, ar sertifikatas priklauso.

Sertifikatų autentiškumo užtikrinimas „Windows“ aplinkoje

Autentifikavimo problemos yra svarbiausios autentifikuojant vartotojus, sistemas ir saugius tinklo ryšius naudojant skaitmeninius sertifikatus. Kad patikrintų sertifikato autentiškumą, „Windows“ programa, naudojanti viešojo rakto infrastruktūros (PKI) mechanizmus, turi nustatyti, ar ji gali pasitikėti sertifikatu ir atitinkamu viešuoju raktu.

Kad patvirtintų sertifikatą, PKI programa turi įgyvendinti tinkamą logiką, pagal kurią atliekamos įvairios sertifikato dalių lyginimo procedūros. Šiame straipsnyje apžvelgsime šias procedūras, taip pat kitus sertifikatų autentifikavimo proceso aspektus. Kruopštus šio proceso tyrimas padės jums toliau nustatyti ir išspręsti sertifikato patvirtinimo problemas, jei tokių yra.

Palyginimo procedūros

Sertifikato autentifikavimo procese jam atliekamos palyginimo procedūros pagal šiuos kriterijus: skaitmeninis parašas, patikimumo parametrai, laiko parametrai (laikas), sertifikato panaikinimo informacija (atšaukimas) ir formato parametrai (formatavimas). Jei paaiškėja, kad pažymėjimas neatitinka bent vieno iš šių kriterijų reikalavimų, tada jis laikomas negaliojančiu. Kai surenkamas skaitmeninis parašas, autentifikatorius naudoja patikimą viešąjį raktą, kad autentifikuotų skaitmeninį parašą, kurį prie sertifikato pridėjo išduodanti sertifikato institucija (CA). Sertifikatą išduodančios CA viešasis raktas arba kita institucija, įtraukta į sertifikatų grandinę pagal hierarchinį pasitikėjimo santykių modelį, naudojamas kaip raktas.

Norint patikrinti parašo autentiškumą, neužtenka turėti tik viešąjį raktą, jis turi būti patikimas. „Windows Server 2003“ ir „Windows 2000 Server PKI“ infrastruktūroje CA sertifikatas ir viešasis raktas vadinami patikimumo inkarais ir prieinami per „Windows PKI“ kliento sertifikatų saugyklos patikimų šaknų sertifikavimo institucijų konteinerį. Lyginant pasitikėjimo santykių parametrus, patikimų CA sertifikatas yra autentifikuojamas - ši procedūra dar vadinama sertifikatų grandinės tikrinimu. Ši procedūra gali sukelti skirtingus kiekvieno grandinės sertifikato autentifikavimo ciklus. Sertifikato grandinės autentiškumo tikrinimo procedūra bus išsamiau aptarta toliau.

Apdorojant laikinuosius sertifikato parametrus, dabartinė data lyginama su sertifikato pradžios ir galiojimo datomis. Viena iš priežasčių apriboti sertifikato galiojimą yra atitikti šiuolaikinius kompiuterių saugumo reikalavimus, ypač kriptografiją, nes mažai tikėtina, kad kas nors pasitikėtų sertifikatais, išduotais naudojant pasenusią technologiją.

Atšaukimo patikrinimo metu tikrinama, ar sertifikatą išdavusi CA neatšaukė. „Windows 2003“ ir „Windows 2000 Server“ PKI aplinkos dabar palaiko visas CRL ir CRL paskirstymo taškus (CDP). Be to, „Windows 2003“ sertifikatų tarnybos gali apdoroti delta CRL. Naudodami CRL, CRL pakeitimų sąrašus ir CDP mazgus, galite automatiškai patikrinti sertifikatų galiojimą. Daugiau informacijos apie problemas, susijusias su sertifikatų panaikinimu, rasite straipsnyje paskelbta „Windows IT Pro“ / RE # 4, 2006 m.

