Answers:
通常,此类扫描程序的工作方式与代理或中间人攻击的工作方式相同:它们使所有连接都通过本地运行的“代理”进程进行,就您的浏览器而言,该进程充当服务器,但是在与实际的 Web服务器通信时,它还充当客户端,因此解密和重新加密所有HTTPS连接。这样,无论使用什么浏览器,都可以扫描连接。
此类扫描程序通过在系统上安装本地生成的自定义CA证书,并为您访问的每个网站自动颁发临时证书来避免证书警告。您的文章通过提及Avast破坏了Firefox的附加更新来证实这一点,这意味着Firefox看到的证书来自错误的颁发者,超出了预期。
当然,这样做有很多缺点:它破坏了CA固定(如Firefox示例)或证书指纹固定等安全功能;它从浏览器(和用户)隐藏实际的证书信息;它依靠Avast正确地验证服务器的证书(就我个人而言,我不信任Avast 正确地进行验证);它可能会隐藏对等方(例如ALPN)支持的实际TLS功能,从而迫使浏览器和服务器使用Avast代理还支持的(通常已过时)功能集...