K tomuto jiz bylo publikovane vyjadreni v breznu.
https://www.interval.cz/clanky/sleduje-webshield-sifrovanou-komunikaci/Shrnuto, ano - scanovani HTTPS komunikace znamena, ze komunikace je pred vstupem do scanneru desifrovana. Scanner bezi na stejnem PC jako prohlizec (ktery stejne desifrovani provede a v desifrovane podobe nabizi obsah napr. vsem pluginum). Desifrovany obsah pocitac neopousti a data cestujici po siti jsou stejne bezpecna s Avastem, tak i bez nej. Uzivatel ovsem prichazi o nejaky komfort v manualnim sledovani prichozich certifikatu - attributy certifikatu (jako napr. datum expirace, CN, apod), ktere vidi v prohlizeci jsou stejne, ale podpisova autorita je jina - jednorazovy root certifikat vytvoreny v okamziku instalace avastu na danem PC - toto je dan za pouzitou technologii. Toto chovani je mozne vypnout v nastaveni weboveho stitu.
Jinak, moje osobni poznamka k tomu je, ze i virus preneseny pres sifrovane spojeni je stale stejne nebezpecny. Sifrovani a packovani je bezna technika, kterou autori viru pouzivaji k zamaskovani skutecneho tela viru. Avast obsahuje spoustu tzv. unpackeru, ktere na vsechny scanovane vzorky pousti, bez toho by byly detekcni schopnosti uplne nekde jinde. Pokud by stacilo jen se s infekcemi presunout na HTTPS, byl by to pro autory viru velice jednoduche.
Co se tyce moznosti, jakozto program integrovany tesne do OS, ma samozrejme Avast spoustu moznosti, jak se dostat k desifrovanemu obsahu - ma napr. moznost cist pamet libovolneho procesu, sledovat zapisy do temp souboru (pri stahovani - tez desifrovane) nebo cache, metod je mnoho, SSL MITM je jeste docela hodne transparentni pristup.
Pokud si to neprejete, urcite doporucuji vypnout SSL scanovani v nastaveni WebShieldu - v pripade, ze se zavirujete ovsem je pak tuto skutecnost vzit v uvahu. Take bych doporucil odstranit vsechny pluginy prohlizece, ktere maji tez k desifrovanemu obsahu plny pristup.
Diky.
Lukas.