Formatavimo palyginimo procedūra patikrina, ar sertifikato formatas atitinka standartinius reikalavimus, apibrėžtus Tarptautinės telekomunikacijų sąjungos telekomunikacijų standartizacijos sektoriaus (ITU-T) X.509 rekomendacijoje. Tai taip pat patvirtina sertifikatų plėtinių, apibūdinančių valdomų pasitikėjimo santykių nustatymus, teisingumą, pvz., Pradinius apribojimus, pavadinimų apribojimus, programų politikos apribojimus ir išdavimo politikos apribojimus. Šie plėtiniai išsamiau aprašyti straipsnyje paskelbta „Windows IT Pro“ 7, 2006 m. Pavyzdžiui, dauguma programų, naudojančių saugų MIME (S / MIME), tikrina subjekto vardo sertifikato parametro autentiškumą, aprašytą interneto inžinerijos darbo grupės (IETF) užklausoje dėl komentarų (RFC) 822 (iš esmės standartinis interneto pašto adresų formato pavadinimas, tarkime [apsaugotas el. paštas]). Norėdami tai padaryti, šio parametro vertė lyginama su siuntėjo adreso lauku SMTP pranešimo antraštėje. S / MIME atveju šis patikrinimas apsaugo nuo galimo apsimetinėjimo ir atakų „viduryje“. Tokių atakų metu užpuolikas paprastai bando save identifikuoti su tikru vartotoju, kad galėtų pasiekti sistemą ar tinklą. Dauguma „Secure Sockets Layer“ (SSL) diegimų atlieka panašaus tipo patikrinimus. SSL patikrina, ar subjekto RFC 822 pavadinimo parametras atitinka pavadinimą, esantį saugios svetainės, kurią klientas pasiekia, URL lauke.

Standartinė sertifikato grandinės tvarkymo tvarka

Kas yra sertifikatų grandinė ir kodėl ji turėtų būti apdorota sertifikato autentifikavimo procese? Sukūrę grandinę, galite organizuoti visų sertifikatų, su kuriais šis sertifikatas yra susijęs, autentifikavimą. Norėdami suprasti, kas yra sertifikatų grandinė, pažvelkime į hierarchinį pasitikėjimo modelį PKI infrastruktūroje. Šiame modelyje (kuris taip pat buvo aptartas aukščiau paminėtame PKI pasitikėjimo principų straipsnyje) kiekvieną vartotojo sertifikatų grandinę sudaro visų CA sertifikatai, sudarantys kelią nuo vartotojo iki CA šaknies (šaknies) šioje hierarchijoje. Naudojant hierarchinį pasitikėjimo modelį, kiekviename sertifikate yra rodyklė į pirminę (arba sertifikato išdavėją) CA, kuri saugoma X.509 sertifikato išdavėjo lauke. Fig. 1 parodytas CA išduoto vartotojo sertifikato grandinės pavyzdys, kai PKI yra dviejų pakopų hierarchija. Ryžiai. 1 parodytas paprasčiausias sertifikato dalyko ir sertifikato išdavėjo parametrų naudojimo pavyzdys. Šiame pavyzdyje pasirinktinio sertifikato objektas yra vartotojas, o sertifikato išdavėjas - CA. Tarpinės institucijos sertifikate tema yra pati institucija, o leidėjas šiuo atveju bus pagrindinis CA. Taikant hierarchinį pasitikėjimo modelį, pagrindinė CA visada pasirašo savo sertifikatą, todėl ji yra ir sertifikato subjektas, ir išdavėjas.

Grandinės apdorojimą atlieka sertifikatų tikrintojas. Šis procesas yra padalintas į dvi dalis: sertifikato grandinės kūrimą ir jos autentiškumo patikrinimą.

Sertifikatų grandinės kūrimas.Šiame etape tikrintojas peržiūri visą sertifikatų grandinę, pradedant vartotojo sertifikatu. Taip ieškoma sertifikato, kuriuo CA visiškai pasitiki (t. Y. Pasitikėjimo inkaro). Pavyzdyje, parodytame pav. 2, autentifikatorius rado pasitikėjimo inkarą CA šaknies lygyje, nors paprastai jis taip pat gali būti tarpiniame CA lygyje. Suradus pasitikėjimo inkarą, grandinės sudarymo procedūra baigta, o po to patvirtinimo logika pereina prie sertifikato grandinės autentifikavimo procedūros. Jei tikrintojui nepavyksta rasti patikimo inkaro, visas grandinės apdorojimo procesas baigiasi ir tampa neįmanoma nuspręsti, ar autentifikatorius pasitikės šiuo sertifikatu.

Sertifikato grandinės autentifikavimas.Šios procedūros metu autentifikatorius taip pat peržiūri visą sertifikatų grandinę, tačiau čia, skirtingai nuo ankstesnio atvejo, naršymo procesas prasideda nuo ankstesnės procedūros nustatyto pasitikėjimo inkaro analizės, o po to nuosekliai patikrinamas kiekvieno šios grandinės CA sertifikato autentiškumas . Kad sertifikatas būtų galiojantis, jis turi būti pasiekiamas per vietinį vartotojo sertifikatų saugyklos konteinerį. Toliau bus parodyta, kas atsitiks, jei šio sertifikato nebus galima įsigyti vietoje.

