Как стать автором
Обновить

Комментарии 211

Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

Теперь все могут посмотреть полный перечень публичных доменов ВТБ, сбера и пр.

Картинка

Теперь искать торчащие наружу эластики, кубернейтесы и пр. стало немножечко проще =)

это работало и раньше: crt.sh

ого, а как это оно?

Certificate Transparency не поможет. Если логи будет отправлять только Яндекс.Браузер, то он же может для «нужного» домена прекратить их отправку. В таком случае Certificate Transparency не будет содержать сертификат для этого домена, хотя выпущен он был.

Браузер же не отправляет логи выпущенных сертификатов, а смотрит в них?

В Certificate Transparency логи отправить сертификат может кто угодно, если захотел после того, как кто-то ему этот сертификат «показал». После слов
Публичные логи позволят владельцам сайтов в любой момент времени проверить, выпускались ли сертификаты для их доменов
я наивно полагал, что Яндекс.Браузер будет не просто проверять, но и отправлять. Если не отправляет, то все надежды на отправку только на гос. CA, а значит о выпуске ими не узнаем, если тот не отправит в лог (увидим ошибку при попытке MITM в браузере и не увидим при попытке MITM через клиент другой службы без проверки CT). Если кроме этого браузер под давлением ещё и отключит проверку для нужного домена — привет успешный MITM.

Почему наивно? Мы так и пишем в посте:

Мы работаем над поддержкой стандарта Certificate Transparency и планируем создать публичный лог, в который будут вноситься все выпускаемые национальным центром сертификаты. Мы надеемся, что другие представители индустрии поддержат эту инициативу и запустят дополнительные публичные логи. Это позволит добиться прозрачности в работе с национальными сертификатами.

Здесь сказано о гос./нац. центре, я полагал, что отправлять будет и сам браузер. В любом случае ответьте на вопрос — что мешает вам по указке диктатора отключить проверку CT для части пользователей или какого-то домена перед тем, как нац. центр без публикации в лог решит MITMить, выпустив сертификат на условный google.com? Правильно ли я понимаю, что ничего не мешает и как только на вас надавят это будет сделано?

Отправлять будет и сам браузер.

То, что мы работаем не по указке, а по закону.

В логе будут именно сертификаты или домены?

Как происходит процедура выпуска? Секретный ключ генерируется на стороне государства? Если так, то никто не мешает государству использовать этот секретный ключ для просмотра трафика https на всяких СОРМ.

Да, там есть интересные адреса

Да это по сути раздолье для хакеров. Можно искать эти самые интересные адреса(включая всякие торчащие наружу сервера с данными и функционалом, которые наружу торчать не должны), и тыкаться в них в поисках уязвимостей. Вобщем, концепция интересная, но над вопросами безопасности стоит поработать)

Это уже очень давно доступно всем. CT логи доступны уже несколько лет как. Изучайте в свое удовольствие.

Внутренний домен Яндекса https://crt.sh/?q=yandex-team.ru

Тот же ВТБ https://crt.sh/?q=vtb24.ru

1. Национальный удостоверяющий центр выдаёт сертификаты на домены только тех организаций, которые явно это запросили. Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

Что помешает властям в какой-то момент внести в этот список gmail.com и устроить MITM?

Срочно реквестируется плагин для FF/Chromium, который бы смотрел в цепочку сертификатов и проверял их на свой внутренний список, выдавал алерт, если в цепочке есть, например, искомый. В случае MITM на недозволенном сайте будет оповещение. Я искал, но не нашёл такого функционала.

Что мешает тоже самое делать/сделать другим УЦ?

Репутационные риски. Для УЦ утрата доверия равна потере бизнеса.

Ничего подобного. Сколько раз ловили за руку различные конторы, то с выпуском левых сертификатов, то с бекдорами как в железе, так и в ПО. Или это нормально, ведь у них "это другое"?

Уже давно никакое западное доверие не стоит и ломаного гроша, а сейчас со всеобщей раскачкой ненависти к России это перешло все разумные границы (например, разрешение призывов к физической расправе над русскими).

Так об этом речь и идёт. Выбирайте те УЦ, где такая фигня, как в ссылках в сообщении ниже, не происходит.
Выбирайте то, где важна репутация и выполнение договора.

Не понял, как выбор мною УЦ влияет на это. Вот я выбираю, например, УЦ Thawte для своего сайта example.com, а злоумышленники берут для него сертификат в DarkMatter и устраивают MitM.

Крупные ресурсы решают эту проблему с помощью certificate pinning, соответствующие сведения вшиваются прямо в код браузера. Например, вы не сможете посетить ресурсы Google, если провайдер устроит MitM и подсунет свой сертификат - браузер откажется посещать ресурс.

Всем прочим ресурсам предлагается защищаться с помощью Certificate Transparency и заголовка Expect-CT, с помощью которых "поддельные" сертификаты оперативно обнаруживаются и блокируются.

Сертификаты пойманных за руку контор отзывают, эти случаи не слишком влияют на систему доверия в Интернете в целом. Ну и вопрос доверия в значительной степени субъективен, лично у меня к государственному российскому УЦ доверия нет.

