Gerade auf die Version AVAST 2015 SP1 (10.0.2207) (Free) geupdated und feststellen müssen, dass die Installation von Firefox Addons mit aktiviertem Https Scanning nach wie vor nicht korrekt funktioniert s. https://forum.avast.com/index.php?topic=157187.msg1137312#msg1137312
Also bei mir nicht mit 33.1 und 2208. Jedenfalls wenn ich nur auf noscript.net/getit gehe.
Kommando zurück, wenn ich das add-on runterladen will, kommt die gleiche Fehlermeldung
Auch einen schönen Abend!
ich habe es schon im CB Forum angedeutet, Avast hängt sich beim Firefox und Waterfox dazwischen, dann erscheint bei NoScript ein anderes Zertifikat in der Info und verhindert die Installation. Man sieht auch in der Avast Statistik das beim anderen ansurfen von https Seiten die URL überprüft wird, nur ohne Austausch des Zertifikats.
Wenn ich Cyberfox der ebenfalls auf den Quellcode von Firefox basiert nutze, taucht nicht 1x in der Statistik ein https auf und beim ansurfen der NoScript HP wird das Original Zertifikat angezeigt.
Technische Details vom Entwickler: [i]WebShield only valides the parts that it really have to validate and changes - this is the signing certificate. Other things are left unchanged and it is left on the browser/user to validate it - such as common name, expiration dates, etc. What we do in HTTPS Scanner (WebShield), is obtaining the certificate from the server (say: facebook), and re-signing it with our root certificate. Originaly it might be: Issuer: Facebook, signed by: Digicert, now it will be Issuer: Facebook, signed by: Avast.
All the information from the original certificate are left intact, such as: validity dates,
Subject: CN = *.facebook.com O = "Facebook, Inc." L = Menlo Park ST = CA C = US
All extensions, alternate names, such as: Not Critical DNS Name: *.facebook.com DNS Name: facebook.com DNS Name: *.fbsbx.com DNS Name: *.fbcdn.net DNS Name: *.xx.fbcdn.net DNS Name: *.xy.fbcdn.net DNS Name: fb.com DNS Name: *.fb.com
Of course, since we have changed the root certificate, something is indeed lost, but many things remain for you to inspect. Such as if the name in the original certificate didn’t match, you can still verify if it matches close enough so that you’ll trust it or not. If the original certificate was signed by an untrusted root, it will be signed now also by an untrusted root (here being the “avast! Web/Mail Shield Untrusted Root” certificate). It’s not exactly the same as without HTTPS Scanner, but still as close as we were able to do it.[/i]
Abgesehen davon das ich nur die Hälfte vom Text verstehe, klärt das immer noch nicht warum nicht bei jedem Browser https Verbindungen überprüft werden.