Pull to refresh

Comments 402

PinnedPinned comments

Все эти рассуждения про "безопасность" подхода с сертификатами минцифры достаточно однобокие, пока:

  1. Не оценена другая ситуация, а именно гипотетическая не произошедшая ситуация с безопасностью при полном отключении https для организаций, которые потеряли возможность покупки и продления сертификатов от зарубежных УЦ.

  2. Не предложена другая альтернатива в ситуации, когда нужно было довольно срочно дать возможность выпуска сертификатов тысячам потребителей, хотя бы и путем ручной установки корневых сертификатов.

Те же риски, которые здесь описаны как риски использования российских УЦ, актуальны и для любых других.

Случаи компрометации доверенных УЦ Comodo, DigiNotar, Turktrust хорошо известны и описаны на Хабре.

«Маркетинговая риторика» и необъективность, от которой Вы открещиваетесь, прекрасно видна и в самой статье.

Есть один маленький нюанс. Для обычного российского пользователя шанс стать мишенью в случае компрометации зарубежного УЦ, как правило, исчезающе мал. А вот риски, возникающие в связи с предполагаемой доступностью приватных ключей сертификатов Минцифры родным государственным структурам, совершенно реальны и осязаемы.

Принцип неуловимого Джо?

Увы, на практике всегда есть достаточно весомый риск огрести от спецслужбы любой страны мира, например, попав в качестве случайной жертвы (доступ к чему-то от вашего имени, чтобы не светить свое, финансирование чего-то за ваш счет) в рамках какой-нибудь спецоперации.

Опять же, обычные российские пользователи иногда ездят за границу, попадая в юрисдикцию других государств со всеми вытекающими.

Ну почему сразу Джо? Просто трезвая оценка рисков. Если бы я был носителем государственной тайны, политическим активистом и т.п. - я бы не строил иллюзий относительно своей защищённости в любой стране. Но я к этим категориям не отношусь, а вот, увы, обыкновение решать коммерческие споры через коррумпирование правоохранительных органов (причём, что логично, не зарубежных) наблюдаю своими глазами на конкретных примерах. Конечно, есть надежда, что светить свои возможности делать MITM через корневые сертификаты по столь мелкому поводу, каковой могу создать я, никто не будет... но некоторые вещи просто пробиваются и официально не светятся.

обыкновение решать коммерческие споры через коррумпирование правоохранительных органов (причём, что логично, не зарубежных) наблюдаю своими глазами на конкретных примерах.

Западные компании тоже не брезгуют использовать коррупцию в других странах. И что-то мне подсказывает, что спецслужбы стран, откуда эти компании, им в этом помогают. В особых случаях, бывает, компании за это даже штрафуют (были прецеденты), но не всегда, далеко не всегда.

Именно поэтому сынки депутатов живут в этих странах, потому что там есть работающие институты, а не как у нас

В статье автор прям очень ловно передёргивает фактами, ловко манипулируя "независимым" мнением. Начинается с:

собрал улики

Улики? Как будто уже подталкивает к тому, что улики приведут на место преступления.

Далее, на картинке черным по белому написано:

Установка сертификатов обеспечивает безопасный доступ ко всем сайтам, на которых используются российские сертификаты

Вполне всё логично и честно - всякие госуслуги-подобные сайты не откроются в обычном браузере без сертификата. А значит, у пользователей появится предупреждение что сайт небезопасен.

Автор эту цитату передергивает, опускает ключевые слова и почему-то пишет совсем другой вывод:

1. Тезис: "Без наших сертификатов вы не защищены"

Цитата: «Без сертификатов ваши личные данные недостаточно защищены, поэтому при попытке зайти на сайт появится предупреждение о небезопасности ресурса».

Что делает обычный пользователь когда видит красный замочек? Если ему очень надо, он нажмет "принимаю риск, продолжить". Смотрит ли он сертификат? Проверяет ли он, что его трафик не перехватывают? Ничего этого нет. А значит всё вполне чётко и логично написано.

Про «идентичный механизм»: Механизм не идентичен. Как мы выяснили, используется две параллельные инфраструктуры: одна на общепринятом RSA ...

Что где выяснили? Прошелся трижды по статье, так и не нашел ничего про параллельные инфраструктуры, ни про то, что в гостовской криптографии не используется RSA . Всё что знаем, это то, что некоторые УЦ проходят некий аудит. Что не мешает некоторым из них иногда абузить и выпускать сертификаты для всякого разного (На Хабре были статьи и 5 и 10 лет назад, гуглятся довольно быстро: то спецслужбы США в поимке хакеров выпускают сертификаты, то немецкие спецслужбы абузят с местными провайдерами. А специалисты Google в итоге сделал регулярный публичный проверяльщик всех выпущенных сертификатов. Вот интересно, если в интернетах всё так честно, безопасно и аудиировано, то для чего они это выпустили?)

Считаю, что автор слишком однобоко описывает статью, при этом недостаточно полно сравнивая картинку.

Да я просто иноагент, знаете нас врагов народа

Да причем здесь это. Вы провели интересный анализ, просто добавьте немного беспристрастности, и статья будет отличной

Зачем же ловить персонально вас?

Просто перехватываем обращения DNS к 8.8.8.8, подменяем их на lubyanka.vc.ru, показываем "зеркало" Гуглопоиска - а потом запускаем grep 'экстремистские материалы' по логам.

Находим какую-нибудь "песню про зайцев", в Реестре номер 5324134111 - и вот вам статья.
И никого не будет волновать, что ТА САМАЯ "песня про зайцев" была в единственном экземпляре на CD в районном суде города Лопуевска, где и приобщена к делу посредством канцелярского степлера.

Или, нидай бог, IP-адрес 127.0.0.1, который официально закреплен сами знаете за кем!

Кажется, что "спецслужбы любых стран мира" принципиально отличаются от российского полицейского участка на соседней улице.

Расстоянием от них до меня.

И моими шансами попасть в поле их зрения, даже случайно.

До этого я сам додумался, но нужен был контекст. По такой логике можно сказать что полицейский участок в Обнинске и Владивостоке принципиально отличаются.

Обычно расстояние до объекта не считается принципиальный отличием самих объектов. Например не говорят что звезда такого же класса как Солнце принципиально от него отличается, скорее наоборот

Риски и там, и тут — бесконечно широки.

Уверены ли вы, что спецслужбам нужны сертификаты для вмешательства в ваш трафик? Для слежения за вашими мобильными устройствами?

Для пользователя, не нарушающего закон и не действующего вразрез с желаниями государства, от госсертификатов потенциальной пользы больше, чем потенциальных опасностей.

Простор для злоупотребления понятен. Но вероятность стать мишенью целенаправленного MITM от государства, для среднестатистического пользователя невелика. Ну а тем, кто ведёт активность, которую жаждет скрыть, сертификаты — не самое опасное явление, которого надо остерегаться.

Расскажите эту увлекательную историю в Беларуси, где буквально недавно были осуждены тысячи людей за политическую позицию, чаты и встречи во дворе

Ну, это же не про сертификаты история. А про «самый гуманный … в мире».

А какие технические средства «самый гуманный» использует — дело десятое.

А расскажите, где почитать про эти тысячи осуждённых? С конкретными ссылками на постановления желательно.

С конкретными ссылками на постановления желательно.

А они секретные! Шах и мат, лукашкоид! /sarcasm

А они секретные! Шах и мат, лукашкоид! /sarcasm

Когда на работу не выходит белорусский коллега потому, что его посадили за подписки в телеге, на подобную петросянщину начинаешь смотреть с некоторым омерзением.

Прямо таки вчера был, а сегодня уже нет, ибо посадили???? Ничёси, вот это скорость у белорусов!!!!

Это слегка сокращенный вариант истории, но про уголовку и реальный срок было с первого дня известно. В сизо долго не мариновали, карусельных арестов не было, оформили очень быстро, да.

Все не так однозначно, всей правды мы не узнаем.

А MITM может быть не целенаправленным, а вполне себе массовым. Можно будет составлять списки неблагонадежных граждан, вспоминаем недавние поправки о поиске запрещенных материалов.

И кстати, сажать массово не будут. Визгу много, шерсти мало. А вот массово выписать штрафы - вот это запросто. Учитывая очень сильную потребность госов в деньгах (и огромный объём этих денег у граждан), странно, что этого ещё не сделано. Да, уже есть KPI по сбору штрафов для водителей. Но это мелко и хлопотно. Вот собрать денег с пользователей - вот тут есть где разгуляться. Нужен только механизм. Повышение сборов и налогов - безадресно и беспокоит население. А штрафы - совсем другое дело. Всегда можно прикрыться "а вы не нарушайте и всё будет хорошо".

А кто будет штрафовать? Там на з/п правоохренителей больше денег уйдёт. А налоги можно взимать массово, их администрировать проще.

(на всякий случай: я лишь пытаюсь трезво и реально посмотреть на ситуацию, я сам не в восторге от того, что приходит в голову)

Так вот, отвечу вопросом на ваш вопрос "кто будет штрафовать": а кто например сейчас штрафует за превышение скорости? Вот как-то так и можно сделать. Собственно подобные штрафы можно и взять в качестве примера. Только с интернетом гораздо проще процесс: не нужно физически расставлять знаки на дорогах. Открыл гугл, ввёл что-нибудь из списочка, вот и штраф на госуслуги прилетел. Кстати, если оплатить в первые две недели, то будет скидка.

А знаете, в Китае тоже "Для пользователя, не нарушающего закон и не действующего вразрез с желаниями государства, от госсертификатов потенциальной пользы больше, чем потенциальных опасностей." - всего то работай и не думай о всяких свободах и других глупостях

Мужик непоротый теряет ориентиры,
К работе хладен, в голове разброд.
Хозяйству вред один от этих кантемиров.
От сумароковых падёж и недород.

А свобода — суть отрава,
Вольтерьянство наносное.
Человек имеет право,
И это право — крепостное.

https://www.shaov.net/texts/Igraem-Turgeneva.shtml

Сертификаты нужны не для вмешательства в ваш трафик, а чтобы зеркало вашего трафика (которое теперь все операторы обязаны хранить) было без шифрования, чтобы любой ваш чих можно было посмотреть.

А что касается того, что "меня наказывать не за что", то вы видимо не в курсе последних изменений законодательства. Текущий курс в России - это наказание без суда и следствия на оснгвании "патамушта захотелось". То есть основания теперь не нужны.

Более того, MITM-атака позволяет не только посмотреть, что Вы отправляли, но и изменить/добавить что-то (противозаконное, причём не сейчас, а в будущем).
А потом - " у суда нет оснований не доверять сами знаете кому".

Вам, добропорядочному гражданину, нечего скрывать, никому не "переходите дорогу"?

Тогда сценарий:
Ваш ребёнок слишком эрудирован и в онлайн-олимпиаде ("международной" допустим, среди стран Азии, и "позвонить" в администрацию web-ресурса не получится) внезапно набирает больше правильных ответов, чем ребёнок кого надо? Легко - правим HTTPS-трафик локально!

Казалось бы историй Сноудена должна была немало рассказать о том, КАК государства хотят следить за людьми. Вы думаете что-то принципиально меняется?

А чего вы там в интернетах делаете что так боитесь "родные государственные структуры"?

"родные государственные структуры" здесь боялись задолго до появления интернетов.

Например, читаю статьи иноагентов. Некоторые из них постепенно становятся экстремистами либо террористами. Бумажка, но юридически что-то да значит. Пока ещё не запрещено, но как риск на будущее - вполне

Мало ли, накатит в будущем желание написать что-нибудь не особо комплиментарное о вовсе не родных госструктурах. Тут довольно много уже запрещено, неудобно

Список экстремистских материалов нынче длинный. Сама того не зная, могу ткнуть не туда

Но меня больше удилвяет сам вопрос. Казалось бы, последние 500 с лишним лет истории должны бы научить, что чем меньше государство, в котором ты живёшь, о тебе знает, тем больше у тебя шансов его пережить? Особенно если оно тебе не очень-то нравится. Но и "патриоты" живут не сильно дольше "врагов народа"

>последние 500 с лишним лет истории

мне почему-то, кажется, что население и государство привыкли быть врагами ещё при татаро-монголах и варягах

А чего это вы в комнате разговариваете, да без микрофона государственного рядом?

Такой микрофон рядом всегда, не переживайте вы так за меня)

Такой микрофон рядом всегда,

... а ведь пытались умные люди отговорить от покупки «Алисы»!

Так микрофон сотового телефона по сути то же самое, если не хуже. По крайней мере в РФ. А он почти у всех есть.

Еще сохранились смартфоны без предустановленного тындекс браузера (и отключенными обновлениями).А для установленного из маркета вроде можно всё это поотрубать?

Речь о прослушке через сотовую связь, это может работать даже на кнопочных.

А есть пруфы о его существовании?

Ели прослушка смартфонов через приложения давно не вызывает сомнений, то тут есть вопросы.

Если это базовая фича, то должна быть спека на эту фичу. Или какое-то секретное приложение к спеке на стандарты сотовой связи. Иначе у производителей будет разброд и шатание в реализации. Вообще проброс микрофона в модуль связи бесследно сложно сделать. Всё это в совокупности сложно скрыть. Про теже сормы (в том числе для прослушки сотовых сетей) и тспу инфы навалом.

как минимум перехват СМС через SS7 делается на изи. Материалы на хабре были.

Речь о том, чтобы с помощью телефона прослушивать окружающие звуки скрытно от пользователя телефона.

СМС это вообще открытый канал, тут не о чем говорить.

Речь о том, чтобы с помощью телефона прослушивать окружающие звуки скрытно от пользователя телефона.

ну, напрямую нет. Только через какие-то CVE/RCE. И то не факт, что сработает - так как телефоны явно индицируют фото и аудио запись, то есть может быть и на уровне железа придется что-то делать.

Это уже философский вопрос - доверять своему государству или нет. Да, с одной стороны это возможность контроля граждан, изучения их поведения и интересов с целью дальнейших манипуляций. Но с другой стороны это усиление стабильности в соблюдении законов внутри страны, что не может не быть положительным моментом. К сожалению, современный мир состоит из крупных структур, которые тотально контролируют всех, кто к ним относится. Обычным смертным остаётся лишь примкнуть к одной из них. И вы это делаете ежедневно - передаёте свои данные сторонним компаниям, используя уйму сервисов, которые собирают о вас детальную статистику, что в дальнейшем формирует инструменты управления массами. Но как только такой структурой является государство - сразу начинаете поднимать крик. В централизованных системах безопасность всегда держится на ком-то одном, кто может обходить защиту приватности. В таком контексте говорят не об угрозах со стороны этого всемогущего звена, а об угрозах со стороны, связанных с получением этой всемогущественности сторонними лицами против желания изначального горлышка данной бутылки. В статье на это указывает лишь одно место, где выражаются сомнения в безопасности отечественных криптографических стандартов.

Наше государство это не про соблюдение законов. Это про использование законодательства, его изменения и его обхода в корыстных интересах.

о с другой стороны это усиление стабильности в соблюдении законов внутри страны, что не может не быть положительным моментом

Если вот такое в тексте у человека встречается, значит он об истории знает ровным счетом ничего. История уже не раз доказала что обмен свобод на "безопасность" лишает и того и другого. Я уж молчу то даже в моменте тезис спорный.

PS идут годы а я все еще не перестаю удивляться, что даже в индекс верховенства права заглянуть лениво людям.
PSPS интересно что такое стабильность и на кой оно надо если мир вокруг меняется непрерывно

Вам говорят про то, что Lets encrypt и Digicert не скомпрометированы, а вы в ответ рассказываете, что Comodo, DigiNotar и Turktrust скомпрометированы. О - объективность...

Вчера скомпрометированы одни доверенные негосударственные УЦ, завтра — другие. Вы можете исключать возможность их компрометации? Полагаю, никто не может.

В основе лежит принцип доверия. И, как писал замечательный отечественный поэт, «Каждый выбирает по себе щит и латы, посох и заплаты. Меру окончательной расплаты каждый выбирает по себе.»