У меня тоже нет доверия к российскому УЦ, но это не означает автоматически, что западным УЦ можно доверять. Им тоже нет доверия :-) "Верить, в наше время, нельзя никому ..."

А вывод какой? "Пусть добавляют в csv gmail.com, это не проблема, закроем глаза, они честные"?

Как вообще фейк про призывы физической расправы над всеми русскими как то связан с тем, что из Рунета делают Серверную Корею и Казахстан, убивая еще один столп приватности данных и свободы слова?

Типа, они делают нехорошие вещи (даже если это не было фейком, и трактовка была бы другой, не только про военных), давайте сделаем нам всем ещё хуже, так чтоли?

А если никак не связано, то зачем вообще впустую постить фейки, фрагменты фраз и что-либо вырванное из контекста?.

Но есть разница между ценой доверия западному УЦ и отечественному. Последствия могут быть разными, т.к. мистер фбровец от меня далеко, а вот товарищ майор очень близко.

Можно привести пример УЦ который выпустил леввй сертификат и не обанкротился?

WoSign, CNNIC, Trustico

WoSign перестал существовать, но переродился в виде WoTrus.

Comodo

Хорошие примеры. Жаль только выборочные. Ведь если приводить в пример все конторы, которые так или иначе совершали неблаговидные поступки, влияющие на "репутацию", такие как бекдоры, слежка за пользователями (даже без MITM), то тут впереди планеты всей будут как раз Microsoft, Apple, Google, Facebook и прочие. Но кто же их блокировать станет?

Всё смешалось: люди, кони… Пост и тред о том, что предлагается использовать браузер с сертификатом УЦ, к которому нет доверия. То есть, что по любому чиху туда может быть добавлен левый сертификат, что позволит производить MITM на Гос. уровне.

А вы пишете, как я понял, о том, что в Windows/Google/etc телеметрия собирается. Это, действительно, другое.

Нет, ничего не смешалось. Я пишу про то, что "Репутационные риски и утрата доверия..." давно перестали быть сдерживающими факторами для бизнеса. И это относится не только к УЦ и PKI, а к общей деловой среде.

Утрата доверия хоть в УЦ, хоть в разработке железа или ПО давно никого не волнует. Все понимают, что придет дядя с корочками и сделаешь так, как ему будет нужно. И это возможно как у нас, так и в Европе или США.

Поэтому говорить, что проблема с подменой сертификатов для слежки на гос.уровне возможна только у нас, это как минимум лицемерие, т.к. для условных Apple или Google даже подменять ничего не нужно.

Нет, это именно другое.
Если вы продаете сосиски, это ваш основной бизнес и в раскрутку того, что ваши сосиски самые «лучшие» вы вложили миллионы. Но вас поймают за проезд на красный свет, это одно. А если вас поймают за сознательным добавлением «яда» в сосиски это другое.
УЦ торгуют доверием, это их продукт. Microsoft и другие рассчитывают на ваше доверие, это влияет на их продажи( не уверен, что значительно ), но доверие не является их продуктом.

Можно было бы продолжить ваш пример с торговлей сосисками и проездом на красный свет, например тем, что после это водитель прокомментировал данный случай, что чихал он на любые законы, хоть говно будет в сосиски добавлять, но вы все равно их будете жрать, потому что другого производителя сосисок нет. Жрите и не выёживайтесь насчет правил дорожного движения.

Но к сожалению, "любая аналогия ложна".

Да, вынуждены покупать продукцию Microsoft, потому что в свое время они задушили всех конкурентов DOS и сейчас они доминируют на определенных рынках и доверие к ним не является их GoodWill`ом.

Так и с любым УЦ. Можно как угодно клясться в честности, но ты не сделаешь УЦ и не откроешь бизнес без выполнения определенных правил. А они таковы, что любая корпорация вынуждена выполнять законы государства ... и переходим к предыдущему комментарию.

Вот, есть пример и про доверие: https://ru.m.wikipedia.org/wiki/Dual_EC_DRBG

Этот алгоритм потом использовался в аппаратных OTP токенах от компании RSA, и был имплементировал в разных библиотеках, в том числе openssl.

Сейчас нет никакой гарантии что DigiCert CA не будет использоваться для MITM (немного по другому и другими людьми)

Все появляющиеся изменения этого списка проходят через наш собственный контроль явных ошибок. Мы уверены, что появление gmail и подобных адресов в этом списке возможно только по ошибке, так что мы не пропустим такой измененный список к пользователям и начнем выяснять причины появления этого домена.

То есть при угрозе MITM предлагается доверять компании Яндекс, которая бОльшую часть выручки получает в РФ?

Поэтому мы и работаем над Certificate Transparency. Это позволит построить внешний аудит.

Был такой мобильный провайдер, у которого посреди ночи могли "неожиданно отключиться" сервисы доставки СМС для определенных абонентов, у которых на СМС была завязана двухфакторная авторизация.

С встроенным MITM в браузер появляется риск небольших различий сертификатов для разных пользователей. Есть ли какая-то гарантия защиты от подобных технических сбоев в Яндекс браузере?

Вопрос риторический.

Вроде есть простой выход: пользоваться браузером без поддержки таких сертификатов везде кроме доменов из списка.
P.S. и раньше у браузера была техническая возможность скрытно встроить доверие к левому сертификату. при этом делая вид что всё хорошо. В этом контексте появление НУЦ ничего не меняет.