Tikrinamo sertifikato išplėtimas „Authority Key Identifier“ (AKI) naudojamas CA sertifikatui identifikuoti grandinės autentifikavimo procedūros metu. Lauke AKI yra šių tipų informacija.

  • Pažymėjimą išdavusios institucijos pavadinimas ir šios institucijos pažymėjimo serijos numeris. Jei ši informacija yra lauke AKI, autentifikatorius ieško atitinkamo sertifikato, naudodamas laukus Serijos numeris ir Tema. Šis sertifikato identifikavimo metodas vadinamas griežta atitiktimi.
  • Patvirtintą sertifikatą išdavusios institucijos sertifikato viešojo rakto identifikatorius (KeyID). Jei ši informacija yra lauke AKI, autentifikatorius ieško atitinkamo sertifikato, naudodamas sertifikato plėtinį Subject Key Identifier (SKI), kuriame saugomas unikalus viešojo rakto identifikatorius. Šis sertifikato identifikavimo metodas vadinamas raktų atitikimu.

Jei tikrinamame sertifikate nėra AKI lauko, autentifikatorius bando identifikuoti išduodančią CA sertifikatą, patikrindamas, ar vardas, paimtas iš patvirtinto sertifikato lauko „Išdavėjas“, atitinka sertifikato lauko „Tema“ turinį. Šis sertifikato identifikavimo metodas vadinamas pavadinimo atitikimu.

Tais atvejais, kai patvirtintas sertifikatas nėra prieinamas vietoje, „Windows“ autentifikavimo programinė įranga naudoja plėtinį „Information Information Access“ (AIA), kad gautų sertifikato kopiją, atsisiųsdama jį tinkle iš atitinkamo kompiuterio. Tam naudojamas AIA laukas, kuriame yra žymeklis į FTP, HTTP, lengvojo katalogo prieigos protokolo (LDAP) CA sertifikatų saugojimo mazgą arba atitinkamo failo bendrinimo žymeklis. Jei AIA lauke yra kelios nuorodos, autentifikatorius bando naudoti visas tas nuorodas tokia tvarka, kokia jos yra išvardytos lauke. Visi sertifikatai, įkelti naudojant AIA lauką, yra patvirtinami talpykloje vartotojo PKI profilyje vietiniame diske (būtent aplanke Dokumentai ir nustatymai

Jei prieigos prie sertifikato vietos ir tinklo nėra, sertifikato patvirtinimo procesas nepavyksta. Jei yra sertifikatas, tada autentifikavimo logika suaktyvina (kiekvienam grandinės sertifikatui) visas aukščiau aprašytas sertifikato parametrų lyginimo procedūras: skaitmeninį parašą, patikimumo parametrus, laiko parametrus, sertifikatų atšaukimo informaciją ir formato parametrus.

Galite peržiūrėti grandinę, susietą su konkrečiu sertifikatu, naudodami sertifikato ypatybių dialogo lango, rodomo ekrane, skirtuką Sertifikavimo kelias. Norėdami pasiekti visus savo sertifikatus, turite paleisti sertifikatų MMC papildinį ir dukart spustelėkite atitinkamą sertifikatą papildinio rodomame sąraše, kad pasiektumėte atskiro sertifikato ypatybes.

Jei atsisiunčiate sertifikatą naudodami „Windows 2003“ arba „Windows 2000 Server CA“ žiniatinklio sąsają, galite pasirinkti atsisiųsti tik patį sertifikatą arba atsisiųsti šį sertifikatą kartu su visais grandinės sertifikatais. Galimybė atsisiųsti sertifikatų grandinę kartais yra labai naudinga, pavyzdžiui, jei darbui naudojate nešiojamąjį kompiuterį. Tokiu atveju visi grandinės sertifikatai bus prieinami autentifikatoriui, net kai vartotojas yra kelyje.

KTL grandinės apdorojimas

Ši procedūra yra ypatingas sertifikato grandinių tvarkymo atvejis. CTL yra sertifikuotas sertifikatų sąrašas, kuriais visiškai pasitiki pagrindinės CA, todėl jame yra patys CA pasirašyti sertifikatai. CTL sukuriamas išskleidžiamajame meniu „Enterprise Trust Group Policy Object“ sudėtiniame rodinyje. Šis sudėtinis rodinys pasiekiamas nuosekliai pasirinkus „Windows“ nustatymų saugos nustatymų viešojo rakto politiką. GPO taip pat automatiškai įkelia CTL į „Enterprise Trust“ konteinerį sertifikatų turinio saugykloje. Atminkite, kad „Enterprise Trust“ sudėtinis rodinys nėra patikimumo inkaro konteineris - jo turinys pagal nutylėjimą nėra laikomas visiškai patikimu.

