Государственный хакинг

российские сертификаты безопасности

Как российские сертификаты безопасности связаны с MITM-атакой

12 декабря один из крупнейших хостинговых провайдеров GoDaddy заявил, что уходит с российского рынка. Это не первый провайдер, который отказался обслуживать клиентов из России. Кроме хостинга и регистрации доменов, GoDaddy выдавал сертификаты безопасности. Чем это неудобно и что это значит для приватности пользователей — в материале «‎Теплицы».

Что такое корневые сертификаты безопасности

Сначала немного базы. Когда пользователь заходит на какой-нибудь сайт, большинство браузеров показывают в адресной строке замок (обновленная версия Chrome — два слайдера). Если он закрыт, это значит, что данные от сервера к пользователю и обратно передаются по безопасному https-подключению. То есть, подключение зашифровано с помощью SSL-сертификата, или Secure Socket Layer. Он состоит из набора файлов, которые используются для шифрования и подтверждения подлинности сайта. Он выдается конкретному сайту с конкретным доменным именем. Когда человек заходит на сайт, браузер проверяет подлинность сертификата. Если проверка прошла успешно, браузер доверяет этому сайту и закрывает замок в строке поиска. Можно сообщать сайту личные данные, они будут сохранны.   

Сертификаты можно получить бесплатно, но есть и коммерческие. Коммерческие страхуют владельцев: выплачивают компенсацию, если из-за них соединение будет взломано. Также, у них более долгий срок действия, более глубокая проверка подлинности и большее число доменов (например, один сертификат будет покрывать и домен te-st.ru, и te-st.org). 

Что означает уход иностранных провайдеров

Если мы попробуем зайти на сайт sberbank.ru через не-российский браузер, то увидим предупреждение:

Это происходит потому, что Chrome и другие не доверяют российскому корневому сертификату (для подтверждения подлинности нужно доказать, что сервера защищены, что никто не сможет перехватить и прочитать трафик и т.д). Поэтому для захода на нужный сайт через иностранный браузер придется установить российские корневые сертификаты, чего мы делать не рекомендуем.

Кроме смены браузера и установки сертификатов вручную, есть еще один способ получить доступ к нужному сервису — установить приложение. В таком случае, все библиотеки установятся на девайс автоматически. «‎Сбер» зарегистрировал свой домен в зоне .com, получил греческий сертификат безопасности и успешно поддерживает свой сайт.

Российским сертификатам доверяют только «Атом» и «Яндекс.Браузер» — это единственные два браузера, где они встроены. Многие удостоверяющие центры, включая Дэдди, отказались работать с подсанкционными правительственными организациями и российскими компаниями в целом. Поэтому все больше сайтов в российской доменной зоне будут вынуждены «‎приземляться» и запрашивать себе сертификаты Минцифры. Делать это им, по всей видимости, не хочется, потому что не все пользователи будут рады перейти на отечественные браузеры. Сам «Яндекс», а также «‎Роскомнадзор», «‎Госуслуги» и даже Минобороны получили американские сертификаты безопасности от GlobalSign и его версии Alpha SSL CA. 

Чем опасны российские сертификаты

Существует тип атаки man in the middle (MiTM), или «человек посередине». Она заключается в перехвате и расшифровке трафика пользователя. Для этого в безопасное соединение между сервером и пользователем вклинивается посредник. Перед тем, как отдать трафик клиенту, посредник распакует его, чтобы расшифровать. А далее должен будет снова упаковать и подписать имеющимся у него сертификатом, «‎запечатать пакет». Поскольку сертификат у посредника не доверенный, клиент увидит значок о незащищенном соединении.

Источник

В нашем случае, провайдеры могут подменять доверенные сертификаты сайтов на минцифровские, чтобы расшифровывать весь трафик. Так было в Казахстане, когда на сайте Gmail вместо сертификата, выданного Google, появлялся сертификат казахстанского удостоверяющего центра. Браузеры отказывались пускать пользователей на сайты с подмененным сертификатом. Но если пользователи устанавливали их, то они фактически разрешали MiTM, и их трафик начинал идти через контролируемого провайдера. Но шансы СОРМА возросли, когда он решил использовать хакерские методы в отношении граждан. А вопрос с дешифровкой решают российские сертификаты безопасности. 