Вроде есть простой выход: пользоваться браузером без поддержки таких сертификатов везде кроме доменов из списка.

Что если пользование разными браузерами будет усложняться? Хотите вы зайти на какой-то сайт, а там авторизация только через яндекс например. В результате все равно придется сидеть на этом сайте через "доверенный" браузер

История делает новый виток. Когда-то уже были времена ie-only.

Обязательная двухфакторка только через СМС — ЗЛО.

И это зло у всех популярных банков и прочих компаний...

У яндекса есть тот же яндекс ключ
(хотя вот надо попробовать отвязать телефон от аккаунта а то там процедура сброса начинается с "а может вы телефон помните", дальше смотреть надо)

У IT компаний с этим лучше финтеха, хотя тот же яндекс извернулся и запилил свой собственный протокол TOTP, со своей приложенькой, хотя остальных 20+ моих сервисов (гугл, мс и прочие) устраивал и RFC 6238. В итоге от двухфакторки яндекса отказался, просто посоставил большой пароль, т.к. не хочу ставить отдельное приложение для них.

А что будет, если я зайду браузером Firefox на госсайт с русиш сертификатен? Я так понимаю, всё неудобство заключается в невозможности провалидировать этот сертификат, но в принципе сайтом можно будет пользоваться?

Если так, то мой выбор сводится к следующему:

  • Использовать я.бравзер, и надеяться что не будет госMITM на любом сайте

  • Использовать другой браузер и надеяться что госсайты рф настоящие

    Так? Я не смыслю в криптографии

с большим шансом вы на него вообще попасть не сможете, ибо все банки юзают HSTS

Кстати, в самом деле. Предположим, у меня два сертификата, новый российский и старый действующий от ЛетсЭнкрипт. Как мне их прописать, в Nginx - чтобы на один браузер откликался один сертификат, на другой - другой?!

никак

user-agent отправляется уже после установления ssl-коннекта

НЛО прилетело и опубликовало эту надпись здесь

А завтра вас (российских производителей браузеров) законодательно обяжут доверять сертификатам, выпущенным организацией Х, для любых доменов (в т.ч. и не ru/рф), без требований независимого аудита, соответствия принятым стандартам и т.п. Грубо говоря, казахский сценарий.

Что будете делать?

Прогнутся, не лишаться же тарелки риса.

То самое большинство, которое в интернет ходит почитать дзен и в одноклассниках написать Машке\Пашке - им будет вообще похер.

А это не только браузер решает.
На компьютере это еще и антивирус решает с собственными настройками (а браузер увидит только его сертификат, установленный куда надо). Так что нужно еще и российский антивирус который этому правилу следует. И чтоб стоял только российский.


С андроидом вообщем можно нечто аналогичное сделать (AdGuard умеет, правда некоторые приложения при этом не работают)

Касперский это делает даже никого не уведомляя:

https://habr.com/ru/post/575030/

MitM от Касперского - Это настройка по умолчанию, а не дополнительная фича с "большой и красной кнопкой".

У антивируса современного (который не только антивирус а и веб-фильтр и прочее) это разве не ожидаемая функция?

Нет.

Функция прослушки любого внешнего траффика, выполняемая с подменой сертификата, причём включённая по умолчанию - это не ожидаемая функция.

Я же правильно понимаю что где то скачать исходники и собрать свой ЯндексБраузер (возможно без Алисы, переводчика и чего то еще но в том числе с этой вот логикой проверок, по аналогии с тем что есть chrome а есть chromium) — нельзя?
А значит как то независимо подтвердить что это работает именно как описано (а не так как приказали) можно только реверсингом кода либо — устроить свой MITM, подсунуть ЯндексБраузеру левый список с госуслуг(без, например, втб) и проверить реакцию на сертификат такой?

Был код под GPL, то можно было бы затребовать исходники, но не в данном случае :-(

Полагаю, что серт уже создан и вскоре будет MITM там где надо.

Но в нашем браузере он не заработает, см. выше.

Кто-то еще ходит на госуслуги не с отдельной виртуалки?

Ну я хожу, у меня вообще виртуалки нет, особенно на телефоне.

Теперь каждому из нас предстоит сделать выбор:

смириться с мыслью, что "товарищ майор" может получить доступ к переписке в фейсбуке, угнав пароль на поддельном сайте.
допустить, что структуры недружественных государств смогут в любой момент заблоеировать доступ к ЛК банка или, так же, получить пароли на поддельном сайте.

Thawte открыла ящик Пандоры, неправомерно отозвав сертификаты. А если они или еще кто-то по указу начнет выпускать поддельные?

Корневая система днс, кстати в США. Им проще подмену произвести.

Thawte открыла ящик Пандоры, неправомерно отозвав сертификаты. А если они или еще кто-то по указу начнет выпускать поддельные?
В комментах к той статье разобрали — вполне правомерно. Прописано в договоре. Соблюдают санкционный режим.

Может, вы, конечно, санкции считаете «неправомерными» — тогда вам может казаться «неправомерным». Но это другой вопрос.