Kad CTL ir jos turinys būtų laikomi patikimais, CTL pasirašęs sertifikatas turi galioti. Todėl šis sertifikatas turi visiškai atitikti visų aukščiau aptartų parametrų (skaitmeninio parašo, pasitikėjimo santykio parametrų, laiko parametrų, sertifikato atšaukimo informacijos ir formato parametrų) tikrinimo pagal lyginimo procedūras reikalavimus. Sėkmingą skaitmeninio parašo patvirtinimą garantuoja sertifikatas iš patikimų šaknų sertifikavimo institucijų konteinerio, esantis sertifikato, kuris buvo naudojamas pasirašant CTL sertifikatą, grandinėje. Kaip aptarta aukščiau, galite nustatyti, ar sertifikatų grandinė yra galiojančio CTL dalis, peržiūrėję kiekvieną grandinės sertifikatą naudodami sertifikato ypatybių lango skirtuką Sertifikavimo kelias.

Kryžminis sertifikatų grandinės apdorojimas

Kryžminis sertifikavimas yra nauja patikimumo galimybė, įdiegta „Windows 2003“ PKI (daugiau informacijos rasite skyriuje „Kaip pasitikėti PKI principais“). Skirtingai nuo CTL, kryžminis sertifikavimas leidžia nustatyti granuliuotus PKI pasitikėjimus tarp skirtingų CA infrastruktūrų. Užmezgant pasitikėjimo santykius per kryžminį sertifikatą tarp dviejų KI, kurios yra skirtingų organizacijų infrastruktūros dalis, kiekviena iš šių CA tuo pačiu metu tampa ir pagrindine, ir pavaldžia, o kuriant sertifikatų grandines pastebimas labai įdomus poveikis.

Fig. 3 paveiksle parodyta, kaip veikia kryžminis sertifikavimas ir kaip tai veikia sertifikatų savybes. Pasitikėjimo ryšys tarp CA infrastruktūrų šiuo atveju atitinka ryšį, parodytą rodyklėje, nukreiptoje į kairę paveikslo pusę. Šiame pavyzdyje tarp „OrgB“ ir „OrgA“ yra vienpusis pasitikėjimo ryšys. Tai darydama, pavaldi SubCA išdavė kryžminį sertifikatą HPCA („OrgA“ pagrindinė sertifikavimo institucija), kuri leidžia „OrgB“ vartotojams pasitikėti HPCA išduotu sertifikatu, pavadintu Administratorius. Kitaip tariant, pagal šią schemą „OrgB“ organizacijos vartotojai tiesiogiai pasitiki „RootCA“ centru, taip pat „SubCA“ centru, nes nuo jo iki „RootCA“ yra sukurta sertifikatų grandinė. Be to, jie taip pat pasitiki HPCA (kadangi SubCA jai išdavė kryžminį sertifikatą), todėl pasitiki HPCA išduotu administratoriaus sertifikatu.

Sertifikatų autentifikavimas yra gana sudėtinga tema, todėl kilus problemų dėl sertifikatų, žinios apie pagrindinius jų autentifikavimo principus „Windows“ aplinkoje gali padėti lokalizuoti galimas priežastis ir tam tikru mastu palengvinti problemų sprendimą.

Jean de Klerk ([apsaugotas el. paštas] ) yra HP saugos tarnybos narys. Specializuojasi „Microsoft“ produktų tapatybės valdymo ir saugumo srityse. „Windows Server 2003“ saugos infrastruktūros („Digital Press“) autorius

„Yandex“ svetainė neatsidaro. Svetainės sertifikatas nėra patikimas

Kai kuriuose „Yandex“ domeno kompiuteriuose jis buvo atidarytas su svetainės sertifikato klaida:

„Šio sertifikato nepavyko patvirtinti, atsekant jį patikimai sertifikavimo institucijai“.

Žmonės nepatenkinti, ir tai negerai.