В основе лежит принцип доверия

Все так. Доверия к Минцифры РФ - нет от слова совсем. Или вы из тех, кто вступал в совместные с Шадаевым чаты по "добавлению vpn в белый список"? :)

Не правда! Нам говорят:
Любая современная ОС (Windows, macOS, Linux) поставляется с обширным набором доверенных корневых сертификатов от десятков мировых УЦ (DigiCert, Let's Encrypt и так далее), которые прошли строгий аудит.

Я вот доверяю Дурову Павлу где он в интервью Такеру Карлсону говорит - в США на законодательном уровне зафиксировано право спецслужб вставлять бекдор.

В РФ его вставят и без закона, так что разница не сильно принципиальна. Поэтому УЦ разбросаны по миру, а не находятся в одном единственном месте. Другая проблема, что коммерческая сторона вопроса влияет на многие аспекты в плане безопасности, включая потенциальную возможность дать на лапу некоторым УЦ. Ну или как те же comodo использовали один сертификат для множества клиентов - взломай одного клиента, в довесок получи ещё 10 тыщ.

Предыдущий ответ был на комментарий для GidraVydra, Там где про объективность очень смешно получилось.
Не успел первым ответить и мой комментарий как бы сам по себе.

Ответ для domix32.
в США на законодательном уровне зафиксировано право спецслужб вставлять бекдор. Это из интервью Дурова П. Не я придумал. Я только ссылаюсь на авторитет Дурова П.

В РФ его (бекдор, моя поправка) вставят и без закона. - А это информация от куда?

Не я придумал

Да я как бы и не сомневался и вроде даже читал тот конкретный аппрув. Он вроде в FIPS сходу упоминается даже. Я о том, что в большинстве стран незаконность действий спецслужб обычно никак не карается и это не имеет принципиального значения примерно ни для кого - opt-out сделать нельзя, доказать вред на уровне class action тоже, а для уровня персон нужно иметь много денег и времени иначе на ближайшем заседании расформируют за отсутствием доказательств.

А это информация от куда?

это прямое следствие из действий окологосударственных органов, которые творят дичь не имея соотвествующих законов. Например, то же замедление-блокировка ютуба, которая ни в каких подзаконниках не фигурирует как мера. Шантаж провайдеров, которые не соблюдают в эту меру в ту же топку. Некоторое количество региональных шатдаунов - тоже не имеют никаких законных актов. Да и текущие ограничивающие меры по "беспилотной безопасности" по большому счёту пока не имеют законодательной базы, насколько мне известно. Блокировки на ТСПУ тоже кстати отноистельно легко детектятся, но попытки выяснить почему ресурс блокируется не будучи в реестре получают отписки из разряда "у меня всё работает, ничего не блокируется, это у вас руки кривые". Исходя из этого следует, что и бэкдор при необходимости воткнут и не спросят, если ещё не воткнули, конечно же.

Ну когда своего ума нет - апеллировать к ИИ с галлюцинациями за фактческингом идея такая себе. Прям законодательно - нет, ибо слишком заметно. А то что к тебе подойдут и настоятельно попросят вставить обещая в противном случае проблемы с бизнесом - думаете не существует?

https://www.youtube.com/watch?v=7gRsgkdfYJ8

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7

https://attack.mitre.org/campaigns/C0046/

И так далее, со всеми градациями от прямых атак до state-sponsored.

Из свежего - "Триангуляция" с целевой атакой непосредственно на Касперских и госведомства РФ. В личных разговорах Евгений Касперский кстати однозначно атрибутирует атаку, интересно почему же он такие выводы делает? https://www.kaspersky.ru/blog/triangulation-37c3-talk/36774/

Там на самом деле несколько моментов. Дуров в интервью говорил о том, что бэкдоры используются спецслужбами правительств разных стран, не утверждая что это законно или незаконно.

Законодательство U.S. по разному трактует уровень допустимого, в зависимости от того находится оно внутри или снаружи страны. FISA Section 702 разрешает слежку за негражданами за пределами U.S. без ордера суда.

Сотруднику Дурова некие люди, похожие на агентов, предлагали добавить некую open-source зависимость в Telegram, что по его мнению могло быть бэкдором.

Это сильно, некую зависимость, похожие на, могла быть... это прямо комбо.

Тут все же надо разделять бэкдоры и слежку, это разные задачи. Бэкдоры - встраиваются, но негласно и на уровне взаимодействия с частными компаниями напрямую, у тех же "железных" вендоров - формат уже "отправьте эту поставку через этот логистический терминал и не обращайте внимание на задержку в пару дней" http://www.tra.gov.lb/NewsDetails.aspx?pageid=3356 Но юридически насколько я знаю негласный доступ к оборудованию это серая зона, не разрешенная но и не запрещенная, а вот шпионаж ЗА ГРАЖДАНАМИ США запрещен (USA freedom act), но это не мешает собирать о них информацию негласно, т.к. демонтаж местного СОРМа не производился.

FISA Section 702 разрешает слежку за негражданами за пределами U.S. без ордера суда.

Ну вообще не параграф 702 а весь документ целиком FISA - foreign intelligence surveillance act, и удивляться что член альянса пяти глаз следит за всемирной сетью без признания границ это удивляться тому что люди дышат. И про тот же narusinsight никто не говорит что его вывели из эксплуатации несмотря на отсутствие легализации с остановкой patriot act. И их благолепная карнивора (как система) с законом ее запрещающим это не наш ужасный СОРМ с законом разрешающим, не путайте.

некую open-source зависимость в Telegram

В первый раз что ли? https://nvd.nist.gov/vuln/detail/cve-2024-3094 И после этого у него начались проблемы в США с криптой)

Ну когда своего ума нет

И он начал с манипуляций. Для чего вы это написали, попытка задеть? Не выйдет

апеллировать к ИИ с галлюцинациям

Прям законодательно - нет,

Сначала галлюцинации потом подтверждение, браво.

думаете не существует

Во первых я ничего не думаю, если вы чтото утверждаете, бремя доказательства на вас

Во вторых, два ваших поста:

в США на законодательном уровне

Прям законодательно - нет,


Дальше я бы может с вами подискутировал, но общаться с человеком, который вместо аргументов сыпет домыслами, манипуляциями, эмоциями, нет желания. Всего вам хорошего.

А не можешь ты дискутировать - ты интерфейс по печатанью в ИИ. Чтобы дискутировать хотя бы свои мысли и знания должны быть. О дивный новый мир...

Во первых я ничего не думаю,

Вот вот, верно. Думает ИИ ведь, зачем человеку думать.

В США нет федерального закона

Нету, нету, больной, не нервничайте вы так!

"Я вот доверяю Дурову Павлу" ну доверяй, а "далее" может быть какие то мелкие УЦ с 0 юзерами, никто не говорил что автор имел в виду DigiNotar

Чел ты прав, но мне как пользователю дают выбор меньшего из зол))) и по моему я выберу тех кому на меня в 99% случаев безразлично, чем того кому на меня безразлично на 80%

Мне очень интересно - а в каком сценарии заход на сайт раскрывается через доверенный СА?

Если коротко: владелец корневого сертификата (которому ты начал доверять, например установив в систему) может выпустить "правильный" с точки зрения браузера сертификат для любого сайта (например, для google.com ) Провайдер, находясь "посередине", может подменить настоящий сертификат Google этим новым. Твой браузер (у Хромиум не ругался) не будет ругаться, потому что сертификат выдан доверенным центром. А весь твой трафик пойдет через сервера провайдера, где его смогут расшифровать

О, то есть ты думаешь что государство мечтает заменить текущее, работающее решение с чтением TLS SNI на куда более замороченную хтонь которая требует действий пользователя на своей стороне для настройки и в сотни раз больших вычислительных ресурсов? Ай молодец, уважаю профессионалов!

Твой браузер (у Хромиум не ругался) не будет ругаться, потому что сертификат выдан доверенным центром.

А тебе стоит немножко подучится и узнать что такое CT и как он работает. https://en.wikipedia.org/wiki/Certificate_Transparency Итак, повтори пожалуйста насчет хромиума.

Ну сейчас при помощи TLS SNI можно увидеть, на какой домен ты ходишь. Подходит для блокировок, но не более. А с MITM можно еще и посмотреть, а что ты там такого делаешь. Вдруг какую-то запрещённую информацию ищешь? К слову, не так давно это было криминализовано.

Давай прочитаем еще раз.

 а в каком сценарии заход на сайт раскрывается через доверенный СА?

О чем тут вопрос? О факте обращения к запрещенному ресурсу или о действиях после захода? Вопрос - ты реально думаешь что отвечать не на заданный, а на немного другой вопрос адекватно?

С MITM факт захода на сайт становится более "мясистым", позволяя видеть не только ресурс, а полный урл.

Например, что гражданин посещал не абстрактную Википедию, а конкретно статью "гомосексуализм в Чечне".

Если же внешнего наблюдателя эти подробности не интересуют, а интересует лишь сам факт захода на сайт, то MITM этому наблюдателю не нужен, достаточно обнюхать SNI.

О чем тут вопрос? О факте обращения к запрещенному ресурсу или о действиях после захода? Вопрос - ты реально думаешь что отвечать не на заданный, а на немного другой вопрос адекватно?

C третьего раза ответить сможешь?

Да это была моя первая попытка, протри буркалы)

Ок. То есть ты еще один клоун который отвечает не на заданный вопрос а на голоса в своей голове?

"гомосексуализм в Чечне".

Немедленно извинис! (грустный сарказм)

Немедленно извинис!

Вах, Адам-джан, перелогинься, дон!

Кажется, раньше слышал, что если сертификат установлен пользователем локально, а не пришёл из системных, то эти требования теряют актуальность у браузеров.

Да, но нет) Верно что с не системными CT не работает - иначе все корпорации взбесились бы - они как раз SSL трафик своих сотрудников дешифруют, причем несколько раз. Но нет - потому что национальные УЦ Минцифры, Яндекса и ВК поддерживают CT сами по себе - то есть логи на все выданные сертификаты будут в древе Меркла на одностороннюю запись. Вы вольны читать этот логи, они публичные и сделать расширение на любой браузер - вот список энтрипоинтов https://browser-resources.s3.yandex.net/ctlog/ctlog.json И как минимум у Яндекс-браузера будет оповещение из коробки при отсутствии выданного серта к которому выполняется подключение в SCT - он уже сам читает записи CT нацУЦ.

А вы уверены, что для каких надо сертификатов в Яндекс.Браузере не отключат проверку CT?

Вы вольны читать этот логи, они публичные и сделать расширение на любой браузер

Абзац текста ты очевидно не осилил, так и быть - для тебя процитирую что делать в случае если нет доверия браузеру. Надеюсь строку ты прочитать сможешь. Поколение тик-тока с концентрацией как у рыбки...

Во-первых, мы с вами на брудершафт не пили. Во-вторых, я отвечал не про любой браузер, а конкретно про Яндекс.Браузер. Ну и если нет доверия браузеру, то никакое расширение не поможет, т.к. нет гарантий, что браузер не будет отключать его в нужный момент.

Во-первых, мы с вами на брудершафт не пили.

Ты осилить один абзац текста не можешь, только визжать о недоверии без понимания сложности реализации и вообще осмысленности действий, имея из аргументации по сути только чайник Рассела. За что тебя уважать?

Ну и если нет доверия браузеру, то никакое расширение не поможет, т.к. нет гарантий, что браузер не будет отключать его в нужный момент.

А еще нет гарантий что злое КГБ не облучает тебя прямо сейчас пси-орудием... Надевай шапочку из фольги, говорят помогает. Разрабатывай свой браузер, с 0. Только перед этим и ОС свою разработай еще, а то обращение с созданием закладки от АНБ Линус уже давно подтвердил, а про КГБ не говорил, смекаешь? И сначала свой процессор тоже сделай, а то не доказано что закладок на уровне процессора нет, хотя что там с разрешением на импорт от ФСБ на ЦП с AES-NI? Смекаешь почему их не просят, хотя должны (приказ ФСБ № 549) - потому что их УЖЕ ВЗЛОМАЛИ! Так что свое шифрование тоже разрабатывай и убеждай других его использовать. Да и мониторам нельзя доверять - был же перехват ван Эйка, значит как можно в принципе доверять мониторам?! Из пальца можно навысасывать огромное количество "не гарантий".

Я что-то пока не понимаю, какая математика запрещает НЕ логировать некоторые сертификаты...

Знаете что следует делать? Думать прежде чем высказывать свои глубокие мысли.

Вот они не выпустили сертификат которого нет в CT. Знаете что в таком случае будет - он не пройдет проверку CT, потому что ЛЮБОЙ СЕРТИФИКАТ ЗАВЕРЕННЫЙ CT И НЕ НАХОДЯЩИЙСЯ В ЦЕПОЧКЕ НЕДОВЕРЕННЫЙ! Вот почему каждый неуч считает что разбирается в ИБ лучше профессионалов?

Вот и займитесь, пожалуйста, думаньем. А я говорю лишь про то, что Certificate Transparency не работает для Locally-trusted CAs, а только для публичных: https://chromium.googlesource.com/chromium/src/+/lkgr/net/docs/certificate-transparency.md#Locally_trusted-CAs

Вы же сами говорили про корпорации. А теперь продолжаете в таком духе, будто вы не неуч в ИБ. Как только CA от Минцифры станет публично доверенным и его не надо будет локально устанавливать ручками - тогда и поговорим про CT.

Наверное, это ответ на мой вопрос, почему нельзя просто НЕ записать в CT что-то - ведь браузер всё равно в CT проверять не полезет, поскольку серт минцифры установлен локально, а не пользуется публичным доверием.

Если сертификат, выпущенный неким CA был зарегистрировал в CT, то про это должна быть запись (SCT), выданная этим самым CT. Если записи нет или она невалидна, значит можно бить тревогу, не принимать такой сертификат или смело делать ещё какую-нибудь гадость.

На практике все немного сложнее, поскольку не все доверенные CA регистрируют свои сертификаты в CT, и не всем CT можно доверять с равной степени.

В теории, Минцифры могут регистрировать свои сертификаты в разных CT (включая зарубежные), которые с ним вообще ни как не связаны.

Могут регистрировать, могут не регистрировать. Именно об этом я и говорю с самого начала. CA не является публично доверенным - поэтому браузеры не требуют проверку выданных им сертификатов в CT.

Ааааа, понял. Ты просто считаешь что CT работает как волшебные гномики. CT из коробки поддерживают далеко не все руты.

Вот актуальный список хрома, всего 25 записей и 8 рутов.

Строка 6: "name": "Google", Строка 143: "name": "Cloudflare", Строка 200: "name": "DigiCert", Строка 401: "name": "Sectigo", Строка 690: "name": "Let's Encrypt", Строка 918: "name": "TrustAsia", Строка 1007: "name": "Geomys", Строка 1118: "name": "IPng Networks",

https://googlechrome.github.io/CertificateTransparency/log_lists.html

Найди здесь GlobalSign к примеру.

Чё-то у вас всё в кучу смешалось. Вы дали ссылку на разные CT-логи, поддерживаемые различными организациями, среди которых нет GlobalSign, и как будто пытаетесь скрыть факт, что сертификаты попадают в эти логи независимо от того, кто владелец сертификата и кто - мэйнтейнер лога. Вот, например, сертификат, подписанный GlobalSign - он найден в логах Google, Sectigo и IPng Networks из вашего же списка.

Вы же слышали об истории с государственным сертификатом в Казахстане?

Мне кажется, что механизм CT работает только для общепризнанных мировых удостоверяющих центров, а для корпоративных (обычный сценарий применения) или, как в обсуждаемом случае, государственных - CT не требуется:

Certificate Transparency for Enterprises

Locally-trusted CAs

Certificate Transparency only applies to CAs that are publicly-trusted - that is, CAs that are supported by your browser or device out of the box, without any additional configuration steps.

For CAs that have been manually installed, provided those certificates are not or have not been publicly-trusted, it‘s not necessary to enable support for Certificate Transparency. Further, Certificate Transparency Logs will not accept certificates from those CAs, thus it’s not possible to support CT.

Если и государственный УЦ будет поддерживать CA и прозрачность выпускаемых сертификатов - число вопросов к нему существенно снизится. Если.