я видимо невнимательно читал - в комментариях писали вроде , что не совсем правомерно. там подходит один из пунктов, но в расширенном толковании

Если дадите ссылку на коммент, буду благодарен

Сорри за долгий ответ, устроил себе «отпуск», чтобы отвлечься.

Я думаю, мы оба говорим об одном и том же обсуждении.
Там такой пункт приводится:
DigiCert may revoke any Certificate<...> 5. The Subscriber was added as a denied party or prohibited person to a blocklist or is operating from a destination prohibited under the laws of the United States;
То есть, если Банк (Юр. лицо) было добавлено в санкционный список, то сертификат может быть отозван. Вот это «может», видимо, на усмотрение самого УЦ. В данном случае они выбрали то, что выбрали.
Кто-то посчитает это «плохим» выбором для их репутации, кто-то — с точностью до наоборот.

Сноуден в своей книжке как раз про это писал, если я правильно помню. Про возможность направить выбранную жертву через DNS на поддельный сайт для установки эксплойта. Давно работает.

Это работает только для не защищённых протоколов. Для https это не работает.

1) Дико тормозная подделка под браузер. Тормозит систему с i5-7500 8ГБ.

Пользуемся на работе только под спецсайты. Даже IE11 работает лучше.

2) Что мешает использовать как корневой УЦ Минцифры?

3) Буду использовать под отечественные сайты с российской криптографией отдельную виртуалку.

4. НУЦ выписывает сертификат на сайт. Это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации. Дальше ключи можно использовать как обычные TLS-сертификаты. То есть всё работает согласно общепринятой открытой криптографии и по известным правилам.

Кто генерирует ключ? А CSR? Не вижу ничего тут, поскольку не являюсь юрлицом. Если всё делает НУЦ, то это не PKI и говорить об общепринятости такого подхода - ну, такое.

Кроме того, все входящие к нам изменения этого списка будут проходить через контроль явных ошибок.

Там даже сейчас в списке CN есть некий gorev@vtb.ru, какой простор для ошибок породит такое костыльное решение в ближайшее время, пока не будут приняты и реализованы ваши предложения по CT - можно только гадать.

Короче, ситуация, когда сейчас, в спешке и под прессингом нужно делать то, что должно работать еще вчера. Грустно.

Да CSR есть, он подписывается УКЭП юрлица. За имейл спасибо - первый баг, найденный из-за открытости системы.

Если вы являетесь ИП и зашли как ИП — тоже ничего не увидите. Такая вот дискриминация.
Торопились? Не посчитали нужным? Есть какие то скрытые требования к получателю?

Предостерегу тех, кто хочет установить Яндекс.Браузер. Разработчики уже больше года не могут устранить две уязвимости, которые я им передал. Так что, с моей точки зрения, установка Яндекс.Браузера равносильна добровольной установке пары бекдоров.

Подскажите, плиз, номера тикетов или емейл, с которого вы писали?

29 января 2021 BOUNTYREPORT-2750
13 февраля 2021 BOUNTYREPORT-2798

Почта - мой ник yandex.ru

Там была некоторая длинная история исправлений, откатов, повторных исправлений, обходов и исправлений обходов. Но по моим данным, со 2 марта в продакшне находится версия 22.1.5, которая полностью исправляет уязвимость в сервисе обновлений браузера. Столько времени ушло как на попытки исправить быстро, так и на переделку архитектуры этого компонента, чтобы полностью устранить проблему.

Можете, пожалуйста, посмотреть на 22.1.5 или более свежую версию? Приходите, если найдете новый обход, мы готовы новое вознаграждение в рамках Bug Bounty выплатить.

С моей стороны это выглядело больше похоже на попытки впихнуть все больше и больше костылей, и сломать эксплоит, а не исправить уязвимость, но вам там виднее.

Да, я проверю в свободное время.

Ну что-ж, докладываю. Посмотрел пока поверхностно бету 22.3.0.2185, но результаты такие:

1) 2750 - без изменений. Просто повторил действия из своего последнего письма и все отработало.

2) 2798 - вижу исправление. Вот тут готов сказать, что вижу реальную попытку исправления. Nice try, так сказать. Обошел полутора способами. Так что пока не исправили.

3) Нашел третью уязвимость.

А теперь еще все это перепроверять, добивать второй обход 2798, вам в тикеты описывать, видео клепать, PoC'и рисовать...

Что за уязвимости?

Подробности будут либо когда все будет исправлено, либо когда будет очевидно, что ответа нет смысла ждать.

сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls

Не понимаю, как эта мера связана с надёжностью. Даже если забыть про возможность отдавать другой список определённым IP, остаётся вопрос стабильности. Что будет, если данный адрес окажется недоступен, а мне потребуется зайти на сайт с таким сертификатом? Как я пойму, произошла ли MitM или это проблемы со списком (списками)?

Есть альтернативная инициатива — создать национальные удостоверяющие центры (НУЦ) и поддержать их корневые сертификаты в браузерах.

Разве использование таких сертификатов не отгородит сайты, их использующие, от остального мира, где нет доверия к НУЦ? Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.

Разве использование таких сертификатов не отгородит сайты, их использующие, от остального мира, где нет доверия к НУЦ?