O pagrindinio sertifikato skirtuko „Sertifikavimo kelias“ sertifikato ypatybėse galite pamatyti, kas kaltas. Tai yra pagrindinis „Certum“ sertifikavimo institucijos sertifikatas. Jis turi tokį klaidos pranešimą:

„nepasitiki šiuo pagrindiniu CA sertifikatu“

Atitinkamai padėjo pridėti sertifikatą išdavusios sertifikavimo institucijos šakninį sertifikatą „Yandex“.

Pats sertifikatas yra čia. Sertifikatų ypatybėse buvo nurodytas pagrindinio sertifikato serijos numeris - 010020, toks pat, kaip nurodyta aukščiau .

Be minėto atvejo, tokio elgesio priežastis gali būti infekcija. Taigi, verta patikrinti, ar kompiuteryje nėra virusų, naudojant antivirusinį skaitytuvą. Pavyzdžiui - drweb išgydyti. Taip pat yra paranojiškų antivirusinių programų, kurios tikrina ryšius - pažymėjimų tikrinimo išjungimas šiuo atveju gali padėti.

tagPlaceholderŽymos: „Yandex“, sertifikatai, šaknis, „CertumCA“, 2016 m

Grįžkime prie „Saugių pinigų“

Straipsnyje nurodoma:

  • „Kaspersky“ antivirusinė programa
  • „Kaspersky Internet Security“
  • „Kaspersky Total Security“
  • „Kaspersky Security Cloud“;
  • „Kaspersky Small Office“ sauga.

Problema

Kai atidarote svetainę, gausite pranešimą „Sertifikato patvirtinimo metu buvo rasta problema“ arba „Negalima garantuoti domeno, su kuriuo užmezgamas užšifruotas ryšys, autentiškumo“.

Priežastis

Svetainė gali būti nesaugi, įsibrovėliai gali pavogti jūsų kredencialus ir kitą informaciją. Nerekomenduojame atidaryti tokios svetainės.

Norėdami gauti daugiau informacijos apie galimas priežastis, žr.

Sprendimas

Galite leisti vienkartinį svetainės atidarymą. Instrukcija.

Jei esate tikri dėl šios svetainės saugumo ir norite, kad programa daugiau jos netikrintų ir rodytų tokius pranešimus:

Pranešimo priežastys

  • Sertifikatas gali būti panaikintas. Pavyzdžiui, pagal savininko pareiškimą, jei jo svetainė buvo nulaužta.
  • Pažyma buvo išduota neteisėtai. Sertifikatas turi būti gautas sertifikavimo centre, išlaikius patikrinimą.
  • Sertifikato grandinė nutrūko. Sertifikatai tikrinami grandinėje nuo savarankiškai pasirašyto iki patikimo pagrindinio sertifikato, kurį pateikia sertifikavimo institucija. Tarpiniai sertifikatai yra skirti kito grandinės sertifikato pasirašymui (patvirtinimui).
    Priežastys, kodėl sertifikatų grandinė gali nutrūkti:
    • Grandinę sudaro vienas savarankiškai pasirašytas sertifikatas. Toks sertifikatas nėra sertifikuotas sertifikavimo institucijos ir gali būti pavojingas.
    • Grandinė nesibaigia patikimu šakniniu sertifikatu.
    • Grandinėje yra sertifikatų, kurie nėra skirti kitiems sertifikatams pasirašyti.
    • Šakninio arba tarpinio sertifikato galiojimo laikas pasibaigęs arba nepasibaigęs. Sertifikavimo centras išduoda pažymėjimą tam tikram laikotarpiui.
    • Grandinė negali būti pastatyta.
  • Sertifikato domenas neatitinka svetainės, su kuria užmezgamas ryšys.
  • Sertifikatas nėra skirtas patvirtinti svetainės tapatybę. Pavyzdžiui, sertifikatas skirtas tik užšifruoti ryšį tarp vartotojo ir svetainės.
  • Buvo pažeista sertifikato naudojimo politika. Sertifikato politika - tai taisyklių rinkinys, nustatantis sertifikato, kuriam taikomi nurodyti saugumo reikalavimai, naudojimą. Kiekvienas sertifikatas turi atitikti bent vieną sertifikato politiką. Jei jų yra keli, pažymėjimas turi atitikti visas taisykles.
  • Sertifikato struktūra sugedusi.
  • Tikrinant sertifikato parašą įvyko klaida.

Kaip pašalinti pranešimus apie problemą su sertifikatu, išjungus šifruotų ryšių patvirtinimą

Išjungus šifruotų ryšių nuskaitymą, sumažės kompiuterio apsaugos lygis.