локальное доверие отключает проверки! не неси бред

Лучше даже почитайте здесь:
https://habr.com/en/companies/yandex/articles/667300/

ребята из Яндекс молодцы, и в свое время продавили поддержку CT логов для национальных сертификатов, поэтому необнаруживаемый MitM через выпуск сертификата невозможен.

Правильно ли я понял из текста поста, что логи CT государственных УЦ обрабатываются сейчас только в браузере от Яндекса, а в Chrome и Safari - нет?

Сценарий
1. CA выпустил промежуточный сертификат и негласно передал его некоей организации.
2. Некая организация установила своё устройство в магистральную точку у каждого оператора связи (сиречь провайдера), устройство пропускает через себя весь трафик провайдера.
3. Работник некоей организации, имеющий соответствующий доступ, с помощью промежуточного сертификата (упомянутого в п.1) выпустил сертификат с CN=habr.com и запустил на служебном компьютере обратный прокси, обрабатывающий запросы к https://habr.com и пересылающий их на реальный сайт habr.com, при этом сохраняющий все запросы и ответы.
4. Работник той же организации, имеющий доступ к устройству из п. 2 у вашего провайдера, настроил на устройстве перехватывать все запросы к сайту https://habr.com и направлять их на компьютер из п. 3
5. По собранным материалам работники той организации проводят расследование и возбуждают необходимое им число дел

Сценарий ещё проще: для инфраструктуры ТСПУ выпускают промежуточный сертификат с правом выписывать сертификаты для любого FQDN. ТСПУ начинает радостно на лету генерировать сертификаты и делать MitM всему проходящему трафику.

Интересно, а нельзя выпустить сертификат с использованием wildcard, но записать туда что-то очень глобальное? Например *.ru, *.com, или вообще просто *? Хотя сертификат то скорее всего выпустить можно, вопрос в том, как на это отреагируют браузеры. Тогда даже генерировать сертификаты на ходу не придется, достаточно одного, под который подойдет любой сайт.

Как минимум, сертификат для *.ru не сработает для www.xxx.ru

Wildcard сертификаты работают только на один уровень доменных имён именно для того, чтобы нельзя было делать так)

Прямо как у нас на работе - добавлен корневой сертификат на компьютеры и на все сайты генерируется сертификат организацией.

Несколько лет назад местечковый интернет-провайдер "баловался" MITM:

Да уж, рыбного супа явно переели... На работе то понятно, разве что проковырять неконтролируемый доступ сложно...

Да собственно и не местячковые тоже балуются. Попробуйте Билайн, например. При попытке открыть заблокированный ресурс они тоже митмят серт и редиректят на свою страницу-заглушку о запрещёнке, если конечно согласиться пройти дальше.

В вашем мире никаких блокировок нет? Ну а если они работают - зачем нужно делать ровно то же самое, только через жопу (так как требует действий пользователя на своей стороне) и за огромные вычислительные издержки - держать весь криптосьют сессии, поддерживать сессию и прочее вместо простого чтения SNI который работает на каждом клиенте без настроек?

зачем нужно делать ровно то же самое, только через жопу

Например для более точной блокировки: не по домену/ip-адресу , как сейчас, а по страницам. На пример можно будет заблокировать отдельную статью на Хабре, а остальной сайт останется не тронутым. А для того, чтобы узнать какую статью ты смотришь - необходимо дешифровать трафик.

Отдельные статьи на хабре тоже уже блокируют с 451, например id 963022

Только видимо ркн захочет в автоматическом режиме это уметь, а не после исполнения хабром обращения или вовсе судебного постановления

Хабр был как пример. Ту же логику можно будет применить для других сайтов, которые не выполняют требования РКН.

Только, если мне память не изменяет, в данном случае это Хабр закрывает выдачу определённых страниц, к которым есть претензии на российские IP.

Вы серьезно думаете что государство так переживает что Хабр/пикабу/etc останется без трафика и будет само следить за незаконным контентом и тратить триллионы долларов на модернизацию ТСПУ под поточное дешифрование (на железе которое еще и купить надо)? Серьезно?

Вы серьезно думаете что государство так переживает что Хабр/пикабу/etc останется без трафика

Не могу понять, как они останутся без трафика. Сейчас большая/значительная часть аудитории этих площадок из России. Так что хочешь не хочешь, а плясать под дудку государства им придется, иначе - заблочат. И они это делают. Так что не останутся они без трафика.

Хабр был взят как пример. Но такой способ позволяет блокировать отдельные страницы на ресурсах, которые не особо рвутся выполнять решения РКН. Например Ютуб - можно будет блокировать отдельные видео, но как быть с комментариями - хз. Возможно будут правила подмены, и ТСПУ будет менять содержимое сайта.

тратить триллионы долларов на модернизацию ТСПУ под поточное дешифрование (на железе которое еще и купить надо)

Сделают как и с текущими ТСПУ - переложат все затраты на провайдера, а он - на клиента.

А вы таки наивно думаете, что на государственном уровне такое для блокировок мечтают внедрить?)

Подскажите пожалуйста, что конкретно в п. 1-5 зависит от наличия на моем арм сертификата минцифры? Я не критикую, просто не понимаю, почему ваш сценарий завязан именно на наличие серта минцифры? Почему ваш уц из п. 1 не может сделать все перечисленное, если на моем арм нет серта, которому я не доверяю?

На конечном пользовательском устройстве не будет доверия к корневому, а следовательно и промежуточному сертификату. Поэтому в нормальном браузере при переходе на habr.com вы увидите предупрежение, что соединение не безопасно и в случае дальнейшего перехода атакующие могут украсть ваши данные.

Опять же процитирую, «каждый выбирает по себе».

Но потом не обнаружьте с удивлением, что (например) человеку Х, который предпочитал зарубежные прокси/VPN/CA страны Х не выдали визу в условную страну Х (или же выдали, но задержали на погранконтроле), потому что человек грубо нарушал интеллектуальные права резидентов страны Х (музыку, там, качал или нелицензионное ПО).

Единственное соединение, в безопасности которого можно быть уверенным, — то, в котором ты контролируешь все узлы и линии передачи. Остальное — опять же вопрос доверия. Вы вправе доверять или не доверять кому хотите.

что (например) человеку Х, который предпочитал зарубежные прокси/VPN/CA страны Х не выдали визу в условную страну Х (или же выдали, но задержали на погранконтроле)

А прецеденты уже были? А вот прецедент со штрафом за "поиск экстремистских материалов" недавно был. И если без рос. сертификата для доказательства вашей вины органам необходим физический доступ к вашему устройству, то с ним это не требуется - можно на стороне провайдера в автоматическим режиме протоколы клепать.

Все веселее, потому что в списках уц есть, например, испанский FNMT или ACCV

Как можно догадаться, степень их аффилиации к госорганам примерно такая же как у сертификационного центра минцифры. Поэтому паника отменяется :)

«Not invented here» или «Хорошо там, где нас нет»

А ещё сертификаты местных Минцифр республик Тунис, Турция, Нидерланды, сертификат государственной Почты Гонконга. Никуда не делись сертификаты УЦ которые попались на утечках и слежке. А некоторые УЦ вообще "про запас" добавлены, потому что они за всю свою историю выдали меньше десятка сертификатов. Но при этом "фу-фу-фу" считается именно Минцифры РФ, который ещё и certificate transparency поддерживает, как раз для защиты от тайных MITM'ов

Минцифры рядом. Опасность от госорганов России для почти любого российского гражданина намного выше, чем от госпочты Гонконга. Уважения к правам и свободам граждан у нас не замечено

Можно поставить вопрос так. Опасность в случае взлома выше (нет, аргумент "а вы лишнего не говорите" не принимается по причине крайнего идиотизма). Поводы провести атаку выборочно или массов растут с каждым днём. Просто ещё не тот градус. А вот аргументов против как-то не наблюдается. Ну нет в государстве ни единого правового стопора от такого исхода. Только текущее нежелание госорганов его реализовать, но это скорее логические ситуативные рассуждения, а не твёрдые причины

Вся разница в последствиях, если нормальный УЦ устроит митм ее быстро отовсюду выкинут (что и написано по ссылке) и забудут о ее существовании.

Если митм устроит минцифры - ничего не изменится. Те кто обязан их использовать будут и дальше использовать, в такое тяжелое время для страны можно и митм провести. Разве что больше клиентов начнут использовать отдельный браузер, вот и все последствия.

Hongkong Post Root CA 3

TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1

Staat der Nederlanden Root CA

Это другое, понимать надо.

Вся разница в последствиях, если нормальный УЦ устроит митм ее быстро отовсюду выкинут (что и написано по ссылке) и забудут о ее существовании.

Hetzner и Linode пару лет назад устроили MITM для jabber.ru с выпуском левых сертификатов. Как там, их уже отовсюду выкинули и забыли об их существовании?

странные выводы. Если я правильно понял, то разобран обычный УЦ созданный в рамках импортозамещения, для обеспечения функционирования PKI в условиях, когда зарубежная инфраструктура может быть недоступна.

Вопрос, если не российский УЦ выпустит по постановлению суда дубликат сертификата - будет ли в чём-то отличие от MitM? Насколько я помню, такие прецеденты уже были.

Поэтому всё сводится к вопросу, доверяете ли вы УЦ...

Более того, вроде бы был прецедент, когда зарубежные УЦ отказались работать с подсанкционными клиентами. То есть в этой ситуации у пользователя есть "богатый выбор" работать без HTTPS или работать с локальными сертификатами.

Как по мне, выбор очевиден.

Если же хочется не сдерживать паранойю, то можно сделать отдельного пользователя в системе или отдельный профиль в Firefox, куда добавить эти сертификаты, и которым открывать подобные сайты.

Есть большая проблема: устанавливая корневой сертификат – ты не можешь явно указать, для каких доменов он может удостоверять сертификаты. Так что единственное разумное решение – использовать для этих сертификатов отдельный браузер.

Или отдельную виртуалку.

Устанавливая данный сертификат, они могут подсунуть сертификат подписи кода с каким нибудь отечественным по. По этой причине пользуюсь только в зашифрованном контейнере с портативным librewolf и уст сертификатами. Но видит время переход на live систему, как я сделал с эп

Вроде профиля FF вполне достаточно. А вообще, конечно, вся система ssl тотально сломана, что ты не можешь разумно ставить ограничения корневому сертификату.

На андроид можно в second space ставить, там отдельное хранилище.

И винды можно поставить в доверенные корневые сертификаты пользователя, а не локальное хранилище. Но я не делал так. А контейнер зашифрованный нужен для защиты браузера и паролей.

Она не то, чтобы сломана. Она не рассчитана, что в эти грязные игры начнет играть целое государство, принуждая к использованию таких сертификатов. Поэтому и инструментов нет.

Это да, но претензии к ней были задолго до этого.

Уважуха! осталось seL4 поставить =)

Есть большая проблема: устанавливая корневой сертификат – ты не можешь явно указать, для каких доменов он может удостоверять сертификаты.

ну это особенность современной структуры PKI, насколько я понимаю. То есть где бы ты не размещал свой сайт в .рф, .ru, .ai выдавать сертификаты может один и тот же УЦ.

Да, я ниже про это ответил – это проблема всей инфраструктуры ssl/tls, она изначально создана сломанной, и сертификат минцифры это только подсветил.

а можно вкратце пояснить как именно инфраструктура SSL/TLS оказалась сломанной изначально?

Исторически – не знаю. А технически я выше писал: "Есть большая проблема: устанавливая корневой сертификат – ты не можешь явно указать, для каких доменов он может удостоверять сертификаты".

Сама идея, что сеть доверия сходится к нескольким узлам, которым ты доверяешь безусловно – уже опасна. А бонусом промежуточные узлы тоже могут что-то мутить. Вот и приходится её подпирать всякими certificate pinning...

Я вас понял, вы считаете это "багом". В то время как на самом деле это "фича" Инфраструктуры PKI. Доверять более чем одному узлу - это тоже фича (мы же можем составить список Доверенных Узлов?).

Проблема не в доверии нескольким, а в доверии сразу всем без ограничений.

Как Вы себе это "ограничение по доменам" представляете? Да, PKI связано с DNS, но это не тождественные сущности. Предположим, компания хочет застолбить домены со своей торговой маркой в разных юрисдикциях... Вы предлагаете ей выпускать 100500 сертификатов у такого-же количества УЦ? Или речь о том, что пользователь сам у себя должен контролировать списки доменов, для которых его устраивают сертификаты от конкретного УЦ?

Я это себе представляю очень просто: сертификат минцифры должен иметь возможность подписывать сертификаты для .ru и .рф, но не для .com. Это не исключает возможности подписывать сертификаты для .ru у других УЦ, но если от этого отказаться – тоже не критично: если фирма хочет застолбить домен в .ru – ей всё равно идти к российскому регистратору, заодно и за сертификатом обратится.

То, о чём Вы говорите - это расширение "политики сертификата" (Certificate Policies). Они не задаются на корневом уровне. Их можно (и нужно) указывать на втором уровне иерархии PKI

Их можно (и нужно) указывать на втором уровне иерархии PKI

Это дает возможность руту подписать второй уровень без включеных ограничений (что Минцифры и делает - у 'Russian Trusted Sub CA' их нет) и дальше - все что угодно.

Поэтому на 'национальном' руте хорошо бы тоже ограничение иметь.

Ну то есть в моей системе не должно быть корневого сертификата от минцифры, но должен быть подписанный им промежуточный с нужными мне ограничениями.

Без корневого смысл теряется. А вот то, что всем промежуточным (выдающим сертификаты УЦ), не задают явных ограничений - это очень плохо.

Если посмотреть на сертификаты выпускающих УЦ (от центробанка, налоговой, ФСС и т.п.), то там из CP указаны только классы средств ЭП и плюсом все политики выдачи. И это подтвеждено корневым.

Вот если бы при утверждении корневым УЦ было требование к промежуточным явно указывать политики выдачи с теми или иными ограничениями, то было бы немного лучше.

Но, как мы понимаем, никто не будет заморачиватся с таким, т.к. тут же встает вопрос контроля за исполнением этих политик. Тем более, что все эти органы как-бы в "одном котелке варятся".

Ещё раз. Если есть корневой с полными правами – всегда можно подписать им что угодно. Точка.

Так что "если бы при утверждении корневым УЦ было требование к промежуточным явно указывать политики выдачи с теми или иными ограничениями" – это хорошая идея, но не имеет никакого отношения к рассматриваемой тут проблеме.

Я не собираюсь Вас в чём-то убеждать, но по архитектуре - ЛЮБОЙ корневой УЦ может так поступить.

Именно поэтому Microsoft, Google, Oracle, Apple (можно еще вспомнить Blackberry) создали и поддерживают программы сертификации корневых УЦ. Попасть в эти программы не просто, зато вылететь "на раз-два".

Любой национальный корневой УЦ может в него попасть, но нужно сильно постараться доказать "что ты не верблюд". Посмотрите - там и китайские, и турецкие, и греческие, и мнгие другие есть. А наш туда не входит. Возможно потому что не захотел или не смог. Или просто вынужден использовать то, что у них заведомо не пройдет аудит.

Я к чему веду - наличие национального корневого УЦ не есть плохо, наоборот это действительно какая-то защита от "внешнего диктата". НО, работы по улучшению прозрачности, сиреч - по повышению доверия, это непрерывный труд на многие года. А этого не видно, к сожалению. Есть административное давление, которое и вызывает недоверие и сопротивление.

Ну так да, у меня претензия именно к самой архитектуре. В ней изначально заложен корень, без возможности разделить сферы влияния. Есть общее правило: всегда выдавать ровно столько прав, сколько нужно для решения задачи. Национальному УЦ не нужны права на выписывание сертификатов в других юрисдикциях.

Вопрос, что такое юрисдикция? Особенно в интернете. Кмк здесь вопрос доверия, он не в юридической плоскости лежит вообще. По сути согласен.

Зона первого уровня. Юрисдикция полностью четкая. ДНС передан в страны. Сертификаты надо передать аналогично. Ничего нового или необычного.

А всевозможные .aero .zone и иже с ними куда? )

Оставить как есть. хороших идей что с ними можно лучше сделать я не видел.

— Мыкола, ты чого ж свий домен в зони RU зареестрував?

— А що такэ?

— Це ж раша!

— А, я думав Ридна Украина...

