Ik vermoed dat je "SSL scanning" aan hebt staan in Eset NOD32.
NOD32 zal "zo dicht mogelijk bij je netwerkstekker" al het netwerkverkeer inspecteren. In het geval van versleutelde verbindingen, bijv. bij https tussen je webbrowser en een webserver (maar ook bij Skype), "ziet" NOD32 dan uitsluitend versleutelde netwerkpakketjes; het is natuurlijk zinloos om die te scannen.
Als "SSL scanning" is aangezet sta je NOD32 toe om versleutelde SSL verbindingen "open te breken" (ik heb geen idee of, naast SSL, ook de door Skype gebruikte versleuteling ondersteund wordt). In elk geval bij https (SSL of TLS) zal er steeds sprake zijn van twee versleutelde verbindingen in plaats van één:
1) tussen jouw webbrowser en NOD32;
2) tussen NOD32 en de webserver.
Halverwege
tussen die twee verbindingen in zijn de netwerkpakketjes niet versleuteld en kan NDO32 ze scannen. Bij de tweede verbinding ontvangt NOD32 het echte certificaat van de webserver. Voor de eerste verbinding genereert NOD32
on the fly een nepcertificaat dat lijkt op het origineel, echter deze is digitaal ondertekend door NOD32 in plaats van door een vertrouwde uitgever van digitale certificaten.
In
https://support.mozilla.org/en-US/questions/932616#answer-353114 zie je 2 plaatjes (klik erop om te vergroten). Het gaat hier om iemand die met Firefox naar naar z'n bank (Santander) gaat en een certificaatfoutmelding krijgt (linker plaatje). In het rechterplaatje zie je aan de rechterkant, onder "Issued by", dat "ESET SSL Filter CA" de uitgever is van het certificaat. Als ik naar
https://retail.santander.co.uk/ surf en het certificaat bekijk, zie ik dat deze is ondertekend door "VeriSign Class 3 International Server CA - G3".
Om de certificaatfoutmelding in Firefox weg te krijgen zal de gebruiker het Eset rootcertificaat in Firefox moeten importeren (waarschijnlijk heeft de gebruiker eerst Eset geïnstalleerd en later Firefox waardoor dit niet vanzelf gegaan is).
In
http://kb.eset.com/esetkb/index?page=content&id=SOLN3076 van 23 augustus 2012 bevestigt Eset dat hun SSL inspection functionaliteit ervoor kan zorgen dat Microsoft/Windows update niet meer werkt. De oorzaak hiervan is SSL scanning door Eset, en het feit dat Microsoft eerder dit jaar beter is gaan checken op mogelijk ongeldige updates.
In mijn bijdragen in
http://www.security.nl/artikel/42782/1/Sleutelblunder_in_systeem_kritieke_infrastructuur.html wijs ik erop dat Fortinet iets vergelijkbaars doet maar in alle verkochte apparaten
hetzelfde certificaat uitlevert waarvan de private key ondertussen "gelekt" is. Het risico van een gecompromitteerd root certificaat in je webbrowser (of in Windows) is groot, omdat aanvallers dan eenvoudig nepcertificaten kunnen genereren waar jouw webbrowser geen alarm op geeft.
Ik heb nooit iets met Eset gedaan en weet niet of zij netjes een uniek root certificaat genereren op elke PC waarop Eset wordt geïnstalleerd (als dat zo is en de private key niet ergens onversleuteld in een bestandje of het register te vinden is, dan ben je hier wel safe mee).
Ik weet ook niets van Skype. Certificaten voor "Speedtouch 780" en "sander.doorsander.nl" kan ik ook niet verklaren. Ik heb geen idee of deze op de een of andere manier met Skype meekomen. Overigens is
http://doorsander.nl/ een website van ene Sander Roy van Veen, wellicht dat je met hem Skyped of hij contact met jou zocht?
Persoonlijk zou ik SSL scanning uitzetten. Ik vraag me sterk af of op een PC de voordelen opwegen tegen de nadelen (bij een appliance zoals Fortinet zal er veelal sprake zijn van een andere virusscanner in die appliance dan op de PC, dat geeft weer wat meerwaarde - mits er een uniek root certificaat gebruikt wordt).
Laat je even weten wat je bevindingen zijn?