Jei nenorite, kad „Kaspersky Lab“ programa rodytų pranešimą apie problemą su sertifikatu, išjunkite užšifruotą ryšio nuskaitymą:


  1. Norėdami sužinoti, kaip atidaryti programą, skaitykite straipsnyje pateiktas instrukcijas.
  1. Eikite į skyrių Papildomai ir pasirinkite Tinklas.

  1. Pasirinkite parinktį Netikrinkite patikimų jungčių.

  1. Perskaitykite įspėjimą ir spustelėkite Tęsti.

Šifruotų ryšių tikrinimas bus išjungtas.

Kaip pašalinti pranešimus apie problemą su sertifikatu, pridedant svetainę prie išimčių

Galite pridėti svetainę, kad nebūtų nuskaityta užšifruotų ryšių „Kaspersky Anti-Virus“, „Kaspersky Internet Security“, „Kaspersky Total Security“ 18 ar naujesnės versijos ir „Kaspersky Small Office Security 6“ ar naujesnėse versijose. Ši funkcija negalima ankstesnėse versijose.

  1. Eikite į skyrių Papildomai ir pasirinkite Tinklas.

  1. Spustelėkite Konfigūruokite išimtis.

„Sertifikato klaida“ rodoma kaip naršyklės pranešimas dėl didesnio saugumo paprotys duomenis. Užmezgant ryšį su svetainėmis, naršyklė tikrina realybė sertifikatas. O jei patikrinti neįmanoma, ryšys nutraukiamas, rodomas pranešimas apie nepakankamą apsaugą.

Taigi, jei prisijungdama prie saugios svetainės naršyklė praneša apie svetainės saugos sertifikato klaidą, kaip galiu išvalyti kelis kartus patikrinto serverio įspėjimą?

Įspėjimo priežastys

1. Svetainės sertifikatas nėra patikimas, jei pateikiama neišsami tarpinių sertifikatų grandinė, gali atsirasti šis pranešimas apie klaidą. Tikriausiai bandoma išgauti vartotojo informaciją.

2. Svetainės su kitu adresu saugos sertifikatas buvo sukurtas.


3. Netikslus laikas kliento kompiuteryje yra vėlesnis nei serverio CCL sertifikato galiojimo laikas. Standartinė rekomendacija yra nustoti naudotis svetaine uždarius puslapį. Arba, kaip pasirinkimą, galima iš naujo nustatyti laikmatį: rankiniu būdu arba iš naujo įdėjus plokštės bateriją.

4. Jei klaida išlieka prisijungiant prie daugelio svetainių, gali kilti sistemos ar tinklo problemų. Dėl netikslių sertifikatų įvedimo kaltininkas gali būti antivirusinė programa arba kenkėjiška programa, pakeičianti tikrus sertifikatus.

5. Ištekliai tikrai nesaugūs. Jei norite ignoruoti"signalizacija", turite padaryti svetainę išimtimi. Tačiau prieš tokiu būdu ištaisydami svetainės saugos sertifikato klaidą nepakenks papildomai patikrinti problemos priežastį.

Jei klaida pasitaiko retkarčiais, turite atsisiųsti saugos sertifikatą iš oficialaus šaltinio, jį įdiegti ir iš naujo paleisti kompiuterį.

„Windows VISTA“

Kaip išvalyti „Windows VISTA“ svetainės saugos sertifikato klaidą:

1. Pridėkite sertifikatą prie patikimo (nerekomenduojama). Tada turėtumėte patvirtinti tolesnį lango atidarymą ir pasirodžiusiame „Sertifikato klaida ...“ iškviesti negaliojančio sertifikato langą, nurodytą „skydu“.

2. Pasirinkite „Peržiūrėti sertifikatą“, tada „Bendra“, kur galima sekti svetainės sertifikato galiojimą.

3. Diegimo vedlyje pasirinkite „Įdiegti sertifikatą“ ir „Kitas“.

4. Pažymėkite langelį " Automatiškai pasirinkta sertifikatų parduotuvė... “, patvirtindami paspausdami„ Pirmyn “.

5. Patvirtinkite operaciją spustelėdami „TAIP“ ir „Baigti“ užklausos lange. Įdiegtas pasirinktas sertifikatas.

6. Patvirtinkite atliktus pakeitimus spustelėdami „Gerai“.

7. Pasirinkite eilutę „Įdėti visus sertifikatus į kitą parduotuvę“, patvirtinkite spustelėdami „Naršyti“.

aštuoni. Lange, pavadintame „Pasirinkti sertifikatų parduotuvę“, pažymėkite „Patikimos pagrindinės sertifikavimo institucijos“, patvirtindami „Gerai“.

devyni. Užbaikite procedūrą: „Kitas“, „Baigti“, patvirtinkite diegimą spustelėdami „Gerai“ ir paleiskite naršyklę iš naujo.