Похоже что когда это делали — имели ввиду в первую очередь ввиду те сайты где ответом на этот вопрос вполне может быть "спасибо что сказали что у вас вообще есть доступ, заявка на доработку настроек файрволла создана" :)


Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.

Смотрим изначальную проблему с которой все началось. Thawte решил что могут отзывать что хотят даже не ссылаясь на требования какие то. Даже если требования были и законные в их юрисдикции — сайтам не легче, сейчас вот прицепили какой то резервный сертификат от (похоже) GlobalSign а если его отзовут? Ну на этот раз — официально скажут что ну вот такое требование было? А если решать "слегка" расширить санкции на все сайты в .ru или вообще сайты где текущая западная точка зрения — хоть как то оспаривается(да хоть хабр)?


Пусть уж лучше хоть такой костыль, существует и живет пока хоть в виртуалке (да и как то же проверить можно — CT та же или попытки поMITMить госуслуги, подменять файлик со списком и хоть убедится что работает именно так как описано в статье)

Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.

Банкиры раньше так же про карты МИР, НСПК и локальный процессинг говорили.
Постепенно и МИР во всем мире принимать будут и Российские УЦ на уровне ОС устанавливаться будут. Вероятно не при нашей жизни, но внуки возможно оценят.

У меня на AstraLinux установлен YB - скачал из ихнего repa. Начиная с 21 версии на госуслуги выйти не получается - сбрасывает соединение(и в таком, и в "безопасном" режиме). На все другие сайты все норм. Ставил 22 версию - да все без толку. Приходится на госуслуги через хромиум.

p.s. И поднадоело, что то и дело "вываливается" из Яндекс-аккаунта. GoogleХром свой аккаунт аккаунт "держит" крепко.

Можете, пожалуйста, написать в поддержку через главное меню > дополнительно > сообщить о проблеме? Постараемся разобраться, что случилось.

Если вернете флаг --ignore-certificate-errors, то наверно все восстановится и будет нормал.

Так а откуда ошибки сертификата на госуслугах?

Не в обиду - сначала идею надо обкатать на стенде, а потом вырезать флаги. А то расклад такой, что с YB доступа на госуслуги нет, а другие браузеры на этом же компе доступ предоставляют.

Давайте все-таки разберемся? У других пользователей проблемы с Госуслугами нет.

Переустановил систему, браузер. Все заработало. Зря беспокоил.

Спасибо, но Майор-In-The-Middle нам не надо.

Выбор только в том, чей именно майор-in-the-middle, и доступен ли сервис вообще. Когда я захожу на ГосУслуги, я не вижу проблемы с ФСБ-in-the-middle, потому что ФСБ и так знает, что у меня там, но вижу проблему с CIA-in-the-middle. Когда я захожу в гуглопочту - наоборот.

Хорошо пока это распространяется только на госуслуги. Но вы же понимаете что аппетиты будут только расти у власти.

По-хорошему, пользователь должен сам решать, кому что он доверяет. Но Яндекс.Браузер такой возможности не даёт.

НЛО прилетело и опубликовало эту надпись здесь
Неполный авторитет — это значит, что сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls


Что будет, если завтра выйдет закон, согласно которому для безопасности граждан Российской Федерации программное обеспечение Российской Федерации обязано поддерживать полный авторитет национальных удостоверяющих центров?

Значит, будет поддерживать.

Не пользуйтесь программным обеспечением Российской Федерации на сайтах, которые доступны без сертификатов национальных удостоверяющих центров. А для сайтов, которые будут недоступны из-за введения санкций, выбора практически не будет, если не считать 4-х вариантов, изложенных в этой статье, которые гораздо хуже предложения от Яндекса и Mail.ru.

НЛО прилетело и опубликовало эту надпись здесь

Вы правда не видите тут проблемы? В том, чтобы вырабатывать привычку игнорировать некорректные сертификаты на государственных сайтах, которые дают возможность, ну не знаю, выпускать цифровые подписи?

НЛО прилетело и опубликовало эту надпись здесь

Ну, "меньшее зло" у вас никто не отбирает. Если вы пользуетесь браузером, который не поддержит государственный УЦ, ваш способ с блокнотом будет работать, как работал.

А у меня, например, бабушка "на поддержке". И вариант поставить отдельный браузер "для госуслуг" мне видится значительно более безопасным для неё, чем предложить ей нажимать "игнорировать и продолжить". Поэтому лучше уж так, чем любые из прочих альтернатив.

НЛО прилетело и опубликовало эту надпись здесь

А кто мешает ПОРФ навтыкать сертификатов в сторонние браузеры как это делают антивирусы?

Поясните пожалуйста, я видимо что то не совсем понимаю. Я полагал, что яндекс браузер, как проект, основанный на хромиум, пользуется системным списком доверенных сертификатов УЦ. Соответственно, я, добавляя сертификаты в этт список или выкидывая их оттуда могу управлять доверием. Верно ли это для яндекс браузера? Если да, то куда добавляется сертификат НУЦ?

Яндекс Браузер пользуется системным списком доверенных сертификатов УЦ, но с осторожностью — у нас есть фича (https://habr.com/ru/company/yandex/blog/326796/), которая предупреждает, если сертификат сайта, на который вы заходите, подписан неизвестным нам, но установленным в систему корневым сертификатом.

