J'ai installé Kaspersky internet Security 2016 sur mon ordinateur portable; dans Firefox et Edge, l'émetteur racine est le certificat racine personnel Kaspersky Anti-Virus. mais dans chrome l'émetteur racine est GeoTrust. à ma connaissance, le certificat d'autorité de certification racine est auto-signé par racine. comment Kaspersky a changé le nom de l'émetteur? il modifie également la hiérarchie des certificats dans Firefox, la hiérarchie est:
Kaspersky Anti-Virus Personal Root Certificate
www.google.com
mais en chrome la Hiérarchie est:
GeoTrust Global CA
Google Internet Authority G2
*.google.com
Je vérifie un autre site mais le navigateur tout m'a montré un résultat identique? est-ce lié à google chrome épinglage de certificat pour une URL?
Ce "Kaspersky Anti-Virus Personal Root Certificate" est le signe que votre antivirus intercepte activement la connexion, exécutant en fait une attaque Man-in-the-Middle . Cela peut fonctionner car votre antivirus exécute localement (sur votre ordinateur) sa propre autorité de certification, et a inséré la clé CA correspondante dans le "magasin de confiance" utilisé par vos navigateurs (enfin, pas tous, car il ne l'a apparemment pas fait le travail pour Chrome - comme l'a fait remarquer @Neil, Chrome n'aime pas être dupe du certificat de Google). Ainsi, l'antivirus génère à la volée un faux certificat pour Google, qui trompe vos navigateurs. Le certificat que vous voyez dans Edge ou Firefox n'est pas celui que le serveur de Google a envoyé, mais l'imitation produite localement sur votre ordinateur par Kaspersky.
Un logiciel antivirus fait de telles choses afin de pouvoir inspecter les données lors de leur flux via SSL, sans avoir à se connecter profondément dans le code des navigateurs. Il s'agit d'une "attaque MitM honnête".
Comme indiqué dans d'autres réponses, la raison pour laquelle vous voyez "Kaspersky Anti-Virus Personal Root Certificate" est dû au fait que Kaspersky intercepte la connexion afin d'analyser pour les logiciels malveillants.
Maintenant, la raison pour laquelle ce n'est pas le cas pour les sites Web Google dans Chrome n'est pas lié à l'épinglage de certificat:
Chrome n'effectue pas la validation des broches lorsque la chaîne de certificats se connecte à une ancre d'approbation privée. Un résultat clé de cette politique est que les ancres de confiance privées peuvent être utilisées pour proxy (ou MITM) les connexions, même pour les sites épinglés.
(D'après la FAQ sur la sécurité de Chromium ).
Non, la raison pour laquelle ce n'est pas le cas est que les sites Web de Google utilisent le protocole QUIC dans Chrome, et Kaspersky n'intercepte pas (encore) les connexions QUIC.
En effet, Kaspersky installe un certificat CA sur votre système et dans les navigateurs couramment utilisés pour pouvoir intercepter les connexions SSL. Cela peut être utile pour détecter les logiciels malveillants.
La deuxième hiérarchie que vous avez citée est la bonne.