Без корневого смысл теряется.

Это с ним смысл теряется. Вы предлагаете минцифры ограничить самим себе злоупотребления, что бессмысленно.

Да вроде я написал "выводы делайте сами" но ладно.

Поэтому всё сводится к вопросу, доверяете ли вы УЦ

Вот в том и дело, что репутация российских гос.структур, сулящих народу "безопасность и удобство", уже сильно испорчена многочисленными инцидентами, демонстрирующими как минимум низкий уровень квалификации, как максимум - злой умысел.

Если вы подозреваете злой умысел, то наличие низкой квалификации у "злоумышленника", это скорее, плюс. (sarcasm)

Вы мне втираете про АНБ и квантовые компьютеры... про общение с гуглом.... про то что они должны взломать матерматику чтобы АНБ меня взломало, я должен быть Бен Ладеном им нужно тратить миллионы баксов, ломать математику и резать кабели на дне океана ради одного юзера, я нахрен не сдался трампу
А сертификат Минцифры позволяет местным органам проводить МАССОВУЮ, КОВРОВУЮ дешифровку всего населения ЗА БЕСПЛАТНО

жалко, что замечательное стихотворение Валентина Берестова "Как хорошо уметь читать" не про вас... Иначе бы вы прочли, что любое государство давно уже может выпустить сертификат от УЦ подчиняющегося его юрисдикции следуя определённым процедурам.

взломать матерматику чтобы АНБ меня взломало

Был такой протокол DES по которому подтверждено что шифрование там было намеренно ослаблено по требованию как раз АНБ. Причем как и в форме уменьшения длины ключа так и алгоритма генерации.

 ради одного юзера

А если всех?

https://en.wikipedia.org/wiki/XKeyscore

https://en.wikipedia.org/wiki/Carnivore_(software)

https://en.wikipedia.org/wiki/PRISM

https://en.wikipedia.org/wiki/Tempora

https://en.wikipedia.org/wiki/MUSCULAR

https://www.historyofinformation.com/detail.php?id=3096

я нахрен не сдался трампу

Но при этом Путину - сдался? Или трусы надень или крестик сними...

МАССОВУЮ, КОВРОВУЮ дешифровку всего населения ЗА БЕСПЛАТНО

Поменьше капса и включи хоть часть мозга - с каких пор задача поточного дешифрования бесплатная? Оборудования не нужно или дешифрования терабит в секунду не требует ресурсов?

Для пользователя все выглядит штатно. Но на промежуточном узле весь трафик может быть прочитан: логины, пароли, переписки, финансовая информация.

Кажется вы сами скрываете одну важную деталь: я точно сам видел сообщения от браузера в духе "раньше вы ходили на этот сайт и он имел другой сертификат" - т.е. если вам по вашему обычному запросу, например, к gmail, вернут адрес какого-то "промежуточного" сервера то современные браузеры обратят на это внимание. Это конечно не значит что не может сложиться так что вы вот только что переустановили браузер, пошли в первый раз на почту, а все вот только и ждали когда же вы переустановите браузер и давай вам "промежуточный" сервер вместо целевого подсовывать, но вот почему вы заявили о том что хотите "собрать полное техническое досье и разобраться", и умолчали об этой вот детали, заставляет задуматься о ваших истинных целях.

Certificate pinning – не на всех сайтах выставлен и имеет свои проблемы. В плане обнаружения злоупотреблений интереснее certificate transparency.

Certificate pinning – не на всех сайтах выставлен и имеет свои проблемы.

Это, кажется, не про это. Вроде бы в каком из браузеров, если идешь на https сайт, корень которого не известен (ну или самоподписанный) и разрешаешь пойти дальше - браузер запоминает, какой именно сертификат (не корень) у сайта был. И потом ругается, если он сменится.

Ну, это вообще отдельная тема, для "нормальных" сайтов (у которых обычным образом подписанный сертификат) этого нет. И, соответственно, после добавления сертификата минцифры – они просто будут работать с новым сертификатом.

То есть как минимум малозаметная MiTM-атака возможна, если пользователь не посещал сайт. А если выждать появление нового сайта или смену домена известного сайта (по типу twitter -> x.com), то можно и массово атаку проводить

Тут сработает certificate transparency: сольёт информацию, что на сайт заходят по левому сертификату, и будет разбор полётов

Интересно, отключена ли certificate transparency в яндекс браузере.

Ммммм да, вы правы, но я такое видел только в пк Firefox, в хроме мобильном не видел(

Firefox в Android имеет такой же функционал, как и Firefox на компьютерах. (Про IOS не знаю)

Вот потому в браузерах (и не только) не хватает возможности управления доверием. А именно возможности указывать конкретные связки сайт - корневой сертификат. И тогда не будет проблемы будет уменьшена значимость проблемы выпуска левого сертификата любым удостоверяющим центром.

И если, например, мой самоподписанный сайт, на который хожу только я, вдруг будет идти с корневым сертификатом любого УЦ, это сразу будет заметно.

Вообще есть DNS CAA, но насколько оно в реальности используется и поддерживается - вопрос

CAA в DNS это ограничение, в которое должны смотреть УЦ при выпуске, а не клиенты при проверке.

Вопрос же достаточно простой, какие механизмы обеспечивают "доверенность" сертификата. Если вы этим механизмам, не персоналиям, не организациям, а именно "правилам, регламентам и алгоритмам" доверяете, то вы можете сертификату доверять, если нет, не можете и следовательно вам не стоит его устанавливать.

Механизмы защищающие сертификат Минцифры от компрометации для меня не прозрачны и мне не понятны. Следовательно лично я его ставить не буду. Если лично вам эти механизмы понятны и вы считаете их достаточными, ставьте.

Верно! вы поняли все так! Это упражнение в оценке рисков.

А сертификаты из коробки ЯндексБраузера работают только когда соединение идёт через него? Или если его установить, то он "заразит" своими сертификатами все иные соединения, в том числе и с Хрома и Мозилы?

У всех хромообразных браузеров, включая Ёж, одно хранилище на всех. У всех огнелисных – своё у каждого. То есть можно поставить Firefox, Iceweasel, Floorp и у каждого будут свои сертификаты.

Я тестировал, на линуксе яндекс "заражает" только сам себя, а на винде УВЫ не пробовал...

Навскидку, чтобы ставить в систему – права нужны. Так что по крайней мере на маке в систему не ставит. Ненужной винды для проверки под рукой нет, но, думаю, там аналогично.

Если что, системное хранилище доступно для просмотра, так что после установки браузера можете сами проверить.

Вы описали самый стандартный корневой сертификат. Который вообще ничем не отличается от любого из тех десятков корневых сертификатов которые уже есть в вашем браузере.

Да, саму структуру корневых сертификатов стоило бы поменять. Она явно устарела. К национальным доменам сертификаты должны выдавать гос структуры или частники которых они уполномочили. И они же не должны иметь возможности выдавать сертификаты к ненациональным или к чужим национальным доменам. Это было бы правильнее чем сейчас. Но что имеем то имеем.

Я не делал предьяв, "делайте выводы сами" , и про их криптошифрование есть пару строк.

Какие выводы можно сделать из абсолютно стандартного корневого сертификата? На них весь интернет держится, это несущая технология.

"Сравниваем официальные тезисы с технической реальностью". так же почитав комментарии можно понять про какие "выводы" я имел в виду

Так они абсолютно совпадают. Сразу говорили что делаем обычный корневой сертификат, его и сделали. Про это написали еще больше года назад.

Что-то другое сделать невозможно технически, технологии так устроены. Что вы проверять хотите?

Что-то другое сделать невозможно технически

Но можно (частично) организационно. Если у CA ограничения на домен стоят и найдется сертификат, что оно подписала, не из этого домена -- система их взаимного присмотра друг за другом на уши встанет и провинившемуся CA будет немного больно.

CT логи говоря на админском. И естественно их сделали. Сделали абсолютно стандартным образом. Опять технологии не позволяют сделать лучше.

Смотрите на здоровье.

Кроме логов еще нужна система реагирования на нарушения. Которая уже организационная. К сожалению, либы не очень-то проверяют Name Constraints, что в CA вписаны, когда решают, доверять сертификату, что оно подписало или нет.

Как предлагаете решать эту проблему? Допустим вы Минцифры со всеми их возможностями.

То что вся технология полного доверия любому корневому центру сертификации не очень это понятно.

Как предлагаете решать эту проблему? Допустим вы Минцифры со всеми их возможностями.

Например: Купить иностранный HSM. Продемонстрировать всему миру его инициализацию и дальше - использование.

Национальный корневой сертификат делать с Name Constraint на *.ru

И потом - выпускать сертификаты исключительно через этот HSM (по другому и не получится - он ключик наружу не отдаст, чтобы где-то еще это сделать). При подписывании сертификато домена Name Constraints из CA - проверяются. И поэтому при попытке подписать сертификат для условного google.com эта железка пошлет.
Что немного параноиков успокоит.

Например: Купить иностранный HSM. Продемонстрировать всему миру его инициализацию и дальше - использование

Такие железки работают строго оффлайн. Ну купил, ну показал. Дальше все равно генеришь что хочешь.

Внешней валидации у них бай дизайн нет. И ее нельзя делать. Могут отключить так же как сертификаты блокировали.

Национальный корневой сертификат делать с Name Constraint на *.ru

А вот это хорошая идея. Поддерживаю.

Такие железки работают строго оффлайн. Ну купил, ну показал. Дальше все равно генеришь что хочешь.

Не, если инициализировать с упомянутым Constraint - совсем что хочешь уже не получится. Будет подписывать только домены для *.ru, если правильно сделан (а весь мир посмотрит на сертификаты тестирования железки, что бы в этом убедиться)

Так можно выкинуть все лишние звенья. Просто сделать корневой сертификат на *.ru и вперед. Все остальное не нужно и ничего не дает.

Все остальное не нужно и ничего не дает.

Дает. Оно показывает параноикам, что приватного ключа кроме как в этой железке нигде нет.
Можно еще рядом, как на похожую тему обсуждали - приложить подписанные железкой логи "да, это я генерировала".

А что это даст?

Вот есть у вас корневой сертификат на *.ru в доверенных. На другие домены он все равно не подействует. Где от него ключ лежит в целом не имеет значения.

С железками сложно все на самом деле. Их надо три минимум, географически разнесенных. Они должны уметь вместе работать. Их надо обслуживать и иногда менять, все ломается. Это внезапно может стать проблемой, опять кто-нибудь объявит что не продаст ибо серьезная криптография и что дальше делать? Параллельно импортировать такую ключевую штуку так себе идея. Выглядит как лишнее усложнение на пустом месте.

CT логи достаточно хороши на самом деле. Они только с виду непонятны и бесполезны. На практике там правильная математика и они на самом деле работают и гарантируют.

Вот есть у вас корневой сертификат на *.ru в доверенных. На другие домены он все равно не подействует.

Подействует, увы. При проверке валидности на эти ограничения библиотеки не смотрят (может, где и вкрутили, но в общем случае нет).
Поэтому паранойя "а вдруг они не для *.ru" что-то подпишут с целью MitM - остается.

Это доработка которую в Хроме надо сделать. Она правильная и разумная. И для нее даже не надо менять что-то основополагающее в принципах сертификации. Пишем обычный RFC и реализуем. За год все делается.

Она вообще даст полезную фичу. Можно будет получить обычный *.vasya.com и спокойно самому генерить сертификаты pk1.vasya.com подписанные им. Децентрализация, передача возможностей владельцам имен и вообще одни плюсы.

Это доработка которую в Хроме надо сделать.

Хе. Тут. Там аргумент, что если кто-то может поставить в систему рут с Name Constaint -- то он может поставить точно такой же рут и без Name Constraint.

Впрочем, если я правильно понимаю переписку, если ограничение стоит на промежуточном CA - то все соблюдаться будет.

А поскольку прямо корнем нормальные CA ничего не подписывают, то Минцифры вполне мог бы (для успокоения параноиков) ограничения в свои Sub CA вписать.

EDIT: Вообще... Надо попытаться Минцифровский вариант подредактировать и ограничение вписать. Может, сработает хотя бы в браузерах.

Как я и думал, ничего нового придумать почти невозможно. Все уже было придумано, озвучено и не делается.

Или не будет, там с гарантиями слабенько все. Хочется нормальный RFC и его нормальную поддержку начиная с такой-то версии бла-бла-бла.

Минцифры это бюрократы в конце концов. Им не интересно делать фичи которые документами не обосновываются. Понятно что на них тот же Яндекс имеет влияние, но влиять надо на основе каких-то документов. А не рассуждений что вот тут вроде работает.

Был бы RFC с понятной поддержкой фичи, проблем не было бы. Просто делаем по стандартам. Наш бигтех правильные слова для бюрократов напишет.

Тогда у меня вон та хотелка к Минцифры расширяется. В начале додавить такое расширения, потом давить на внедрение национальных сертификатов. Они логично их него вытекают. Прямо нормальный план из двух последовательных этапов получается.

Децентрализация, передача возможностей владельцам имен и вообще одни плюсы.

Перекрывается одним жирным минусом: владельцам CA перестанут нести бабло за красивые глаза! /sarcasm

Национальный корневой сертификат делать с Name Constraint на *.ru

ну, здрасьте, а чего не на международные домены вроде .com/.net? Или habr.com не российский ресурс, например? Принадлежность же ресурса определяется не только TLD... Ну, и не забудьте еще про .рф (пуникод) и домены вроде .su - что с ними делать?

Или habr.com не российский ресурс, например?

Российский (точнее, 'национальный') в данном контексте - это тот ресурс, про который государство российское боится, что ему иностранные УЦ сертификат не выпустят и поэтому настоятельно рекомендует пользоваться УЦ Минцифры.
Если оно этого боится - то оно так же настоятельно будет рекомендовать не пользоваться доменом .com
(Помнится, небольшая пачка законов про это придумана даже)
Так что да, в этом смысле хабр - не российский.

И ограничение на *.ru для этого УЦ - никаких проблем не создаст (он просто в других зонах ничего подписывать не будет), а чрезмерно параноидальных успокоит.

Ну, и не забудьте еще про .рф (пуникод) и домены вроде .su - что с ними делать?

Name Constraint допускает больше одной записи.

Добавлю что я бы еще сделал на месте Минцифры.

Я бы призвал весь российский бигтех, Китай, Индию, Пакистан и прочих желающих и их биг тех и написал бы драфт RFC. Без полного доверия корневым УЦ и с национальными зонами. И сильно давил бы на Гугл чтобы внедрили в Хром. Остальные быстро подтянутся.

Управлять этим можно посадить RIPE NCC, они себя неплохо зарекомендовали. Кто-то же должен подписывать национальные корневые сертификаты. Вот пусть и делают за какие-то небольшие взносы от стран.

Управлять этим можно посадить RIPE NCC

Так в DNSSec это так и сделано. Но хватание сертификатов сайта из него (не помню имени протокола) почему-то не взлетает.

Так никто не давит. Зачем Гуглу что-то менять? Их текущая система полностью устраивает.

Вообще мне больше нравитя unix way. Одно приложение - одна задача. Или один сервис - одна задача, если обобщить. Пусть ДНС отвечает только за резолв имен в адреса. Он прост и прекрасен. Хочется шифровать - ну накиньте стандартный ssl поверх. А сертификаты надо делать отдельно от него.

 Он прост и прекрасен. 

Если бы он был прекрасен - DNSSec с его подпоясыванием зон и записей не пришлось бы придумывать.

Придумать можно много чего. Оно не взлетело и видимо уже не взлетит. Значит не очень.

DNS over TLS (DoT) гораздо более здравая и хорошая технология. Ничего нового не придумано, просто добавлено шифрование. Шифрование тоже стандартное. Вот эту технологию и оставляем. Получается пара аналогичная http+https. Простейший текстовый протокол и поверх слой шифрования.

"Смотрите как мы сами себя контролируем"?

К национальным доменам сертификаты должны выдавать гос структуры

УЦ не должен иметь возможность выдавать сертификаты без ведома владельца домена. Точка.

В каком-то другом мире да. В нашем легко могут выдавать в любых количествах.

EV успешно закопали и теперь живем в проклятом мире который сами создали.