Windows XP

Kaip išvalyti „Windows XP“ svetainės saugos sertifikato klaidą:

1. „Sertifikatų parduotuvėje“ pasirinkite parduotuvę pagal „automatinio“ sertifikato tipą.

2. Spustelėjus Kitas, sertifikatas bus importuotas ir įdiegtas.

3. Spustelėkite Baigti.

4. Jei pasirodo iš anksto "Apsaugos Įspėjimas, spustelėkite „TAIP“, kad patvirtintumėte diegimą.

5. Gausite pranešimą apie diegimą. Spustelėkite Gerai. Procedūra baigta.

Antivirusiniai produktai

Kaip pataisyti svetainės saugumą naudojant antivirusines nuostatas?

Antivirusinė programa turi galimybę nuskaityti užšifruotus ryšius, o iš naujo įdiegus antivirusinę programą, sertifikatai patikimoje naršyklės parduotuvėje bus iš naujo įdiegti.

„Avast“ programos nustatymuose:

  • eikite į grandinę „Nustatymai“ - „Aktyvi apsauga“, tada „Konfigūruoti“ (šalia skydo);
  • panaikinkite nustatymų žymėjimą, pasirinkite įgalinti http nuskaitymą, patvirtinkite („Gerai“).

Kaip pašalinti svetainės saugos sertifikato klaidą naudojant programą „Kaspersky“:

  • spustelėkite programos nustatymus: „Nustatymai“ - „Papildoma“ - „Tinklas“;
  • skiltyje „šifruotų ryšių nuskaitymas“ pasirinkite: „Neskaitykite užšifruotų ryšių“;
  • kaip alternatyva veiksmus galima pažymėti „Papildomi nustatymai“ ir pasirinkti „Įdiegti sertifikatą“;
  • tada patvirtinkite pakeitimus ir paleiskite kompiuterį iš naujo.

Jei „sertifikato klaida“ išlieka, tikėtina pažeistas, ir prie išimčių neturėtumėte pridėti populiarios svetainės sertifikato.

Kenkėjiškos programos

Naudokite naujausią programinę įrangą, įskaitant papildinius, nes kenkėjiškas programas galima įdiegti dėl pasenusių programų pažeidžiamumo.

Diegdami programas programinės įrangos vedliuose, paimkite jas iš oficialios svetainės, atžymėkite langelius, skirtus įdiegti nepatvirtintas programas.

Nenaudokite apgaulingų iššokančiųjų langų, kuriuose, atrodo, įšvirkščiamos pavojingos programos. Išsiaiškinkite iššokančiųjų langų blokavimo detales, kad jų išvengtumėte.

Stebėkite antivirusinę realiuoju laiku.

Gera diena!

Manau, kad beveik kiekvienas vartotojas (ypač neseniai) naršyklėje susidūrė su klaida, teigiančia, kad tokios ir tokios svetainės sertifikatu nepasitikima, ir rekomendacija jo nesilankyti.

Viena vertus, tai yra gerai (juk naršyklė ir apskritai tokių sertifikatų populiarinimas užtikrina mūsų saugumą), tačiau, kita vertus, panaši klaida kartais pasirodo net labai gerai žinomose svetainėse ( ta pati „Google“).

To, kas vyksta, esmė ir ką tai reiškia?

Faktas yra tas, kad prisijungus prie svetainės, kurioje įdiegtas SSL protokolas, serveris siunčia skaitmeninį dokumentą į naršyklę ( sertifikatas) kad svetainė yra tikra (o ne klastotė ar kažko klonas ...). Beje, jei su tokia svetaine viskas gerai, naršyklės pažymi jas „žaliu“ užraktu: žemiau esančioje ekrano kopijoje parodyta, kaip ji atrodo „Chrome“.

Tačiau sertifikatai gali būti išduodami kaip žinomos organizacijos („Symantec“, „Rapidssl“, „Comodo“ ir kt.) , ir apskritai bet kas. Žinoma, jei naršyklė ir jūsų sistema „nežino“, kas išdavė sertifikatą (arba yra įtarimų dėl jo teisingumo), atsiranda panaši klaida.

