This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL Decrypt & Scan - Cheap Certificates from a CA?

Hello,

I'm helping some families setup filtering boxes using the 50 user home license and I'm wondering if there is a more user-friendly way of handling full SSL scanning.  I can import the certificate Sophos generates into the browser (Firefox) and it works reasonably well but certain sites still don't like that they are being intercepted by a self-generated certificate.  Just as an example, Google requires users to fill CAPTCHAs almost constantly in order to do basic searches.

StartSSL offers free level 1 certificates and NameCheap offers something similar from Comodo for about $10.  Since these certificates would be generated by CAs that Google trusts, I assume some of these annoyances would disappear.  

Has anyone attempted something like this?  Are there other solutions to this problem that I am overlooking?  

Alternatively, scanning the URL of SSL enabled sites is an option but I'm wary of the effectiveness of this.  Can anyone comment on how thorough this is in comparison to properly configured deep SSL scanning?

Thanks for any help!


This thread was automatically locked due to age.
Parents
  • It might be a good idea to clean the slate and start fresh.  On your browsers in your test machines, go to the certificate stores (seperate for IE and FF) and remove all certificates that have been added that look like they come from the UTM.

    On the UTM, make sure that you have a FQDN defined as your hostname.  Go to the tab HTPPS CA and click Regenerate.

    In Management, User Portal, Advanced, make sure there are no Portal Items that are disabled.
    When you log into the Portal there should be a "Web Filtering" tab.

    If not...
    IE:
    Under HTTPS CAs
    Download as PKCS#12 and put a simple password on it
    Open the .p12 file, which should launch the Cert Import Wizard
    Put in the password, place all certificates in the following store, "Trusted Root Certification Authorities"

    FF:
    Under HTTPS CAs
    Download as PEM.
    Trust the CA to identify websites.


    Please note that this will only handle the certificates that HTTPS scanning when browsing through the UTM.  This will not handle certificates involved with WebAdmin of the UTM.
Reply
  • It might be a good idea to clean the slate and start fresh.  On your browsers in your test machines, go to the certificate stores (seperate for IE and FF) and remove all certificates that have been added that look like they come from the UTM.

    On the UTM, make sure that you have a FQDN defined as your hostname.  Go to the tab HTPPS CA and click Regenerate.

    In Management, User Portal, Advanced, make sure there are no Portal Items that are disabled.
    When you log into the Portal there should be a "Web Filtering" tab.

    If not...
    IE:
    Under HTTPS CAs
    Download as PKCS#12 and put a simple password on it
    Open the .p12 file, which should launch the Cert Import Wizard
    Put in the password, place all certificates in the following store, "Trusted Root Certification Authorities"

    FF:
    Under HTTPS CAs
    Download as PEM.
    Trust the CA to identify websites.


    Please note that this will only handle the certificates that HTTPS scanning when browsing through the UTM.  This will not handle certificates involved with WebAdmin of the UTM.
Children
No Data