Начинать надо всегда с правильной постановки задачи. Или постановки правильной задачи. А потом решать её с учетом ограничивающих факторов. С помощью обходных путей и костылей. Чтобы сразу было зафиксировано что текущее решение - временный костыль.

Все эти рассуждения про "безопасность" подхода с сертификатами минцифры достаточно однобокие, пока:

  1. Не оценена другая ситуация, а именно гипотетическая не произошедшая ситуация с безопасностью при полном отключении https для организаций, которые потеряли возможность покупки и продления сертификатов от зарубежных УЦ.

  2. Не предложена другая альтернатива в ситуации, когда нужно было довольно срочно дать возможность выпуска сертификатов тысячам потребителей, хотя бы и путем ручной установки корневых сертификатов.

Довольно очевидное решение – изолировать сертификат в отдельном браузере или виртуальной машине. К сожалению, система сертификатов изначально создана сломанной, и других вариантов просто нет.

Претензии к однобокости статьи, они больше про само решение создать УЦ Минцифры. Почему так сделали, а не про то, что делать с его сертификатами каждому лично

Не, ну необходимость его создания очевидна. Так же как и то, что не минцифры должно решать проблему ограничения доверия к этому сертификату (они – заинтересованная сторона), а авторы браузеров и стандартов web.

Будь этот сертификат ограницючен, допустим, зоной .рф или .рф и .ru – проблем бы не было (тут я минцифры доверяю больше, чем конкурентам). Но возможности так настроить нет.

Так же как и то, что не минцифры должно решать проблему ограничения доверия к этому сертификату (они – заинтересованная сторона), а авторы браузеров и стандартов web.

К сожалению - именно издающая сторона конфигурирует CA так, чтобы он мог выдавать сертификаты для конкретной зоны/доменов. Всё остальное - ненадёжные костыли.

В корневом сертификате, насколько я знаю, нет таких ограничений. Только в промежуточном.

Вроде (я не спец, внимательно читать rfc сейчас не готов) ограничения в root certificate тупо не применятся, так что они бессмысленны.
Copilot рекомендует шаманские практики: выписать root certificate, подписать им intermediate с ограничениями и добавлять в хранилище только его. Но мне бы, честно говоря, хотелось иметь возможность добавить ограничения и самому.

Вроде (я не спец, внимательно читать rfc сейчас не готов) ограничения в root certificate тупо не применятся, так что они бессмысленны.

Если верить этому и этому обсуждениям - применяются. Просто далеко не всегда. Именно потому что RFC мутное.

Но мне бы, честно говоря, хотелось иметь возможность добавить ограничения и самому.

Я это, после вчерашнего обсуждения тут рядом проверил.
Можно сделать собственный рут, потом выдрать из intermediate публичный ключ и сформировать свой intermediate уже с ограничением.
И оно даже работает для простых программ вроде cURL. Но при загрузке в бразуер он молча запутывается.

Но и, вообще, если уж 'самому' - то это не очень отличается от разрешить и запомнить прямо сертификат сайта.

По первому пункту известны прецеденты? Я просто не в курсе чтобы подобные ограничительные меры когда либо вводились.

По второму пункту (а вот тут как раз прецеденты были) что мешает производителям браузеров захардкорить сертификат минцифры как недоверенный в гипотетически не произошедшей ситуации?

  1. Да, известны. как минимум sberbank.ru некоторое время наботал на http после введения ограничений и они все редиректили на sberbank.com.

  2. Для этого обходным решением будет еще один ручной и болезненный вариант - яндекс браузер.

  1. Т.е. у sberbank.ru отозвали сертификат (в связи с ограничениями), Вам этот отозванный сертификат известен и в этом можно непосредственно убедиться например тут https://crt.sh/?q=sberbank.ru. Но при это не отозвали у https://online.sberbank.ru/ , правильно?

  2. Ну значит получается пользователи ставят национальный сертификат, затем ставят еще яндекс браузер, а то что яндекс браузер сделан на основе chromium, которым рулит мало кому известная "корпорация добра", это Вас не смущает?

  3. Кстати, где можно ознакомиться со списком выданных сертификатов национальным удостоверяющим центром?

Кстати, где можно ознакомиться со списком выданных сертификатов национальным удостоверяющим центром?

Я уже давно жду, когда же сертификаты Минцифры опубликуют на Лобном месте...

Ждать этого придется долго, с учетом того что сначала они были на "Лобном месте ", а потом их почему то не стало.

  1. Кстати, где можно ознакомиться со списком выданных сертификатов национальным удостоверяющим центром?

раньше можно было скачать csv (или xls, простите не помню) со списком, правда нет никакой информации насколько он актуален был и не чистили ли его заметая следы. сейчас я этой ссылки не вижу там где она была, увы.

Я, собственно, про это и написал

 с учетом того что сначала они были на "Лобном месте ", а потом их почему то не стало.

этот комментарий у меня в тот момент не прогрузился.

вообще я думаю угадаю если предположу почему этот файл убрали:
1) зачем чистить данные перед публикацией если можно их просто не публиковать
2) csv это как-то старомодно, куда лучше /dev/null
3) скрипт сломался, чинить лень, убираем ссылку
4) не ну а чё, показали что мы немножко приоткрыты для народа, всё, закрываем лавочку, а то привыкнут к "хорошему"
выбирайте что хотите, хоть что-то одно хоть всёвместесразу, всё равно угадаете верно..

а ещё это удобный список для misuse-а, от блэклистов до шпионажа за неблагонадёжными юзерами и заказа хакерских атак по списку.

а весь мир то и не вкурсе..
просто на всякий случай вдруг вы и правда не вкурсе: даже в этом треде уже дали несколько ссылок для получения той же информации только без упора в один ЦА. если бы это было большой проблемой этого бы не было

Вы не понимаете, как работают ведомства. Конкретно у этого списка есть исполнители и их руководитель, и вот последний догадался, что нафиг ему лишняя ответственность. Всё.

Ага. Биба и Боба.

Да и "работают" не самое подходящее слово. Работа это когда есть профицит, а тут как-то нету.

Ну как бэ да, вон Куба под полным эмбарго на любые отношения с любыми американскими резидентами и внезапно спокойно получает сертификаты в американских УЦ, примерно та же ситуация с Ираном. Вот с КНДР нет, но поди пойми, на чьей стороне этот шарик...

Эта статья про риски пользователей, ничего однобокого в ней нет. Риски реальные, автор объяснил это максимально доступным языком для тех, кто не до конца понимает, как работает PKI.

В данном случае вопросов было бы в разы меньше, если:

  1. УЦ был лимитирован для доменов .ru и .рф (PKI инфраструктура это позволяет сделать). В таком случае - выпущенные сертификаты для других доменов автоматически считались бы не действительными.

  2. УЦ следовал бы стандартным практикам прозрачности, которым он не следует(и не будет) - и поэтому он никогда не окажется в списке добавленных УЦ в браузерах и ОС.

PS. Ну собственно уже написали

  1. Никак не относится к рассматриваемому вопросу.

  2. Какие еще тысячи? Отозвали серты у полутора землекопов, 100% из которых в течение дня получили серты в других авторитетных УЦ. На данный момент такая проблема только у сайта Минобороны, которому серт не выдает никто из первостатейных УЦ, а во второстатейные (насколько я знаю) они не стучались.

Можно еще добавить что автор

  • забыл уточнить про Certificate Transparency Log'и (которые есть)

  • забыл уточнить что при доступе к родительской зоне DNS или трафику сервера вообще можно MitMить любой сервер с любым публичным CA, например Let's encrypt через выпуск сертификата. Потому что процесс выпуска сертификата в публичных CA типа Let's Encrypt не устойчив к MitM. Если вы можете подменить ответ DNS или HTTP (без S) сервера - вы можете выпустить сертификат. Публичные CA защищают только от MitM вблизи клиента. В этом плане процесс выпуска национального сертификата даже несколько лучше защищен.

Из статьи я не понял почему `возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат` - УЦ только подписывает пару сертификат+приватный ключ для сайта. В обычных условиях центр сертификации доступ к приватному ключу (на основе которого шифруется трафик) вообще никогда не получает. PS Репозиторий не изучал

Ты немного не понял статью, можешь перечитать что говорили ребята в коментариях)))

А можно пожалуйста здесь объяснить что именно понято не правильно и как правильно. Мне тоже интересно

если кратко - идешь читать запрещенку, а внезапно подключаешься к посреднику, который подписан вышеуказанным корневиком. Сам посредник копирует и проталкивает твой запрос туда, куда ты хотел попасть, а потом получает ответ, и возвращает его тебе

Речь о том, что ключи УЦ есть у ФСБ (весьма вероятно)

И при желании они могут скрафтить сертификаты (или делать это на лету) для любого компа, который имеет установленный корень от минцифры. Пользователь даже не заметит подмены, к сожалению. Так как вся инфраструктура DNS и CA в целом косячная и не рассчитана на противоборство государству.

Так как вся инфраструктура DNS и CA в целом косячная и не рассчитана на противоборство государству.

DNS всё же сделан правильнее (когда DNSSEC работает).

А CA - ну простите, если пользователь поставил доверие к CA сам, своими руками - какие претензии?

PS. есть записи CAA для доменов, но работает это только когда работает DNSSEC

Самая серьёзная претензия, которую общественность предъявляет к такому УЦ, основана на презумпции виновности.

Рассматривается гипотетический вариант, при котором такой УЦ (или злоумышленник, скомпрометировавший УЦ) выпускает сертификат для сайта N без ведома владельца сайта N и, в силу того, что УЦ является доверенным, узел с таким сертификатом может быть включён в цепочку MITM.

Это технически возможный сценарий. Настолько же возможный, насколько он возможен для любого другого корневого УЦ.

Единственное — почему-то зарубежным корневым УЦ, чьи сертификаты установлены в систему производителем ОС, принято априори доверять, а отечественному УЦ — предлагается априори не доверять. Хотя, как уже проводилась ссылка выше в комментариях, история знает не единичные случаи компрометации и «по умолчанию доверенных» УЦ.

Вместе с этим в статье абсолютно игнорируется тот факт, что решение создать свой УЦ — единственный организационно и технически оправданный выход из ситуации санкций, когда зарубежные УЦ в одностороннем порядке отзывают / не дают выпускать сертификаты для подсанкционных юрлиц (или же по географическому признаку). Создание такого УЦ — логичный и правильный с технической точки зрения шаг (нет уверенности, как долго и какие именно доверенные провайдеры будут выпускать сертификаты для конечных пользователей; кто знает, в каком очередном пакете санкций кому запретят это делать…)

P.S. Ну а так — да, архитектура системы проверки ключей, основанная единственно на доверии всех ко всем — как будто бы неактуальна. Но… как есть.

Единственное — почему-то зарубежным корневым УЦ, чьи сертификаты установлены в систему производителем ОС, принято априори доверять, а отечественному УЦ — предлагается априори не доверять.

Это основано на идее, что если MitM обнаружат - будет большой скандал и корневой УЦ, если он будет уж слишком часто попадаться, из поставок браузеров вынесут и впишут "этому больше не верить". (Прецеденты да, были, но УЦ пожалели). Что приведет к тому, что сайты, что им пользуются, перестанут открываться. Что, в свою очередь, приведет к тому, что у УЦ клиентов не останется. Т.е. УЦ денежно заинтересован в том, чтобы быть честным и сертификатов для MitM не выдавать.

C национальным же даже такой, довольно хилой инициативы, не заниматься подлогом, нет.

Да и вообще непонятно, как приватный ключ от него хранится. Выдавало бы Минцифры ролики вроде таких - веры бы больше. Вот с прямой трансляцией, сейфами, крутым железками для хранения ключа, кучей народа (некоторого совершенно левого, но подкованного), что за этим наблюдают, карточками доступа к этим железкам у оных людей, очень скучными протоколами с росписями на каждой строчке, что все делали правильно и так далее.

Меня в свое время там впечатлило как они строго по инструкции разбирали эту самую железку за кучу денег, когда пришло время ее заменять и нужно было ключик уничтожить.

C национальным же даже такой, довольно хилой инициативы, не заниматься подлогом, нет.

Если национальный УЦ будет уличён в грязных делишках, его корневые сертификаты внесут в чёрный список. После этого, браузеры (кроме "скрепных") перестанут им доверять, даже в случае, если эти корневые сертификаты установлены локально.

Это уже проходили, когда в Казахстане власти пытались включить "казаха-по-середине". Сертификат был забанен (за несколько лет до этого казахи пытались пропихнуть свой государственный УЦ в доверенные, но их послали лесом, посоветовав перестать баловаться MitM-ом).

Прецеденты да, были, но УЦ пожалели

А можно ссылку? Потому что если мы про startcom - то он труп. Когда компании, основной бизнес которой выдача сертификатов - лишают права на выдачу на длительное время - то это по факту смерть компании.

А можно ссылку?

В свое время (давно) было несколько инцидентов вроде такого. Security team грозили выкинуть из доверенных, CA каялось, и его оставляли. Впрочем, могу ошибаться за давностью лет. Перечитывать длиннющее обсуждение с WONTFIX нет никакого желания.

Спасибо. Этот кейс интересный и я его упустил. Там ситуация, усугублялась тем, что CA признали косяки и отозвали сертификаты, насколько я понял. (Ну и не понятно - было ли вообще что-то выпущено для использования в публичном интернете, чего не должно было быть выпущено).
Поэтому собственно мнение и поделилось на то, что делать.

У той что упоминал я - они провалили прозрачность (продажа китайцам - WoSign - и не сообщили об этом) и были пойманы на выдаче левых сертификатов (на github.com, например). И там решение было "удалять".

А можно ссылку

А как ещё никто не вспомнил про Symantec, которые сначала выпустили сертификат для google.com, а потом через 1.5 года потеряли доверие. По второй ссылке пишут, что

в январе 2015 года более 30% всех сертификатов в Сети были выданы именно этим центров. Правда, с тех пор произошли значительные изменения. Сейчас (март 2017г) лидером является Comodo с 42,7%, а доля Symantec сократилась до 15,4%.

Для них, правда, выдача сертификатов не была основным бизнесом.

Да в статье вроде про Symantec молчиха, ток без плаки мы говорили о DigCert (Они купили бизнес Symantec после того, как тот грандиозно "обосрался") и Леткрипт , та без пакича

Нынче очень много параноиков, страшно вообразить

Самая серьёзная претензия, которую общественность предъявляет к такому УЦ, основана на презумпции виновности.
Рассматривается гипотетический вариант, при котором такой УЦ (или злоумышленник, скомпрометировавший УЦ) выпускает сертификат для сайта N без ведома владельца сайта N и, в силу того, что УЦ является доверенным, узел с таким сертификатом может быть включён в цепочку MITM.
Это технически возможный сценарий. Настолько же возможный, насколько он возможен для любого другого корневого УЦ.

Ммммм, государство, которое требовало сервисы сдавать ключи шифрования... что же может пойти не так в доверии-то, а?

Единственное — почему-то зарубежным корневым УЦ, чьи сертификаты установлены в систему производителем ОС, принято априори доверять, а отечественному УЦ — предлагается априори не доверять. Хотя, как уже проводилась ссылка выше в комментариях, история знает не единичные случаи компрометации и «по умолчанию доверенных» УЦ.

Не то чтобы априори, но там есть требования к прозрачности процессов в УЦ. И при их нарушении, они теряют доверие. Обычно с концами.

(Ну и смотри прошлый тезис. Декларация он намерениях была весьма прозрачной.)

PS. Только недостаточное проникновение отечестввенного сертификата не даёт включить массовый MiTM на ТСПУ.

Ну так главное ЧТО НЕ ПИНДОСЫ! а все другое не волнует, зачем анализировать риски ?

Очень просто: сц выписывает сертификат на какой-нибудь mysite.com, трафик от пользователя отправляется (подменой dns или ещё как) на MiTM-сервер, тот то, что от пользователя, расшифровывает (пользуясь ключом от выпущенного минцифры сертификата) и посылает на настоящий сайт, уже пользуясь нормальным сертификатом. Ну и аналогично ответы сайта перешифровывает с нормального сертификата на свой.