Сертификат НУЦ мы в систему не устанавливаем, в частности, по причинам, описанным в посте — он приносится внутренними механизмами браузера в собственное хранилище, и используется с ограниченным доверием — только на сайтах из опубликованного (и верифицированного нами) списка.

А какие другие сертификаты вы (как приложение Яндекс.Браузер) устанавливаете в систему?

В систему не тащим из принципа (и сверху написаны резоны). Мы не хотим делать system-wide изменений. В локальном хранилище лежит один сертификат - текущего НУЦ. Имеет смысл этот список (сейчас из одного элемента) сделать видимым пользователю, да

ну и сразу бы неплохо иметь галочку напротив - доверять/не доверять. Оставьте пользователям выбор самим решать.

яндекс браузер, как проект, основанный на хромиум, пользуется системным списком доверенных сертификатов УЦ

Возможен вариант, что сертификат НУЦ добавляется не в системное хранилище, а в локальное хранилище сертификатов (браузера). Этому локально хранилищу сам браузер доверяет (как и системному), хотя проверку цепочки доверия выполняет по другому алгоритму (через gosuslugi.ru/tls).

Не стыдно за яндекс новости?

Я внёс все прокремлевские СМИ в черный список, и добавил дождь, медузу и парочку других в список желаемых источников. И знаете что? А ничего не изменилось... Написал в поддержку - ответили что ну вот такой вот у них алгоритм работы

Certificate Transparency это хорошо! Планируется ли подобие Let's Encrypt?

> Мы признали неполный авторитет сертификатов НУЦ в Яндекс Браузере в версиях для Windows и Android.

В Linux версии браузера НУЦ сертификаты не работают?

Linux и Mac версии скоро тоже обновим.

Подскажите, это значит, что при смене сертификата, Chrome/Firefox и другие иностранные браузеры при заходе с через эти браузеры будут выдавать ту же ошибку из-за недоверия?

Получается что поменял серт - проси клиентов пользоваться Яндексом для поддержки HTTPS?

если вы знаете, как сделать лучше, — приходите, советуйте

Зарегистрировался только ради этого.
Почему не настроить национальный аналог Let's Encrypt - автоматизированную выдачу сертификатов всем желающим - с использованием их опенсорсного сервера Boulder и протокола ACME?

выписывают другие центры сертификации

Что в данном случае означает "Выписывают"?
Обычный процесс - это создание на стороне клиента приватного ключа и отправка запроса на подпись сертификата (CSR, Certificate signing request).
Это принципиальный момент - ключ создается владельцем и остается у владельца, что делает MITM невозможным. Сертификат подписывается доверенным корневым сертификатом, формируя цепочку доверия. Если СЦ выпускает и сертификат и ключ, это ломает всю систему PKI и делает ее уязвимой для MITM государством и, в какой-то момент, злоумышленниками.

Яндекс точно не хочет сам хостить УЦ, как участник процесса, обладающий браузером. Иметь несколько центров сертификации в принципе скорее хорошо, чем плохо, и мы готовы обсуждать с индустрией разнообразные решения.

Про "выписывание" имеется в виду создание на стороне клиента ключа, формирование на стороне клиента подписанного CSR и рассмотрение заявки на госуслугах. Клюс создается владельцем и остается у него, да.

Принципиальный момент — а какой для этого национального аналога предлагается корневой сертификат?
Если национальный, то всевозможные риски от государства РФ. Если иностранный, то всё тот же риск отзыва и вообще тогда можно прямо использовать Lets Encrypt.

если Lets Encrypt будет работать для доменов .ru Сейчас уже все что угодно возможно.

Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

А есть список доменов, где сертификат от нацУЦ не только выпущен, но и реально установлен? А то бегло-ленивый поиск находит лишь серты Sectigo на сайтах из списка.

Например https://online-alpha.vtb.ru/ у меня показывается с сертификатом от Russian Trusted CA

Хм, у меня он просто по HTTPS отказывается открываться, хотя долежн быть алерт о недоверенном серте... А там случаем не ГОСТовские шифронаборы стоят? Тогда понятно почему не открывается.

Да вроде нет (если, конечно, мои локальные шифронаборы - это то, что нужно).
https://www.paste.org/flat/121493

Хм... хм... огнелис, хромой - нет возможности установить защищенное соединение, продолжить по http? Онлайн-чекеры TLS вообще не видят такого хоста... Вот здесь только увидели https://audit.statdom.ru Интересно девки пляшут...

Киберпанк когда-нибудь наступит. К тому времени хорошо бы чтобы корневые сертификаты были для каждого приложения своими. И чтобы была возможность импортировать их из ОС или других приложений как закладки.

Так это, пиннинг в разных версиях давно можно.
Вот только для браузера это не реально — ему ж с куче мест смотреть контент.

Без открытого кода, и его независимого аудита, говорить о доверии, transparency и безопасности как-то сложно, по-моему. Нынче сложно верить на слово.

А отечественный сайт ЕРУЗ (единый реестр участников закупок - это часть сайта ГосЗакупок) уже через стандартную версию Яндекс.Браузера стал открываться?

