Снова привет, Хабр....
Это логическое продолжение моей предыдущей статьи о национальных сертификатах.
В комментариях к прошлому посту разгорелась дискуссия.

Однако за спорами о терминах и JS‑коде многие упустили (или проигнорировали) главную суть материала: Модель Угроз
В комментариях часто звучал аргумент в стиле вотебаутизм:
«А вот АНБ тоже следит! А вот в RSA могут быть бэкдоры! А вот Запад тоже может! А чего вы так боитесь родные государственные структуры?»
Без эмоций и политики насколько возможно. проведем сравнительный анализ стоимости и вероятности атаки на обычного пользователя («Сашу» или «Ивана») со стороны условного Запада и со стороны локального регулятора при установленном сертификате Минцифры.

Путь Запада (NSA / Global PKI)
Представим, что злые спецслужбы США хотят прочитать ваш трафик до google.com (или любого другого ресурса).
Вводные: У вас обычный браузер, сертификаты Минцифры не установлены. Вы находитесь в РФ или РБ. PKI прогнулся под государством США.
Цель: MITM (Man‑in‑the‑Middle) со стороны США.
Цепочка действий атакующего:
Физический доступ: Им нужно перехватить трафик. Поскольку вы находитесь в СНГ, ваш трафик до границы идет через местных провайдеров. АНБ не имеет доступа к колодцу в вашем подъезде. Им нужно «врезаться» в магистральные каналы где‑то в Европе или на дне океана.
Сложность: Высокая.
Взлом криптографии: Трафик зашифрован (TLS 1.3). Чтобы его вскрыть «в лоб», нужно либо иметь квантовый компьютер которого пока нет, либо взломать математику RSA/Elliptic Curves что стоит миллиарды и на уровне фантастики, либо украсть приватный ключ Google.
Сложность: Запредельная.
Фальшивый сертификат: Им нужно заставить публичный доверенный УЦ (например, DigiCert или Let's Encrypt) выпустить левый сертификат для google.com.
Сложность: Средняя при наличии админресурса ака рычага давки.
Certificate Transparency (CT) - Главный барьер: Если публичный УЦ выпустит левый сертификат, он обязан попасть в публичные логи CT. Браузеры всего мира и ваш тоже проверяют наличие этих записей (SCT). Если сертификат «левый», это вызовет глобальный скандал, банкротство УЦ и потерю репутации всей индустрии
Сложность: Политически и финансово неприемлемая ради слежки за рядовым юзером.
Итог:
Стоимость атаки: Миллионы долларов.
Вероятность для обычного юзера: Стремится к нулю. Вы должны быть целью уровня Усамы бен Ладена, чтобы ради вас пошли на такие риски и затраты.
Путь Минцифры (Локальный сертификат)
ПРЕДСТАВИМ, что локальный регулятор хочет прочитать ваш трафик до google.com или любого другого сайта.
Вводные: Вы послушали совет с Госуслуг и установили сертификат НУЦ (Russian Trusted Root CA) в системное хранилище «доверенные корневые центры».
Цель: MITM (Man‑in‑the‑Middle) со стороны государства.
Цепочка действий атакующего:
Физический доступ: У атакующего (государства) уже есть легальный доступ к оборудованию провайдера (СОРМ/ТСПУ). Оборудование стоит в соседнем с вами здании или на узле связи вашего города.
Сложность: Нулевая.
Генерация подмены: Оборудование ТСПУ видит ваш запрос к google.com. Оно на лету генерирует фальшивый сертификат для google.com, подписанный тем самым ключом Минцифры.
Сложность: Нулевая.
Проверка браузера: Ваш браузер получает этот сертификат. Он видит, что сертификат подписан Доверенным ЛОКАЛЬНЫМ корнем (который вы сами поставили своими руками).
Сложность: Нулевая.
Certificate Transparency (CT): Это самый важный нюанс. Современные браузеры (на базе Chromium) отключают строгие проверки CT для сертификатов, добавленных вручную в ��окальное доверенное хранилище.
Браузер думает: Ну, раз хозяин сам добавил этот корень, значит, это какой‑то корпоративный интранет, проверки не нужны.
Результат: Браузер молча съедает подмену. Зеленый замочек горит. Ошибок, в отличие от первого сценария , нет.
Итог: Трафик расшифровывается на лету, анализируется по ключевым словам (DPI) и зашифровывается обратно.
Стоимость атаки: 0
Вероятность для обычного юзера: Высокая (если ваша активность или ключевые слова попадут под триггеры системы).
Экономика и Юрисдикция
В комментариях к прошлой статье мне писали про дырявый RSA, прогнивший Запад и злое АНБ. Вы упускаете из виду два фактора, которые важнее криптографии: Экономику и Юрисдикцию.
Экономика атаки:
Атака Запада - это снайперский выстрел стоимостью в миллионы долларов. Он применяется штучно против целей высшего приоритета. Саша не сдался Трампу. он для него - статистическая погрешность.Атака через национальный сертификат — это ковровая бомбардировка с нулевой себестоимостью. Им не нужно хотеть взломать лично тебя. Автоматика просто просеивает трафик миллионов граждан.
Юрисдикция:
Допустим, невероятное случилось: АНБ прочитало вашу переписку. Что они сделают? Добавят вас в базу данных. Они не могут прислать наряд полиции в Саратов... да и не будут, зачем им сажать сашку за то что он зашел в Instagram (деятельность организации запрещена на территории РФ)Если трафик прочитает местный регулятор - последствия наступают в физическом мире. Штраф, административка, уголовное дело. Разница между далеким шпионом и соседом с ключами от моей квартиры - фундаментальна.
Итоги
думайте своими мозгами, и помните - империя заботится о вас
