Снова привет, Хабр....

Это логическое продолжение моей предыдущей статьи о национальных сертификатах.

В комментариях к прошлому посту разгорелась дискуссия.

коментарии
коментарии

Однако за спорами о терминах и JS‑коде многие упустили (или проигнорировали) главную суть материала: Модель Угроз

В комментариях часто звучал аргумент в стиле вотебаутизм:

«А вот АНБ тоже следит! А вот в RSA могут быть бэкдоры! А вот Запад тоже может! А чего вы так боитесь родные государственные структуры?»

Без эмоций и политики насколько возможно. проведем сравнительный анализ стоимости и вероятности атаки на обычного пользователя («Сашу» или «Ивана») со стороны условного Запада и со стороны локального регулятора при установленном сертификате Минцифры.


Путь Запада (NSA / Global PKI)

Представим, что злые спецслужбы США хотят прочитать ваш трафик до google.com (или любого другого ресурса).

Вводные: У вас обычный браузер, сертификаты Минцифры не установлены. Вы находитесь в РФ или РБ. PKI прогнулся под государством США.

Цель: MITM (Man‑in‑the‑Middle) со стороны США.

Цепочка действий атакующего:

  1. Физический доступ: Им нужно перехватить трафик. Поскольку вы находитесь в СНГ, ваш трафик до границы идет через местных провайдеров. АНБ не имеет доступа к колодцу в вашем подъезде. Им нужно «врезаться» в магистральные каналы где‑то в Европе или на дне океана.

    • Сложность: Высокая.

  2. Взлом криптографии: Трафик зашифрован (TLS 1.3). Чтобы его вскрыть «в лоб», нужно либо иметь квантовый компьютер которого пока нет, либо взломать математику RSA/Elliptic Curves что стоит миллиарды и на уровне фантастики, либо украсть приватный ключ Google.

    • Сложность: Запредельная.

  3. Фальшивый сертификат: Им нужно заставить публичный доверенный УЦ (например, DigiCert или Let's Encrypt) выпустить левый сертификат для google.com.

    • Сложность: Средняя при наличии админресурса ака рычага давки.

  4. Certificate Transparency (CT) - Главный барьер: Если публичный УЦ выпустит левый сертификат, он обязан попасть в публичные логи CT. Браузеры всего мира и ваш тоже проверяют наличие этих записей (SCT). Если сертификат «левый», это вызовет глобальный скандал, банкротство УЦ и потерю репутации всей индустрии

    • Сложность: Политически и финансово неприемлемая ради слежки за рядовым юзером.

Итог:

  • Стоимость атаки: Миллионы долларов.

  • Вероятность для обычного юзера: Стремится к нулю. Вы должны быть целью уровня Усамы бен Ладена, чтобы ради вас пошли на такие риски и затраты.


Путь Минцифры (Локальный сертификат)

ПРЕДСТАВИМ, что локальный регулятор хочет прочитать ваш трафик до google.com или любого другого сайта.

Вводные: Вы послушали совет с Госуслуг и установили сертификат НУЦ (Russian Trusted Root CA) в системное хранилище «доверенные корневые центры».

Цель: MITM (Man‑in‑the‑Middle) со стороны государства.

Цепочка действий атакующего:

  1. Физический доступ: У атакующего (государства) уже есть легальный доступ к оборудованию провайдера (СОРМ/ТСПУ). Оборудование стоит в соседнем с вами здании или на узле связи вашего города.

    • Сложность: Нулевая.

  2. Генерация подмены: Оборудование ТСПУ видит ваш запрос к google.com. Оно на лету генерирует фальшивый сертификат для google.com, подписанный тем самым ключом Минцифры.

    • Сложность: Нулевая.

  3. Проверка браузера: Ваш браузер получает этот сертификат. Он видит, что сертификат подписан Доверенным ЛОКАЛЬНЫМ корнем (который вы сами поставили своими руками).

    • Сложность: Нулевая.

  4. Certificate Transparency (CT): Это самый важный нюанс. Современные браузеры (на базе Chromium) отключают строгие проверки CT для сертификатов, добавленных вручную в ��окальное доверенное хранилище.

    • Браузер думает: Ну, раз хозяин сам добавил этот корень, значит, это какой‑то корпоративный интранет, проверки не нужны.

    • Результат: Браузер молча съедает подмену. Зеленый замочек горит. Ошибок, в отличие от первого сценария , нет.

Итог: Трафик расшифровывается на лету, анализируется по ключевым словам (DPI) и зашифровывается обратно.

  • Стоимость атаки: 0

  • Вероятность для обычного юзера: Высокая (если ваша активность или ключевые слова попадут под триггеры системы).


Экономика и Юрисдикция

В комментариях к прошлой статье мне писали про дырявый RSA, прогнивший Запад и злое АНБ. Вы упускаете из виду два фактора, которые важнее криптографии: Экономику и Юрисдикцию.

  1. Экономика атаки:
    Атака Запада - это снайперский выстрел стоимостью в миллионы долларов. Он применяется штучно против целей высшего приоритета. Саша не сдался Трампу. он для него - статистическая погрешность.

    Атака через национальный сертификат — это ковровая бомбардировка с нулевой себестоимостью. Им не нужно хотеть взломать лично тебя. Автоматика просто просеивает трафик миллионов граждан.

  2. Юрисдикция:
    Допустим, невероятное случилось: АНБ прочитало вашу переписку. Что они сделают? Добавят вас в базу данных. Они не могут прислать наряд полиции в Саратов... да и не будут, зачем им сажать сашку за то что он зашел в Instagram (деятельность организации запрещена на территории РФ)

    Если трафик прочитает местный регулятор - последствия наступают в физическом мире. Штраф, административка, уголовное дело. Разница между далеким шпионом и соседом с ключами от моей квартиры - фундаментальна.


Итоги

думайте своими мозгами, и помните - империя заботится о вас