Или по-прежнему какая-то спец.версия нужна?

Должен открываться через стандартную, если установить рядом КриптоПро. Работает на Windows, macOS и Linux.

А насколько корректно создан сертификат НУЦ с точки зрения защиты от злоупотреблений?

Создатели могли ограничить TLD у выпускаемых сертификатов только .ru и .рф? Помнится у LE было ограничение для .mil из-за чего Windows 98 XP не работала с ним, но сейчас это не должно быть проблемой.

Ещё у корневого сертификата длина пути равна четырём, хотя сами сертификаты выпускают с тремя уровнями (Root > Sub > Site). Зачем могли это сделать?

Например, по этой причине мы сознательно вырезали из нашего браузера флаг ––ignore–certificate–errors, который поддерживается в проекте Chromium. Потому что это опасно.

Да, это опасно, для того чтобы это использовать необходимо запускать браузер через командную строку и дописать этот флаг вручную.

Можно подумать что яндекс пытается защитить нас от какого–то трояна, который уже установил нам в систему свой корневой сиртификат и сменил ярлык на запуск браузера с этим флагом.

Но что тогда мешает добавить всплывающую подсказку в браузере, что он запущен с небезопасным флагом? Нет, вместо этого мы полностью выпилим некоторый иногда полезный функционал браузера

Руководство попросило рассмотреть возможность перехода с Google Chrome на Яндекс Браузер.

Начал сравнивать возможности в плане задания настроек средствами GPO.
В Google Chrome более 800 параметров которые можно задать средствами GPO + несколько десятков параметров для организации управляемого обновления (это когда ты можешь задать до какого билда или какой ветке Хром на ПК может обновиться).
В Яндекс Браузере менее 100 параметров которые можно задать средствами GPO. Управляемое обновление можно организовать только с помощью установки конкретной версии - на ПК придется доставлять полны дистрибутив этой версии. В Хроме ПК выкачивает диф-файл между нацеленной ему версией и установленной версией, что существенно экономит пропускную способность каналов, когда в организации тысячи мелких офисов.
Нет возможности группе ПК/пользователей или OU с ними задать что нужно установить такой-то плагин или в пинпаде вывести ярлык такого-то плагина ....

Нет ни графика выпуска новых версий не смог найти ченжлога версий.... документация расчитана не на технического специалиста, а на домохозяйку....

Получается что Яндекс.Браузере для организаций совсем еще не готов для использования в организациях. А если попросит его использовать - придется управлять им руками и ногами саппорта.

После отзыва лицензий от мелкомягких это вас продолжит беспокоить?

Какие гарантии в том что НУЦ не будет выдавать сертификаты на сайты мошейников? Все очень корумпировано, не будет ли проблемой, что сертификаты за небольшую плату будут получать сайты скамеры. Я волнуюсь больше не за Хабровчан, а за своих пожилых родственников, делаюших например покупки в интернет магазинах.

немного коснулся темы мошенников , была как то волна (сейчас не знаю пару лет не в этой теме) фишинговых сайтов типа агрегаторов по продаже билетов на самолеты, и 99% из них было с сертом ssl сервисов типа letsencrypt и многие смотрели типа https значит все честно(а на некоторых сайтах и текст был типа "смотрите у нас https мы настоящие и не жулики") не уверен что пожилые родственники заметят что сайт имеет одну букву не такую как надо максимум посмотрят https или нет.

чисто мое имхо что когда сертификаты стали выдавать всем без разбора и проверки автоматом всем желающим идея https в части проверки подлинности сервера умерла

Защита от мошенников в принципе никогда и не была задачей https, он защищает только от mitm-атак и ничего больше. Так было до появления Let's Encrypt, так остаётся и сейчас

Теоретически браузеры могли бы прекратить проверять сертификаты. Но на практике никто на такое не пойдёт, потому что это равноценно переходу на http

Почему это равноценно переходу на http? Адрес в строке совпадает? Траффик зашифрован? Разве тут не оба ответа "да"? И разве для подавляющего большинства страниц в интернете этого не достаточно? Например, для конкретно вот этой вот страницы: что именно дает пользователю вся эта инфраструктура по созданию "правильных" сертификатов? Просто бизнес?

Траффик зашифрован, вот только это может быть трафик к мошеннику, а не к настоящему сайту. Как именно подменить для вас сайт, используя роутер или провайдера, через которые вы подключаетесь к интернету, думаю, не стоит рассказывать?

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Я думаю, основной аргумент в том, что людей за лайки и репосты у нас хватает не ЦРУ

НЛО прилетело и опубликовало эту надпись здесь

Вот это "не касался политики"?

"сливать" все данные американским спецслужбам

сам Windows - это большой бэкдор для ЦРУ

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Про поддержку сайтов с национальными сертификатами в Яндекс Браузере

Здесь возникает первый и главный вопрос, на который я не увидел ответа в статье:
О каких национальных сертификатах идёт речь, на каких алгоритмах они выпускаются на ГОСТ Р 34.10-12 или ....


Мне кажется что ИЛИ. До тех пор пока браузеры не будут поддерживать национальную криптографию, всё это от лукакого и нет никаких национальных сертификатов!!!

Let’s Encrypt перестанет скоро работать?