Когда мне надо поотлаживать обмен с сайтом – я то же самое делаю :-)

Реальная проблема только в том, что минцифры может выписать сертификат не только для госуслуг или сбера (тут я им доверяю больше, чем какому-нибудь GoDaddy), но и для условного google.com. Т.е. кривизна не в сертификате минцифры, а в самой системе сертификатов.

подменой dns или ещё как

подменой ответов от dns сервера
прямо сейчас вы можете убедиться что пустив обычный dns запрос на резолв некоторых доменов через российских провайдеров на 1.1.1.1 или 8.8.8.8 через клирнет вы получите ответ сильно отличающийся чем если пустить тот же запрос но через vpn с выходом где нибудь за пределами доступа кривых рук роскомпозора. не знаю все ли, но большинство доменов из списка блокировки получают в ответ адрес какой нибудь заглушки из AS вашего же провайдера или иногда другого провайдера, но точно не тот адрес который должен быть. и существует эта проблема уже достаточно давно.

кривизна не в сертификате минцифры, а в самой системе сертификатов.

о чём многие уже говорят не один год, и даже были предложены несколько вариантов решения проблемы разной степени упоротости. но до реализации что-то ни у кого не дошло.

может выписать сертификат

Не может, а будет.
Защита детей - вопрос не дискуссионный.

"Ради детей , все ради детей" - Слава Кпсс

Из статьи я не понял почему возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат - УЦ только подписывает пару сертификат+приватный ключ для сайта. В обычных условиях центр сертификации доступ к приватному ключу (на основе которого шифруется трафик) вообще никогда не получает. PS Репозиторий не изучал

Российский УЦ выдаёт сертификат на любой домен (хоть google.com, хоть кого-то ещё). Устройство пользователя ему доверяет. Российские службы на ТСПУ (или ещё как-то перехватывают пользовательский трафик и перешифровывают его - перехватывают соединение и шифруют этим сертификатом от минцифры.

Собственно ровно так работают ВСЕ современные корпоративные системы контроля доступа в интернет - на компьютере ставится сертификат от корпоративной CA, а корпоративная прокся перешифровывает трафик. Это ломается на certificate pinning, но в общем и целом - работает.

Читать про атаку MITM ("майор-in-the-midle") до прояснения/

Поясните пожалуйста, а эта вот ваша детективная прелюдия с добычей ссылок на скачиваемые файлы, она зачем? Чем вас просто не устроил клик по кнопке? Не знаю, как для других ОС, а для линукса просто скачивается архив зип.

Ссылку, по которой скачивается, можно потом просто посмотреть в разделе загрузок в браузере. Например: https://gu-st.ru/content/lending/linux_russian_trusted_root_ca_pem.zip

Получается, что половина вашей статьи -- описание действий с не совсем очевидной полезностью. А вторая половина про то, что поставив этот сертификат вы автоматически становитесь будущей жертвой MITM. Но это вроде и так все знают, ибо контроль трафика и контроль сертификата в одних, фактически, руках в наличии.

А почему бы и нет? изначально статья под гитхаб шла, там такое нужно, а вырезать - пусто в статье будет, и читателя зацепить надо.

Потому, наверное, что писать стоит что-то новое и желательно полезное. Для читателей, а не для автора :)

Не знаю, что вы имеете в виду под "изначально статья под гитхаб шла". В моей модели мира "статья" и "гитхаб" и разных областей деятельности, но хорошо. Предположу, что я что-то упустил, бывает.

А пусто -- оно и так получилось по факту.

Ну горькая правда, автор из меня плохой, зато параноик из меня отличный

на самом деле информация полезная
год назад немножко поучавствовал в автоматизации одного офиса, в том числе одной из задач решалось автоматическое разворачивание систем для новых сотрудников, и выкачивание сертификата руками в браузере немножко не вяжется со словом "автоматизация". а дать прямую ссылку на архив (кстати почему выбран именно zip тоже не очень понятно) минцифре ума не хватает.

zip, скорее всего, потому что везде откроется, причём на винде — ещё и без допсофта.

ну такой себе аргумент
на линуксе для zip нужно доставлять unzip
на винде для tar нужно доставлять 7zip
я бы ещё понял если бы была прямая ссылка на архив, сделали как можем а дальше вы сами. но там есть некий скрипт который после некоторого колдунства даёт тебе скачать архив, так почему этот скрипт не может исходя из твоей ос выбирать какой архив отдавать. тут можно даже банальный tar без gz/xz/zst/etc давать, он везде откроется, всё равно вес мелкий а необходимость упаковки нужна для целостности а не для уменьшения объёма передаваемых данных.

Мне почему-то кажется, что им просто наплевать на то, что не на их рабочих местах.

Я вам больше скажу: админам плевать на то плевать ли пользователям.

Изначально не так понял вас. Минцифре да плевать, им и на здравый смысл плевать и на людей и на закон. Они уже давно не боятся ни царя ни бога и почувмтвовав вседозводенность творя что хотят. Впрочем минцифры у нас не самое большое зло..

на линуксе для zip нужно доставлять unzip

Это вроде устарело лет на 20 или больше. В дебиан+кеды всё и так работает очень давно.

Во-первых, вам она уже не полезная. Вот год назад -- может быть да. :-)

Во-вторых, есть гораздо более простой (и существенно более быстрый) способ узнать ссылку на сертификаты (если вам нужна именно ссылка, а не сами сертификаты).

В-третьих, для вашей автоматизации не лучше ли было бы один раз скачать сертификаты и потом просто распространить по машинам?

В-четвертых, зип практически везде есть из коробки. А какой нужно было? RAR?

Во-первых, вам она уже не полезная. Вот год назад -- может быть да. :-)

туше, мне не зачем сейчас, но я ведь не единственный читатель

Во-вторых, есть гораздо более простой (и существенно более быстрый) способ узнать ссылку на сертификаты (если вам нужна именно ссылка, а не сами сертификаты).

может быть просветите, если не для противного меня то для кого-то кому эта информация нужна (будет нужна в будущем).

В-третьих, для вашей автоматизации не лучше ли было бы один раз скачать сертификаты и потом просто распространить по машинам?

оно так и есть, сертификат качается на конторский nas и прежде чем попасть на конечные устройства с ним проводится ещё некоторое кол-во манипуляций (я уже точно не помню что, но вроде бы сливался с промежуточными в один файл, переименовывался и так далее). но автоматизация на то и автоматизация чтобы от и до выполняться автоматически а не этапами наполовину вручную. и к слову, на этом этапе ещё было бы хорошо проверять хешсуммы файлов после скачивания, но такой возможности они тоже не давали (да и сейчас не дают).

В-четвертых, зип практически везде есть из коробки. А какой нужно было? RAR?

у меня из коробки много чего есть, это не значит что все 12к пакетов я должен рекомендовать к установке минимальной системы для конкретных задач.

может быть просветите, если не для противного меня то для кого-то кому эта информация нужна (будет нужна в будущем).

я писал как раз в комментарии, на который вы отвечали:

Ссылку, по которой скачивается, можно потом просто посмотреть в разделе загрузок в браузере. Например: https://gu-st.ru/content/lending/linux_russian_trusted_root_ca_pem.zip

понятно, что про это пол-статьи не напишешь и не запугаешь обывателя минимизированным джаваскриптом :-)

Простите, просмотрел или запамятовал что прочитал..

Алсо, помнится в то время когда ковырялся с вышеописанным при каждом скачивании ссылка была разной, не прямой на файл. Ну или мне так запомнилось.. Что-то я уже не уверен..

От ситуации с другими УЦ для меня их отличает одно большое обстоятельство, а именно то, что рутовые сертификаты и тспу в одних руках.

Первая же задача оказалась нетривиальной: на официальной странице нельзя просто скопировать ссылку на скачивание сертификата. Соответствующий пункт в контекстном меню отсутствует.

Эмммм... чаво? Ctrl-Shift-I, Networkи копируйте себе на здоровье.

Это я, когда собирался писать автору, первым делом хотел предложить. Но сначала попробовал. И вы попробуйте :-) (мы же говорим о странице, которая гуглится по "сертификаты безопасности минцифры"? https://www.gosuslugi.ru/crt)

Что у вас скрывается за ===>? И я не писал, что что-то не понимаю. Или вы не мне отвечаете?

Интересно о каком количестве mitm атак мы не знаем из эпохи доминцифиовского сертификата. Например шпионаж за бизнесом или всякими госслужащими

Вариант разработки браузерного расширения, которое контролирует отпечаток сертификата сайта и выдаёт ошибку типа такой:

ВНИМАНИЕ!
Вы зашли на сайт, отпечаток сертификата которого (и дата выдачи) отличается от такого у 99.99% пользователей.
Отпечаток сертификата отличается от "вчерашнего", хотя срок действия не истекал и сертификат не был отозван.
Возможно - Вы стали жертвой подделки сертификата или атаки MITM.

Недостаток - расширение должно где-то хранить статистику отпечатков сертификатов.
Также, фраза 'отличается от "вчерашнего"' может "спалить" пользователя, показав, что он заходил на этот сайт ранее...

И пару вариантов развития событий: "И так будет до тех пор, пока не подключите ВПН", "вы зашли на сайт, отпечаток сертификата которого НЕ отличается от такового у 99% российских пользователей (а статистики по другим у нас нет, расширение установила только целевая аудитория), поэтому мы вам предупреждение не будем показывать"

Отпечаток сертификата отличается от "вчерашнего", хотя срок действия не истекал и сертификат не был отозван.

Вы изобрели CertPatrol.

Вы зашли на сайт, отпечаток сертификата которого (и дата выдачи) отличается от такого у 99.99% пользователей.

То есть, ваше расширение будет в некую общую базу сливать инфу о посещенных пользователями сайтах. За такое вас будут бить, вероятно, даже ногами. Mozilla, например, от поддержки OCSP отказывается как раз потому, что при обращении к сайту браузер пользователя лезет по OCSP проверять отозванность сертификата и тем самым сервер OCSP может сделать вывод "раз с такого-то IP-адреса запрашивают сведения о сертификате для домена, значит, вероятно, кто-то с этого адреса пытается посетить этот сайт".

Mozilla, например, от поддержки OCSP отказывается как раз потому, что при обращении к сайту браузер пользователя лезет по OCSP проверять отозванность сертификата и тем самым сервер OCSP может сделать вывод "раз с такого-то IP-адреса запрашивают сведения о сертификате для домена, значит, вероятно, кто-то с этого адреса пытается посетить этот сайт

Firefox отправляет кучу телеметрии, а тут внезапно совесть проснулась?

А потом те же Google придумали CT, где браузеры периодически отсылают им сертификаты куда недавно ходили. Отличие лишь в том, что процесс асинхорнный и поэтому менее нервный для юзера.

"Все люди, родившиеся до 1905 года и употреблявшие огурцы, уже умерли. Вывод: огурцы смертельно опасны". У чему этот разбор? Ту же автоматическую подстановку сертификатов в Squid'е придумали очень давно. И что? Это открытие теперь?

По-моему, эту тему уже полностью разобрали 3 года назад. Всё свелось к тому, что сертификаты Минцифры не стоит устанавливать в систему, а нужно установить в отдельный браузер (профиль браузера), виртуальную машину и т.д., которые используются только для захода на сайты, обделённые нормальными сертификатами. Для меня сейчас это Росреестр, Сбер и реестр повесток, всё остальное успешно работает и без них.

Абсолютно верно. Туда же можно поставить Касперского, Скам, софт для ЭЦП и многое другое, что может потребоваться для выполнения требований регуляторов при взаимодействии с гос. органами и работой на гос. предприятии.

Лет какое то количесовто назад, после установки каспера обнаружил в хранилище не только его сертификаты, но серты минцифры, поддержка каспера сказала быть такого не может )))

сбер к слову тоже без этих сертификатов нормально работает, по крайней мере у родственников с ним проблем в системе где точно нету этих сертификатов нет, сам я им не пользуюсь от греха подальше.

СберБизнес без сертификатов Минцифры не работает.

надо очень нелюбить свой бизнес чтобы повязать его со сбером..

Там всё хорошо работает для тех задач, для которых используется Сбер.

всё относительно. жигули тоже хороший автомобиль для тех задач для которых создан, но при возможности большинство выберет крузак.

Зачем? Чтобы платить больше? Не понимаю. Есть оптимальное соотношение цена-качество, оно не всегда сходится на дорогих вещах. Кроме того, могут быть такие преимущества, которые сейчас уже не получить ни за какие деньги. Например, если счёт открыт больше 30 лет назад и налоговая о нём не знает вообще. Такие больше не выдают. )

Плюс Сберовский KYC вообще ничего не требует от слова совсем. Тогда как в другом банке задалбывают ежегодно при тех же вводных.

чтобы однажды не остаться у разбитого корыта в ожидании решения суда. сбер имеет свойство совершать странные манипуляции с финансами а потом делать вид что так и должно быть а они белые и пушистые и ничем помочь не могут. я сталкивался лично и знаю ещё несколько прецедентов.
кроме того сбер замечен в блокировки счетов без объяснения причин (и как оказалось в их договоре дейстивительно есть пункт о том что они имеют право не объяснять причины) с последующей блокировкой возможности создать новый счёт. сидишь и смотришь на свои деньги которыми не можешь пользоваться и не знаешь почему. фу мерзость.

Чтобы не устанавливать корневой сертификат в систему и не делать трафик доступным «товарищу майору» просто используйте Яндекс Браузер только для гос сайтов, него сертификаты уже встроены, а для остальных сайтов другой (любимый) браузер .

а заодно и запускать ябрузер в firejail или через systemd-run сильно ограничивая его возможности в системе (отчасти ради безопасности, но ещё и по тому что он иногда течёт по памяти)

Ну это уже конешн перебор, но я бы добавил VM с freeebsd и jail из bsd :3 // сарказм

Обменять угрозу потенциального митм на потенциально опасное ПО (и хорошо еще, если вы ему адм прав не дали) - так себе выбор.

Думаю следующий пост о яндексе сделать , боюсь помидорами закидают

Нужны дополнительные настройки в браузере, чтобы для каждого корневого сертификата можно было задать маску или список адресов, для которых он действителен.

идеально! И чтобы это были пользовательские списки, а не распространяемые откуда-то из ЦЕНТРА

возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат.

не совсем так. в линукс система, firefox и chrome имеет каждый свое собственное хранилище сертов и CA. чтобы выполнялось ваше условие CA нужно поставить во все 3, а то и более места.

и да и нет
есть три стула:
1) общесистемное хранилище
2) хранилище пользователя
3) хранилище конкретного приложения

и по идее должно быть так что CA находящемся в общесистемном хранилище доверяют вообще все в системе, CA в пользовательском хранилище доверяют все запущенные от одного пользователя, ну и соответственно CA в хранилище приложения доверяет только это приложение (опустим момент что хранилище конкретного приложения тоже может быть для всех юзверей и для конкретного юзверя).
но это в теории, на практике некоторые яумамыособенные приложения сами решают каким CA доверять а каким нет, в частности thunderbird игнорирует добавленные своими руками сертификаты в общесистемное хранилище и хочет чтобы ему персонально добавили CA в его хранилище для конкретного пользователя. я не могу сказать зачем и почему так сделано, но для меня это выглядит как баг.

и по идее должно быть так что CA находящемся в общесистемном хранилище доверяют вообще все в системе,

неа. в линуксе это не так.

я не могу сказать зачем и почему так сделано, но для меня это выглядит как баг.

фича :)

есть такое понятие которое я к сожадению не помню как грамотно называется. суть сводится к тому что если некоторое явно кривое поведение софта (или железа или чего либо ещё) было заложено специально и подаётся как фича, то это всё равно баг, просто не в софте (железе/etc) а в головах тех кто эту "фичу" сделал.

и да, сейчас это не так (вернее не совсем так), но это не значит что это неверно.

хочет чтобы ему персонально добавили CA в его хранилище для конкретного пользователя

Формально, они пытались решить проблему с отзывом сертификатов, обещая обновлять данные в своём хранилище чаще, чем это делают пользователи - в системных.

На практике это означает полный контроль за списком доверенных сертификатов со стороны компании, выпустившей браузер. Те, кто ожидает подвох лишь со стороны УЦ, не видят гораздо более простых механизмов.