Tie. Aš darau prie to, kad tiek visiškai baltos svetainės, tiek tos, kurias tikrai pavojinga aplankyti, gali patekti į platinimo sąrašą. Todėl tokios klaidos atsiradimas yra priežastis atidžiai pažvelgti į svetainės adresą.

Na, šiame straipsnyje noriu atkreipti dėmesį į kelis būdus, kaip pašalinti tokią klaidą, jei ji pradėjo atsirasti net baltose ir gerai žinomose svetainėse (pvz., „Google“, „Yandex“, VK ir daugelyje kitų. Jūs neatsisakysite aplankyti juos?).

Kaip ištaisyti klaidą

1) Atkreipkite dėmesį į svetainės adresą

Pirmiausia reikia atkreipti dėmesį į svetainės adresą (galbūt klaidingai įvedėte neteisingą URL). Be to, kartais tai atsitinka dėl serverio, kuriame yra svetainė, kaltės (galbūt apskritai pats sertifikatas yra tiesiog pasenęs, nes jis išduodamas tam tikrą laiką). Pabandykite apsilankyti kitose svetainėse, jei su jomis viskas gerai - greičiausiai problema yra ne jūsų sistemoje, o būtent toje svetainėje.

Klaidos „Svetainės saugos sertifikatas nėra patikimas“ pavyzdys

Tačiau atkreipiu dėmesį, kad jei labai gerai žinomoje svetainėje atsiranda klaida, kuria jūs (ir daugelis kitų vartotojų) visiškai pasitikite, yra didelė jūsų sistemos problemų tikimybė ...

2) Patikrinkite „Windows“ nustatytą datą ir laiką

Antrasis punktas yra tas, kad panaši klaida gali pasirodyti, jei jūsų sistemoje yra neteisingas laikas ar data. Norėdami juos ištaisyti ir paaiškinti, tiesiog spustelėkite „laiką“ „Windows“ užduočių juostoje (apatiniame dešiniajame ekrano kampe). Žr. Ekrano kopiją žemiau.

Nustatę teisingą laiką, paleiskite kompiuterį iš naujo ir pabandykite iš naujo atidaryti naršyklę ir joje esančias svetaines. Klaida turėtų išnykti.

Taip pat atkreipiu jūsų dėmesį į tai, kad jei jūsų laikas nuolat dingsta, greičiausiai pagrindinėje plokštėje yra mažai baterijos. Tai atrodo kaip mažas „planšetinis kompiuteris“, kurio dėka kompiuteris prisimena jūsų įvestus nustatymus, net jei jį atjungiate nuo tinklo (pavyzdžiui, ar ta pati data ir laikas kažkaip apskaičiuojami?).

3) Pabandykite atnaujinti savo šakninius sertifikatus

Kitas būdas išspręsti šią problemą yra įdiegti šakninių sertifikatų naujinimą. Įvairių operacinių sistemų naujinius galima atsisiųsti iš „Microsoft“ svetainės. Klientų operacinėms sistemoms (t. Y. Paprastiems namų vartotojams) šie naujinimai tinka:

4) „Patikimų“ sertifikatų diegimas į sistemą

Nors šis metodas veikia, norėčiau jus įspėti, kad jis „gali“ tapti jūsų sistemos saugumo problemų šaltiniu. Bent jau aš patariu tai padaryti tik tokioms didelėms svetainėms kaip „Google“, „Yandex“ ir kt.

Norėdami atsikratyti klaidos, susijusios su sertifikato netikslumu, turėtumėte sugalvoti specialią. plastikinis maišelis „GeoTrust“ pirminė sertifikavimo institucija .

Beje, norėdami atsisiųsti „GeoTrust Primary Certification Authority“:


Dabar jums reikia įdiegti atsisiųstą sertifikatą į sistemą. Kaip tai padaryti, aš jums pasakysiu toliau nurodytus veiksmus.


5) Atkreipkite dėmesį į antivirusines programas

Kai kuriais atvejais ši klaida gali atsirasti dėl to, kad kai kurios programos (pavyzdžiui, antivirusinė) tikrina https srautą. Tai mato naršyklę, kad gautas sertifikatas neatitinka adreso, iš kurio jis buvo gautas, ir dėl to pasirodo įspėjimas / klaida ...

Todėl, jei turite įdiegtą antivirusinę / užkardą, patikrinkite ir laikinai išjunkite https srauto nuskaitymo nustatymą (žr. AVAST nustatymų pavyzdį žemiau esančioje ekrano kopijoje).

Man tai viskas ...

Už papildymus šia tema - atskiras gailestingumas!

Viskas kas geriausia!