Будут ли НУЦ выдавать сертификаты не только юр., но и физ. лицам?

Предполагаю, что в настоящее время данное решение актуально только сайтам, заблокированным зарубежными УЦ, чтобы был хотя бы какой-то способ реализовать шифрование данных при соединении.

Для остальных сайтов ошибка принятия сертификата в большинстве браузеров будет большой проблемой. Как минимум, отсутствие "замочка" в строке или предупреждающее окно с кнопкой "всё равно продолжить" может напугать большую часть посетителей.

В идеале если бы упомянутый НУЦ использовал алгоритмы ГОСТ, тогда владелец сайта не вставал перед выбором, а мог установить и зарубежный RSA, и наш ГОСТ. И рыбку съесть, и на кнопочку сесть.

В любом случае, спасибо за шаги в этом направлении!

А как правильно сформировать CSR? Пробовал так и получил от Минцифр отказ за некорректно сформированный запрос.

openssl req -new -subj "/C=RU/L=Saint-Petersburg/O=Some Company LLC/CN=www.domain.ru"
-addext "keyUsage = digitalSignature, keyEncipherment"
-newkey rsa:2048 -keyout key.sig -out req.pem

Захожу на gosuslugi.ru яндекс.браузером. Смотрю сертификат:

Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)

Запускаю openssl s_client -connect gosuslugi.ru:443 -showcerts. Смотрю сертификат:

Signature Algorithm: sha256WithRSAEncryption

Расскажите, пожалуйста, как это работает. Интересна реализация как на клиенте, так и на сервере. Можно ли такую настройку сделать средствами nginx?

Отдавать разные сертификаты разным клиентам совсем несложно. Возможно потребуется редирект, но это не проблема.

Как это делается? Я знаю только как отдавать разные сертификаты на разные имена хостов. Имя хоста передается в SNI.

Вы же программист. Сертификат отдает обычная приложенька. Самая обычная. Кто мешает написать там совершенно любой код? И отдавать нужный сертификат по любым признакам клиента.

По каким конкретно признакам? Сертификат должен быть получен клиентом до отправки HTTP-запроса, так что прочитать хотя бы тот же юзерагент уже не получится

Возможно потребуется редирект, но это не проблема.

https://habr.com/ru/company/yandex/blog/655185/comments/#comment_24232945

А может быть Яндекс Браузер отдает какие-то специфичные шифронаборы. Это уже детали реализации.

Что происходит и как это работает понятно. Детали как именно это сделано могут быть разными и подробное изучение с рассказом и кодом который делает тоже самое достойно отдельной статьи.

Я не очень понимаю, как это можно реализовать даже с редиректом

"Пользователям придётся передавать свои личные данные по протоколу http, то есть без шифрования, в явном виде" - значительная часть интернета - это котики, анекдоты, мемасики. (А также погода, карты, datasheet на всякое разное...) И совершенно пофиг, идут ли они по http или httpS. Но всё равно нас тянут к сертификатам и шифрованию. Зачем?? Ну ок, банкам это нужно. И для соцсеток пароли хорошо бы шифровать. (А само содержимое не обязательно.)

Но во всех остальных случаях это явно избыточно.

И я точно переживу, если злоумышленник подсунет мне вместо одного анекдота другой.

Затем, что иначе вместо котика или мемасика mitm-злоумышленник смог бы подсунуть майнер бетховегнов, фишинговую страницу или ещё чего-нибудь похуже


Более корректным и интересным является вопрос, почему используется шифрование вместо подписи

А что мешает выложить майнер на странице, которая доступна через httpS?

Использовать для этого MitM совершенно не обязательно.

Ничего не мешает, иногда и выкладывают. Только вот в случае с https выложить майнер может только владелец сайта, а в случае с http — вообще кто угодно между сайтом и пользователем

Насколько я понимаю, между сайтом и пользователем есть провайдер, роутер и комп пользователя. Провайдера, наверное можно исключить. Остаётся роутер и комп. В обоих случаях подмена трафика будет достаточно нетривиальной задачей. Я бы предположил, что если уж некто влез в комп, то ему будет абсолютно всё равно, подменить ли http трафик, или установить корневой сертификат и подменить httpS трафик. Из чего я делаю вывод, что httpS немного переоценен. ИМХО, да.

(И да, я что-то слышал о том, что я.браузер пытается присматривать за корневыми сертификатами).

Провайдера, наверное можно исключить.

Увы, нет.


Во-первых, провайдеры уже неоднократно были замечены в модификации трафика https://habr.com/ru/post/497006/
(да, реклама это конечно не майнер, но звоночек всё равно тревожный)


Во-вторых, вы не учитываете, что «провайдером» может быть какой-нибудь открытый вайфай в какой-нибудь забегаловке, который может оказаться расшарен хитрым злоумышленником


Когда-то давно, катаясь в петербургском метро, я на своём телефоне создал точку доступа «SPb Free Wi-Fi» — меньше чем за минуту ко мне подключилось с десяток устройств. Я бы пособирал пароли с куками, если бы знал, как запустить tcpdump на андроиде )

Что ж, значит провайдера тоже можно добавить в список слабых мест.

Зарегистрируйтесь на Хабре , чтобы оставить комментарий