12 декабря один из крупнейших хостинговых провайдеров GoDaddy заявил, что уходит с российского рынка. Это не первый провайдер, который отказался обслуживать клиентов из России. Кроме хостинга и регистрации доменов, GoDaddy выдавал сертификаты безопасности. Чем это неудобно и что это значит для приватности пользователей — в материале «Теплицы».
Что такое корневые сертификаты безопасности
Сначала немного базы. Когда пользователь заходит на какой-нибудь сайт, большинство браузеров показывают в адресной строке замок (обновленная версия Chrome — два слайдера). Если он закрыт, это значит, что данные от сервера к пользователю и обратно передаются по безопасному https-подключению. То есть, подключение зашифровано с помощью SSL-сертификата, или Secure Socket Layer. Он состоит из набора файлов, которые используются для шифрования и подтверждения подлинности сайта. Он выдается конкретному сайту с конкретным доменным именем. Когда человек заходит на сайт, браузер проверяет подлинность сертификата. Если проверка прошла успешно, браузер доверяет этому сайту и закрывает замок в строке поиска. Можно сообщать сайту личные данные, они будут сохранны.
Сертификаты можно получить бесплатно, но есть и коммерческие. Коммерческие страхуют владельцев: выплачивают компенсацию, если из-за них соединение будет взломано. Также, у них более долгий срок действия, более глубокая проверка подлинности и большее число доменов (например, один сертификат будет покрывать и домен te-st.ru, и te-st.org).
Что означает уход иностранных провайдеров
Если мы попробуем зайти на сайт sberbank.ru через не-российский браузер, то увидим предупреждение:
Это происходит потому, что Chrome и другие не доверяют российскому корневому сертификату (для подтверждения подлинности нужно доказать, что сервера защищены, что никто не сможет перехватить и прочитать трафик и т.д). Поэтому для захода на нужный сайт через иностранный браузер придется установить российские корневые сертификаты, чего мы делать не рекомендуем.
Кроме смены браузера и установки сертификатов вручную, есть еще один способ получить доступ к нужному сервису — установить приложение. В таком случае, все библиотеки установятся на девайс автоматически. «Сбер» зарегистрировал свой домен в зоне .com, получил греческий сертификат безопасности и успешно поддерживает свой сайт.
Российским сертификатам доверяют только «Атом» и «Яндекс.Браузер» — это единственные два браузера, где они встроены. Многие удостоверяющие центры, включая Дэдди, отказались работать с подсанкционными правительственными организациями и российскими компаниями в целом. Поэтому все больше сайтов в российской доменной зоне будут вынуждены «приземляться» и запрашивать себе сертификаты Минцифры. Делать это им, по всей видимости, не хочется, потому что не все пользователи будут рады перейти на отечественные браузеры. Сам «Яндекс», а также «Роскомнадзор», «Госуслуги» и даже Минобороны получили американские сертификаты безопасности от GlobalSign и его версии Alpha SSL CA.
Чем опасны российские сертификаты
Существует тип атаки man in the middle (MiTM), или «человек посередине». Она заключается в перехвате и расшифровке трафика пользователя. Для этого в безопасное соединение между сервером и пользователем вклинивается посредник. Перед тем, как отдать трафик клиенту, посредник распакует его, чтобы расшифровать. А далее должен будет снова упаковать и подписать имеющимся у него сертификатом, «запечатать пакет». Поскольку сертификат у посредника не доверенный, клиент увидит значок о незащищенном соединении.
В нашем случае, провайдеры могут подменять доверенные сертификаты сайтов на минцифровские, чтобы расшифровывать весь трафик. Так было в Казахстане, когда на сайте Gmail вместо сертификата, выданного Google, появлялся сертификат казахстанского удостоверяющего центра. Браузеры отказывались пускать пользователей на сайты с подмененным сертификатом. Но если пользователи устанавливали их, то они фактически разрешали MiTM, и их трафик начинал идти через контролируемого провайдера. Но шансы СОРМА возросли, когда он решил использовать хакерские методы в отношении граждан. А вопрос с дешифровкой решают российские сертификаты безопасности.
Если упрощенно, этот процесс выглядит так:
1. Установка корневого сертификата. Нужно заставить клиента установить корневой сертификат на своё устройство, например, в браузер или операционную систему. Корневой сертификат позволит атакующему выпускать собственные сертификаты для веб-сайтов, которые будут считаться валидными.
2. Перехват трафика. Когда пользователь пытается подключиться к защищенному сайту, атакующий через сети провайдера перехватывает запрос и создает свой собственный сертификат для этого сайта. Атакующий в нашем случае — тот, кто контролирует сети провайдера и владеет корневым сертификатом, некая государственная служба.
3. Расшифровка. Теперь атакующий может декодировать и прочитать зашифрованный трафик между клиентом и сервером. Кроме этого, он может изменять данные, например, внедряя в них вредоносный контент.
Как себя обезопасить
С 1 декабря 2023 года вступил в силу закон, по которому все хостинг-провайдеры обязаны сотрудничать с государством: докладывать о потенциальных DDoS-атаках, участвовать в учениях по изоляции Рунета. Это в дополнение к требованию хранить все DNS-серверы в России. Напрямую законы не связаны с установкой сертификата Минцифры, но они выдавливает негосударственные сертификационные центры.
Если вы — пользователь, вот что можно сделать, чтобы оставить интригующую недоговоренность между вами и товарищем майором:
1) Установить отдельную операционную систему или виртуальную машину для общения с госструктурами. ПО на ней будет изолирован от ПО на основном компьютере;
2) Использовать отдельный браузер — «Яндекс.Браузер» или «Атом», в которых есть встроенная поддержка этих сертификатов. Ни для каких других целей браузеры использовать не нужно.
Общая рекомендация — не устанавливать приложения российских государственных сервисов. Им даже сертификаты не нужны, чтобы по требованию госструктур предоставить всю информацию о пользователе.
Чтобы удалить уже установленные сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA» со своего устройства:
В Windows:
«Пуск» → «Настройки» → «Сеть и интернет» → «Свойства браузера». (Путь может немного отличаться в зависимости от версии ОС)
В открывшемся окне напечатайте в строке поиска «Сертификаты», выберите «Управление сертификатами пользователей» → «Доверенные корневые центры сертификации». Посмотрите, нет ли там и в соседних вкладках российских сертификатов.
Также можно удалить сертификаты через оснастку и диспетчер сертификатов. Здесь инструкция, как это сделать.
В macOS:
В приложении «Связка ключей» выберите «Вход» → «Сертификаты».
Поищите там вышеупомянутые сертификаты, а также проверьте их наличие в подразделе «Центры сертификации».
На Android:
«Настройки» → в строке поиска введите «Надежные сертификаты», или «Сертификаты безопасности». Поищите российские сертификаты в списке.
На iOS:
«Настройки» → «Основные» → «Об этом устройстве» → «Доверие сертификатам».
Источники
1. Российский удостоверяющий центр и MITM – Telegraph
2. Хостинг-провайдер GoDaddy перестанет обслуживать клиентов с российскими адресами | Forbes.ru
3. Хостинг-провайдерам необходимо подать уведомление о деятельности в Роскомнадзор
4. Сертификаты Минцифры для браузеров и ОС: так ли они страшны? Ещё одно мнение
5. Что такое атака Man-in-the-Middle (MITM)? Определение и предотвращение
6. Теплица LIVE: Почему нельзя устанавливать SSL-сертификаты из России
7. Теперь ваш HTTPS будет прослушиваться, а сертификат для MitM вы должны поставить сами