Так некоторые в браузер ставят расширения, которые дают контроль над содержимым.

в линукс система

Число которых в процентах меньше, чем число пальцев на руке.

А вот в Windows с настройками по умолчанию Firefox как раз цепляет заодно и сертификаты из системы.

Интересен не Линукс на 2% дестопов, а в "Mobile first".

Сама технология SSL порочна по своей сути, потому что придумана во времена розовых пони и предполагает априори, что в интернетах нет границ, все всем доверяют и прочий наивный нонсенс романтиков 90-х

романтики 90х это не про сертификаты, это про "сертификаты не нужны", ssl придумал бизнес.

а романтики даже столкнувшись с суровой реальностью придумали свои подходы. скажем мейнтейнеры дебиана на вопрос "почему ваши репозитории по дефолту подключены по http а не по https?" уже давно дали точный ответ не имеющий разночтений и с которым сложно спорить. ну и не дебианом единым, многие другие поставщики того же или другого вида данных тоже используют другие методы шифрования и/или подписи иногда вместо, а иногда вместе с tls/ssl сертификатами.

ssl придумал бизнес

чтобы продавать никому не нужные сертификаты за много денег? А потом пришел гугл и все сломал со своим LE?

Сама технология SSL порочна по своей сути, потому что придумана во времена розовых пони и предполагает априори, что в интернетах нет границ, все всем доверяют и прочий наивный нонсенс романтиков 90-х

Да, таких розовых пони, что без этого в трафик лез провайдер и ломал вебстраницы вставляя свои рекламные баннеры и портя картинки "оптимизацией".

(Если не верите - на хабре имеется прилично статей из нулевых и 2010-х, где это детально описывается в исполнении российских же сотовых операторов).

А уж развлечения - "развернуть картинки вверх ногами на прозрачной проксе" были доступны на нешифрованном трафике с достаточной скоростью уже в нулевые.

Что вы несёте?

Порочен механизм корневых центров.

Почему почта Гонконга может выпустить сертификат для Госуслуг, Минцифры не может? Сертификат которому будут доверять все браузеры по умолчанию.

Порочен механизм корневых центров.

Это единственный на данный момент механизм, который работает массово.

В противном случае - вы не можете валидировать корректность сертификатов. (Да, можно реализовывать это через dns + dnssec и раздачу ключей через запись там. но это по сути перекладывает доверие на dns).

Проблема в том, что DNSSEC не внедрён повсеместно.

Но я с удовольствием посмотрю на альтернативы, которые вы предложите.

Почему почта Гонконга может выпустить сертификат для Госуслуг, Минцифры не может? Сертификат которому будут доверять все браузеры по умолчанию.

Может. И если будет поймана - потеряет доверие в браузерах. WoSign уже потерял. Поэтому - не будет.

Минцифры не может

Проблема любой PKI инфраструктуры - доверие. Оснований доверять Минцифры - нет. (непрозрачные процессы, декларация о намерениях от государства - дешифровать любой трафик и много чего ещё).

Ветка чуть выше. Про расширение сертификатов. Чтобы корневой центр мог удостоверять только домены которые прописаны в его сертификате. По обычной маске.

Даже новых полей добавлять не надо. Все уже есть, надо просто начать их корректно обрабатывать.

Справедливости ради, будучи всего 1 раз пойманной на этом, почта Гонконга больше никогда и никому не сможет выпустить сертификат, а ее корневой серт вылетит со свистом из всех хранилищ.

А почему тогда Минцифры не может? Стрелочка поворачивается?

А почему тогда Минцифры не может? Стрелочка поворачивается?

Я так понимаю точка зрения параноика говорит, что из всех хранилищ - не выйдет. Национальный браузер попросят оставить. И всем скажут - вот пользуйтесь им, остальные испорчены и не дают работать с российской зоной.

Мы тут про дефолты. Дефолты вообще правят миром.

Я так понимаю точка зрения параноика говорит, что из всех хранилищ - не выйдет. Национальный браузер попросят оставить. И всем скажут - вот пользуйтесь им, остальные испорчены и не дают работать с российской зоной.

все хранилища обновить - это СЛИШКОМ много работы. Посмотрите - сколько тех же андроид телефонов на руках, к которым обновлений уже никогда не будет?! Или вспомните - какая катастрофа была, когда TZ поменяли в РФ. Слава Богу отыграли, но прям было болезненно. И, конечно, далеко не все будут постоянно подгружать обновленные ca-certificates бандлы и timezone ....

 Посмотрите - сколько тех же андроид телефонов на руках, к которым обновлений уже никогда не будет?!

У бразуеров blacklist сертификатов есть на этот случай. Чтобы не принимать те сертификаты, которые в системе каким-то образом остались. А браузеры вполне обновляются.

Кто сказал, что не может? Уже давно при попытке доступа к некоторым заблокированным ресурсам вместо заглушки выскакивает алерт, что запрошенный сайт "заверен" недоверенным сертификатом "RU". Он не восходит к корневому RussianTrusted, но и не ветром его надуло.

Почему он не попал в доверенные по умолчанию и почему он не может заверить сайт Госуслуг чтобы все браузеры ему доверяли?

Кто сказал? Факты говорят сами за себя. И не надо говорить что он хуже или менее прозрачен чем море нонеймов в доверенных.

Факты говорят сами за себя.

Какие?

И не надо говорить что он хуже или менее прозрачен чем море нонеймов в доверенных.

У "ноунеймов" есть политики прозрачности и выдачи сертификатов, с которыми у минцифры плохо. Насколько я помню - они провалили именно эту проверку на включение в мозиллу как минимум.

Минцифры не может выдать сертификат Госуслугам который признают валидным все дефолт браузеры. Это факт.

То есть рандомная библиотека или турецкое аэрокосмическое агентство лучше? А можно подетальнее? CT логи есть, что еще нужно?

Минцифры не может выдать сертификат Госуслугам который признают валидным все дефолт браузеры. Это факт.

Что Минцифры сделал для того, чтобы попасть в браузеры? Это инициатива CA.

Свой CA и сделали. Национальный, как у других стран. Вроде логичное же решение.

И что, он магией должен появиться в доверенных? Вы точно IT-специалист?

Этого мало. Надо как минимум следовать процессу попадания туда:
https://wiki.mozilla.org/CA/Application_Process

А ещё удовлетворить требования аудита: https://www.mozilla.org/en-US/about/governance/policies/security-group/certs/policy/ (security policy).

Там ещё есть. Заявку у mozilla я найти не могу, так что скорее всего даже не подавались.

Точно. 10 лет назад пока еще была надежда что оно работает попробовали. Послали. Значит надо делать по другому и всю систему менять, она вся прогнила.

Официальному представителю страны не отказывают в таких вопросах.

Тут

Официальному представителю страны не отказывают в таких вопросах.

В смысле не отказывают - вам указывают процесс для добавления. Вы его проваливаете (по тем или иным причинам). Вас не добавляют. Может вам и правки в код от "официальных представителей страны" вносить без отказа?

Вы себе неверно представляете процессы. Когда страна приходит в подобное сообщество официальным представительством ее просто принимают.

Дальше если хочет она свой CA его дают, не хочет пусть просто посылает кого-то поговорить на любые встречи. Если технологии не позволяют безопасно выдать любой стране ее CA, то технологии срочно дорабатываются.

Пример как все должно работать это DNS. Никто ничего не рассматривает. Национальная зона просто выдается без вопросов. И каждая страна делает с ней что хочет. И с этим ни у кого нет никаких проблем, все просто работает как и должно.

Вы себе неверно представляете процессы. Когда страна приходит в подобное сообщество официальным представительством ее просто принимают.

Мммм, как интересно. Нет, это так не работает.

Пример как все должно работать это DNS. Никто ничего не рассматривает. Национальная зона просто выдается без вопросов. И каждая страна делает с ней что хочет. И с этим ни у кого нет никаких проблем, все просто работает как и должно.

Вы разницу между DNS и CA не понимаете?

В случае DNS страна в пределах своей зоны может творить что угодно, и средний человек не идущий на эти домены не замечает вообще ничего. (Хотя нет, сейчас сюда ещё DNSSEC приложился, там правильно делать надо).

В случае с CA - отсутствие доверия к CA влияет на весь мир и домены всех стран. И нет, монополия на выдачу сертификатов в конкретной стране у одной/нескольких CA - это полное говно. Потому что приведёт и к полному контролю над трафиком в этой стране и к повышению цен (как например случилось с доменами в .ru-зоне).

А ещё - вы не понимаете - как устроен интернет в принципе.

А кто мешает CA переделать? Явная проблема есть, решение понятно, ломать все не надо и можно плавно мигрировать. Децентрализация, все как завещали.

Я отлично понимаю как интернет устроен и вижу проблемы. И не хочу чтобы интернет из-за них развалился. Пока еще есть время решить их.

Обратная совместимость мешает. Вы как, хотя бы дома перешли с протокола 1981 года на протокол хотя бы 96 года? Я что-то уверен что нет. В следующем году уже 30 лет будет IPv6, и все никак не перейдут. Знает он как устроен интернет...

Не мешает. В том то и дело. Старый софт будет по старому доверять всем все. Новый с нужными ограничениями.

И старое работает и обновиться повод есть.

IPv6 ужасен и я бы закопал признав провалом.

Если система работает по-старому - о каком исправлении идет речь?

О корневых сертификатах с ограничением по доменам кому они сертификаты выдавать.

Старый софт это ограничение скипнет и будет доверять всем. Нехорошо, но не ломает работу.

О корневых сертификатах с ограничением по доменам кому они сертификаты выдавать.

То есть вы хотите лишить выбора пользователей с тем - от кого получать сертификаты?

Они и сейчас им не пользуются. Пара гиков никому не интересны.

И этот выбор никуда не делается. Так же будут приезжать дефолтные сертификаты и делай с ними что хочешь. Речь только о дефолтах.

Они и сейчас им не пользуются. Пара гиков никому не интересны.

Я не про это. Я про то, что:

В том, что вы предлагаете - вы предлагает привязать конкретные CA к конкретным национальным доменам.

Это означает, что для того, чтобы получить доверенный сертификат в .ru зоне - придётся идти на поклон к конкретному, например минцифры, а не брать любую CA, которая удобная. Хоть тот же LetsEncrypt.
Это неудобно.

Откройте уже для себя CAA записи в DNS и займитесь починкой системы.
И публикацию ключей сертификатов в DNS-же ( https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities ) - вот это - реальная починка системы. (Вместе с повсеместным внедрением DNSSEC).

Только упсики, вон РФ в своё время сломала DNSSEC в умеренно недавнем инциденте в .ru-зоне и настаивала, что митигация - это отключить его проверку. Не прокатило. (Отключенный DNSSEC позволяет манипулировать любыми DNS записями и произвольно их подменять).

Точно. 10 лет назад пока еще была надежда что оно работает попробовали. Послали.

Послали, потому что тогда русская сторона послала с прозрачностью совсем. Не с теми целями делали CA, совсем не с теми.

А судьи кто?

А судьи кто?

В данном случае те, кто занимается включением CA в доверенные. (производители браузеров и операционных систем). Критерий, как минимум у Mozilla - "максимальная безопасность пользователей".

Мозилла с 2 процентами рынка? Вы вот это вот серьезно?

А судьи кто?

Абсолютно. Mozilla я привёл как пример. (И кстати - набор от Mozilla используется во всех Debian-производных, например).

Google, Microsoft, Apple. (как большая тройка по операционным системам + браузерам).
RedHat/Debian/Canonical/etc - как представителей серверной стороны.

Что не нравится?

То есть три американские корпорации, подчиняющиеся американским законам, решают какая страна может построить базовую инфраструктуру (банки, магазины Госуслуги и всё такое), а какая не может. Хм, что же может пойти не так?

И они же потом будут заламывать руки и причитать что интернет разваливается.

То есть три американские корпорации, подчиняющиеся американским законам, решают какая страна может построить базовую инфраструктуру

Корпораций немного больше, но фактически все так и работает. Американцы раздают технологии, но ключевые рубильники держат у себя. Вероятно они изначально проектируются с учетом таких требований. Ну либо работает искусственный отбор, когда деньги выделяется только на то, что потом можно будет продолжать контролировать.

То есть три американские корпорации, подчиняющиеся американским законам, решают какая страна может построить базовую инфраструктуру (банки, магазины Госуслуги и всё такое), а какая не может. Хм, что же может пойти не так?

Во-первых в разы больше. (не 3).

Ну конечно это лучше, чем если каждая страна начнёт разваливать интернет в своих интересах.

Странно ещё, что IANA никто не оспаривает - "а что это нам так мало IPv4 выделили?".

PS. У вас есть своя ОС? Нету? А почему?

Вы перечислили 3. Я по вашим словам ориентируюсь.

Управление американцами лучше? С отключение сертификатов по указке из Белого дома? Такое себе. Для американцев конечно лучше, а вот для всех остальных сомнительно.

Решение все еще в децентрализации. Как и задумывалось изначально. Только вот американцы не хотят децентрализовать систему. Ну видимо развал их меньше пугает. Что поделать, влиять на них мы не можем. Значит надо по другому действовать.

Пока китайцы с Вичатом ушли из американской системы американских сертификатов. Может и не лучшее решение, но работает. Вероятно есть и другие решения.

IP адреса покупаются в любом разумном количестве недорого. Это вообще не проблема.

Свою ОС с нескучными обоями я могу собрать за выходные. Но зачем?

Вы перечислили 3. Я по вашим словам ориентируюсь.

То есть в ситуации не ориентируетесь и тянете сову на глобус.

С отключение сертификатов по указке из Белого дома?

Мммм, а как так получилось, что сбербанк до сих пор с сертификатом? Указка не работает?

Решение все еще в децентрализации.

Я вам уже объяснил как правильно децентрализовать. DNSSEC, CAA записи. + поддержка DANE в софте.

Пока китайцы с Вичатом ушли из американской системы американских сертификатов. Может и не лучшее решение, но работает. Вероятно есть и другие решения.

Это ужасное решение, которое в разы хуже.

IP адреса покупаются в любом разумном количестве недорого. Это вообще не проблема.

И опять вы показываете незнание ситуации. https://en.wikipedia.org/wiki/IPv4_address_exhaustion

Свою ОС с нескучными обоями я могу собрать за выходные. Но зачем?

Ну как минимум для того, чтобы определять политику доверия и контролировать те компоненты, которые вы неё включаете. (и отвечать за них). Что, забыли уже времена хотя бы старого alt-linux времён нулевых, который очень серьёзно патчили для поддержки русского языка. И его имело смысл ставить. Но это же работать надо.
Но опять же иллюстрируете своё принципиальное непонимание ситуации.
PS. Как там Аврора поживает? Она не с "нескучными обоями", это своя разработка на базе sailfish.

Я бы сказал что поняли что наделали и испугались развала интернета на части прямо сейчас. С утратой того контроля который есть. Опыт Визы уже есть и что будет понятно.

Вы живете в мире пони. Это не работает. А вот Вичат отлично работает. Не вижу что в нем плохого? У человека есть дефолтное приложение с дефолтными настройками. На дефолтные настройки Хрома Китай повлиять не может, на настройки Вичата может. Выбор очевиден.

Американцы не желают децентрализовать https, значит меняем его на что-то другое. Браузеры под раздачу автоматом попадают.

Вы серьезно не знаете где купить сколько вам надо ip адресов? Или думает что их стоимость что-то значит для бизнеса которому они нужны? Причитать и заламывать руки не надо, вики любит это делать.

Аврора отлично поживает. ОС для госзакзчиков и их корпоративных телефонов. Я все еще не понимаю вашу логику.

Американцы не желают децентрализовать https, значит меняем его на что-то другое. Браузеры под раздачу автоматом попадают.

Хм, я могу получить сертификат в любой доступной CA по деньгам. Или у letsencrypt. Бесплатно.

Какая децентрализация не заработала?

Самая обычная. Вам могут не дать, а могут выданный аннулировать. Потому что так сказали из Белого дома.

Совсем свежая же история. После этого все и началось. Когда все узнали, что может быть и не получится просто получить.

Самая обычная. Вам могут не дать, а могут выданный аннулировать. Потому что так сказали из Белого дома.