Если упрощенно, этот процесс выглядит так:

1. Установка корневого сертификата. Нужно заставить клиента установить корневой сертификат на своё устройство, например, в браузер или операционную систему. Корневой сертификат позволит атакующему выпускать собственные сертификаты для веб-сайтов, которые будут считаться валидными.

2. Перехват трафика. Когда пользователь пытается подключиться к защищенному сайту, атакующий через сети провайдера перехватывает запрос и создает свой собственный сертификат для этого сайта. Атакующий в нашем случае — тот, кто контролирует сети провайдера и владеет корневым сертификатом, некая государственная служба.

3. Расшифровка. Теперь атакующий может декодировать и прочитать зашифрованный трафик между клиентом и сервером. Кроме этого, он может изменять данные, например, внедряя в них вредоносный контент.

Как себя обезопасить

С 1 декабря 2023 года вступил в силу закон, по которому все хостинг-провайдеры обязаны сотрудничать с государством: докладывать о потенциальных DDoS-атаках, участвовать в учениях по изоляции Рунета. Это в дополнение к требованию хранить все DNS-серверы в России. Напрямую законы не связаны с установкой сертификата Минцифры, но они выдавливает негосударственные сертификационные центры.

Если вы — пользователь, вот что можно сделать, чтобы оставить интригующую недоговоренность между вами и товарищем майором: 

1) Установить отдельную операционную систему или виртуальную машину для общения с госструктурами. ПО на ней будет изолирован от ПО на основном компьютере;

2) Использовать отдельный браузер — «Яндекс.Браузер» или «Атом», в которых есть встроенная поддержка этих сертификатов. Ни для каких других целей браузеры использовать не нужно.

Общая рекомендация — не устанавливать приложения российских государственных сервисов. Им даже сертификаты не нужны, чтобы по требованию госструктур предоставить всю информацию о пользователе.

Чтобы удалить уже установленные сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA» со своего устройства:

В Windows:

«Пуск» → «Настройки» → «Сеть и интернет» → «Свойства браузера». (Путь может немного отличаться в зависимости от версии ОС)

В открывшемся окне напечатайте в строке поиска «Сертификаты», выберите «‎Управление сертификатами пользователей» → «Доверенные корневые центры сертификации». Посмотрите, нет ли там и в соседних вкладках российских сертификатов. 

Также можно удалить сертификаты через оснастку и диспетчер сертификатов. Здесь инструкция, как это сделать.

В macOS:

В приложении «Связка ключей» выберите «Вход» → «Сертификаты».

Поищите там вышеупомянутые сертификаты, а также проверьте их наличие в подразделе «‎Центры сертификации».

На Android:

«Настройки» → в строке поиска введите «Надежные сертификаты», или «Сертификаты безопасности». Поищите российские сертификаты в списке.

На iOS:

«Настройки» → «Основные» → «Об этом устройстве» → «Доверие сертификатам».

Источники

1. Российский удостоверяющий центр и MITM – Telegraph

2. Хостинг-провайдер GoDaddy перестанет обслуживать клиентов с российскими адресами | Forbes.ru

3. Хостинг-провайдерам необходимо подать уведомление о деятельности в Роскомнадзор 

4. Сертификаты Минцифры для браузеров и ОС: так ли они страшны? Ещё одно мнение 

5. Что такое атака Man-in-the-Middle (MITM)? Определение и предотвращение 

6. Теплица LIVE: Почему нельзя устанавливать SSL-сертификаты из России

7. Теперь ваш HTTPS будет прослушиваться, а сертификат для MitM вы должны поставить сами 

Будьте с нами на связи, независимо от алгоритмов

Telegram-канал E-mail рассылка RSS-рассылка
Как победить алгоритмы: прочитай инструкции, как настроить приоритетный показ материалов в социальных сетях и подключить RSS-ленту.