Почему подсанкционные банки до сих пор не с сертификатами от Минцифры? (я серьёзно)

Вон, у Россельхозбанка (под санкциями) - вообще Globalsign-овский.
У Сбера - какой-то греческий
У Альфа-банка - какой-то японский (хм, ок, тут интересно).

"Отобрали по указке Белого дома".... как так-то, господин Соврамши?

Я бы сказал что поняли что наделали и испугались развала интернета на части прямо сейчас. С утратой того контроля который есть. Опыт Визы уже есть и что будет понятно.

Какой опыт визы? Что русские массово заводят карты visa через банки соседних стран? Ну да, отлично получилось. Почему-то МИР не очень-то хотят принимать другие.

Виза и МС потеряли немаленький рынок где у них было почти 100 процентов покрытия клиентов. При этом у нас карточки как работали так и работают. Ну сменили на карточку с другим логотипом и пофиг. Большие потери на пустом месте, как возвращаться непонятно. Ибо все работает и привыкли.

Итого утрачен рынок на больше чем 100 миллионов клиентов, которые все платят почти только карточками.

Карточная система не получает ничего от наличия карты. Они получают с оборота. Оборот был огого стал ноль.

Я все еще не понимаю вашу логику.

А я - вашу. За сим предлагаю этот бесперспективный спор прекратить. На ключевые вопросы про выбор пользователя вы так и не ответили.

Это у вас просто каша в голове. Сотовые операторы (тогда даже слова такого не было), ломающие вебстраницы. С размаху, не иначе - моторолы образца 94 года весили как хороший молоток. Все, что было до 2000 - это уже похоже легендарные времена, где простор для воображения безграничен. А SSL замутили простые парни из нетскейпа, чтоб покупать любимые CD, не оставляя при этом в логах данные своих кредиток. А взяли для этого обыкновенное асимметричное шифрование, уже несколько лет более, чем успешно применявшееся в электронной почте в виде PGP. Только вместо взаимной валидации двух абонентов напрямую, отдали это дело на аутсорс CA, который (мамой клянусь, что я честный нотариус!) за символическую плату удостоверяет своей печатью, что вооон тот гражданин купил вот этого слона именно в нашем магазине, покупайте наших слонов!

Только вместо взаимной валидации двух абонентов напрямую, отдали это дело на аутсорс CA, который (мамой клянусь, что я честный нотариус!) за символическую плату удостоверяет своей печатью, что вооон тот гражданин купил вот этого слона именно в нашем магазине, покупайте наших слонов!

Как вы предлагаете массово взаимно валидировать сертификаты и главное - массово избегать MiTM?
CA делает это через доверие конкретным CA подписавшим ваш приватный ключ. А в случае аналогичном PGP - надо обменяться ключами. в доверенном виде и проверить степень доверия, что в идеале делается лично. (Да есть keyserver-ы. Но - у вас нет никакой гарантии, что публичный ключ там тот, который нужен, а не залитый злоумышленником.
Собственно это и причина почему PGP за исключением отдельных случаев не взлетела.

Это у вас просто каша в голове.

Какая каша в голове? До ssl в трафик могли лезть все кому не лень и кому позволяли ресурсы. Так понятно? Массово не лезли пока интернет был прибежищем технарей и это не очень укладывалось в этику. Ну и для того, чтобы лезть на магистралях требовались слишком большие ресурсы. А собирать на локальных сетках - милое дело.

Кстати - откуда ваши тезисы про 90-е? Я их не упоминал. Но уже к нулевым - ресурсы подтянулись до возможности влезать в трафик в реальном времени. А дальше, с развитием javascript в интернете уже начинаются вопросы - а чей код я выполняю у себя в браузере (в отличие от java applet-ов - он не подписанный).

PS. Что вы предлагаете-то? И как оно должно масштабироваться?

Кстати - откуда ваши тезисы про 90-е? Я их не упоминал

Это вы отвечаете мне на мою фразу о наивных гиках из 90-х. Ну точно каша же!

Что вы предлагаете

Выше вон уже предложили разрешать CA подписывать только определенные домены, чем не вариант? Только никто не будет этого делать для полутора гиков, а миллиарды леммингов и так всем довольны

То есть принципиально вы ничего не меняете. Но "наивные гики". А я-то думал вы web of trust вспомните и прочие штуки.... но нет.

Тотальный https настал только в 2010-х ближе ко второй половине. Когда с одной стороны его стал форсить бигтех теряющий миллиарды на рекламе, с другой стороны появился lets encrypt и использование голого http окончательно потеряло смысл.

До этого опсосы издевались над трафиком как могли.

Сейчас у этого есть оборотная сторона. Бухгалтер спрашивает: а чего это у меня браузер ругается на небезопасное соединение? Я смотрю, а она на localhost заходит, говорю: ничего страшного, всё равно трафик внутри компьютера идёт. Аналогичная история с заходом на роутеры ну и вообще на локальные сайты, когда данные может своровать только владелец сайта, он же владелец сети.

По сравнению с ущербом от тотальной прослушки и модификации трафика - это совсем пустяк.

Они взяли для этого инфраструктуру, которая вообще задумывалась для Интранета и чего-то типа LDAP - вот та самая иерархия удостоверяющих центров.

Нет смысла обсуждать сертификат Минцифры. Он может быть вполне надежен и делать именно то, что от него требуется.

Само Минцифры давно уже скомпроментировало свою репутацию (впрочем как и немалая часть министерств РФ) относительно рядового гражданина, более того, никакого независимого аудита как УЦ там не было и не будет.

Пусть каждый сам для себя решает, у всех голова на плечах, ставить ли себе корневой сертификат минцифры, мессенджер макс, ходить ли по повестке "для уточнения сведений" в военкомат и так далее. В моих не рабочих девайсах сертификата минцифры никогда не будет.

Нет смысла обсуждать сертификат Минцифры. Он может быть вполне надежен и делать именно то, что от него требуется.

Ганибал Лектор тоже был надёжным врачём и делал именно то что от него требовалось, просто на этом его деятельность не ограничивалась.

Пусть каждый сам для себя решает, у всех голова на плечах

к сожалению это не совсем так. подавляющее большинство людей просто не понимает в чём опасность ситуации, но с чистой душой доверяет лендингу, ведь этот лендинг на госсайте, как ему можно не верить.

Что скрывается за «сертификатами безопасности» от Минцифры?

Правильно ли я понял, что - ничего (отличного от любого другого корневого сертификата)?

Мне здесь не нравится только pathLen=4 в критической секции - оно означает, что ниже по PKI должны быть два уровня subCA. Это даёт довольно широкие возможности по созданию динамических subCA и их инвалидации без влияния на остальную PKI, и ограничивает выпуск сертификатов не-subCA для первого уровня подчинения этих subCA. Но по делу - сертификаты как таковые ничем не отличаются от "обычных" корневых центров сертификации.

Хотел бы поправить - ... не более двух уровней SubCA. При три и более сертификат уже не пройдёт валидацию.

Гипотетический вопрос. А возможно ли так обернуть этот сертификат (например, сделать локальный корневой сертификат и подписать им этот), чтобы это ограничило его применимость доменами .ru и .рф? Сколько я понимаю, у сертификатов есть механизм, позволяющий ограничить их применимость отдельными tld, но можно ли его "подключить", если он не был включен изначально при создании?

Сертификаты Минцифры - зло, но нельзя же так передергивать!

Злоумышленнику, контролирующему канал связи (например, провайдеру), даже не нужно прибегать к таким техникам, как ARP‑spoofing. Он уже находится «посередине». Сертификат лишь дает ему ключ для расшифровки трафика.

А кто даст провайдеру закрытый ключ к сертификату Минцифры?

1. Тезис: "Без наших сертификатов вы не защищены"

А вот и врете. Написано другое: вы не защищены без сертификатов (про "наших" не написано). Более того, написано что установка российских сертификатов обеспечивает безопасный доступ к сайтам, где установлены те же российские сертификаты. Что на удивление корректно.

Про «безопасность»: Безопасность зависит от доверия владельцу корневого сертификата. Техническая возможность перехвата трафика, как мы показали выше, заложена в самой архитектуре PKI.

Нет, Вы этого нисколько не показали, зато прощелкали другой, куда более важный момент: кем именно выданы российские сертификаты и на основании каких нормативных актов?

А кто даст провайдеру закрытый ключ к сертификату Минцифры?

а он и не нужен! Если Минцифры условно вступают в сговор с Ростелеком - первые могут заишьюить Sub-CA для ростелека и результат для потребителя будет ТОЧНО такой же.

Ну, если погрузиться в предположения и допущения, то можем допустить и что Минцифры ест детей будет вполне официально продавать право открыть Sub-CA всем желающим, а то и просто публиковать в открытом доступе метаданные всех коннектов, почему бы и не допустить такое?

На самом деле проблемма глубже: неизвестно, кто именно выпустил корневой серт "Минцифры" и на каком основании, а из этого мы, действительно, можем предположить всякие разные интересные следствия, за которые неизвестно кто будет нести ответственность.

Содержимое JS‑файла было ожидаемо обфусцировано и представляло собой одну строку кода.

Это минификация, она для сжатия.
При обфускации (она для запутывания анализа) вы так просто строки не увидите.

  • Аналогия: это как если бы управляющая компания вашего дома требовала дубликат ключей от квартиры под предлогом защиты от воров, утверждая, что ваш собственный надежный замок «недостаточно защищает».

УНе соглашусь с такой аналогией - у вас исходно нету собственного надежного замка априори. Правильнее было бы что-то вроде: дубликаты ваших ключей от квартиры уже есть у родственников и соседа (чтоб он воду перекрыл если что, и кота покормил), а вам еще предлагают. А кроме этого еще предлагают ключ спрятать в почтовом ящике, вдруг сосед уедет в отпуск, а вы свой ключ потеряете.

Блин с телефона на ходу как-то криво опубликовал коммент, а теперь отредачить нельзя( извиняюсь

Обе являются технически корректными Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты для любых доменных имен.

Масло масляное какое-то: CA и рождены для того, чтобы выпускать сертификаты для любых имен. В этом и есть смысл CA, даже трудно представит обратное.

И, честно сказать, такое долгое вступление и процедура заполучения сертов - а в итоге обычная распечатка данных серта - так себе "расследование"). Что CA может выдать серт даже на самый вайлдкардный вайлдкард - ну, это же самовыписанный серт, он без установки цеочки доверия и не станет работать.

В общем, риски всем понятны, и сводятся к тому, кто владеет CA.

Ну и да, какие методы повышения поедания горчицы собаками...

Какая разница, насколько они безопасны, если ими всё равно придётся пользоваться по работе🤩

Репутация, доверие и безопасность это такие вещи, которые не могут быть автоматизированы.

@zarazaexe

Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и криптоанализа со стороны тысяч независимых исследователей по всему миру.

Не хотите поведать про результат? Например, статья с интригующим названием "Хватит использовать RSA". Или вот "Встраиваем бэкдор в публичный ключ RSA"

Эти УЦ независимы, их деятельность прозрачна, и они не были скомпрометированы выдачей сертификатов для спецслужб.

Не были скомпрометированы - просто потому что не было новостей об этом? Хотя, новости были и в комментариях выше об этом писали.

А что насчёт алгоритмов\протоколов, на которых основана их работа? Могли ли они быть скомпрометированы спецслужбами? Уже не раз уши спецслужб находили (в том или ином виде) в реализации криптографии:

Мы не можем утверждать о наличии или отсутствии бэкдоров в ГОСТ, но этот фактор стоит учитывать при оценке рисков.

Абсолютно также с рисками - по RSA (и другим алгоритмам\протоколам).

Проблема в том - епсли Leet крипт захочет меня атаковать - ему придется ехать ко мне домой / к провайдеру! а если минцифры - у них все на руках)))

А я так то в Беларуси... мне боятся МНОГО чего... та же ситуация что за пост в тг посадили человека... не хочу чтобы с вами такое случилось))) иногда надо быть параноиком и оценивать риски

Можно я подведу итог, обозначив смысл этой статьи одной строкой? Автор сказал нам: "Я доверяю спецслужбам всех стран, кроме России".

да, а вы кому верите? кому вы доверите то что зашли в экстремистский запретграм? минцифрам или трампу // полусарказм

да и цитирую "Вы мне втираете про АНБ и квантовые компьютеры... про общение с гуглом.... про то что они должны взломать матерматику чтобы АНБ меня взломало, я должен быть Бен Ладеном им нужно тратить миллионы баксов, ломать математику и резать кабели на дне океана ради одного юзера, я нахрен не сдался трампу
А сертификат Минцифры позволяет местным органам проводить МАССОВУЮ, КОВРОВУЮ дешифровку всего населения ЗА БЕСПЛАТНО."

Весьма странная статья конечно с провальной аргументацией практически в каждом абзаце, но это объясняется очень просто. Автору 14 лет, как он сам пишет :). Богатый кругозор и сильная логически связная аргументация в этом возрасте невозможна. К слову, с тем что mitm возможен благодаря добавлению CA в доверенные никто и не спорит. Но узнать доверяет ли юзер CA мин цифры или нет нельзя, а значит при реальном mitm без этого CA мы увидим предупреждение в браузере, чего зафиксировано не было.

Огоооо! Ничего себееее. Оказывается одни люди другим людям могут попытаться что-то нехорошее сделать, пользуясь инструментом (нужное подставить).

Я прям таки вижу, как люди вокруг пропадают. Всех же за трафик везут на мыловарню.

Да на порядки больше шансов по голове во дворе ржавой трубой получить, чем заинтересовать кого-то своим трафиком.

При этом все ходят с телефонами, о которых уже разве что ленивый не в курсе, что тот же гугл постоянно микрофонит окружение, а камеры снимают без нажатия кнопки.

Вы чем таким занимаетесь, что трафик ваш заинтересовал кого-то? Примеры с "за пост" не релевантны. Не надо постить что попало. И с постами даже снифать не надо - сами же выложили в общий доступ.

"Анализ показал, что мы имеем дело с двумя полноценными иерархиями PKI (на базе RSA и ГОСТ). Обе являются технически корректными Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты для любых доменных имен."

Это вся содержательная информация, которая есть в этой статье. Остальное - просто очевидные банальности и фантазии, одинаково применимые к любому корневому CA в мире.

Какой корневой CA контролирует одновременно ещё и сети связи?

Например этот Hongkong Post Root CA 3

какое это имеет значение. защита сертификатом к сети связи инертна, кто бы этой сетью не владел. тем более, что минцифры сетями не владеет вообще. ровно как и регуляторные органы в других странах.

Зато государство владеет, а чем не владеет, то контролирует. Это даёт возможность провести атаку майор in the middle.

эту возможность имеет любое государство. поэтому содержательная часть статьи только в том, что сертификаты минцифры технически корректные. остальное - белый шум, не несущий никакого смысла сверх известных правил гигиены, применимых для любой страны.

кажется основной вывод - мы в заднице, потому что любой УЦ может из под полы по требованиям siloviki выпустить сертификат для любого домена. Таким образом, требуются дополнительные меры (привлечение DNSSEC или ограничение скоупа выпускаемых конкретным УЦ доменов)... да и то - все равно похоже на битву меча и щита или проблему курицы и яйца (чтобы доверие установить - нужно что-то на локальном компе, что будет постоянно обновляться)...

В мировом масштабе ковровые прослушки и модификачии с помощью поддельного сертификата быстро приведут к отзыву корневого серта. Для особо ответственных целей есть сертификат пиннинг. По этому 99% угроз уже закрыто. Решение костыльное, но работает сносно.

До локальных сертов внутри рф за пределами рф никому нет дела. Отзывать его никто не будет потому что его никто никогда и не включал в список распространяемых. По советской традиции контроль возложен полностью на автора.

"Ваша — сделать собственные выводы на основе представленных фактов."

Делаю выводы. Как только РКН начнет массово использовать эти сертификаты для MitM, это немедленно увидят 1) пользователи, у которых сертификат не установлен, 2) пользователи, которые заходили на сайт под старым сертификатом. И мы об этом тут же узнаем из новостей на Хабре.

Оценка рисков: очень низкая.

Sign up to leave a comment.

Articles