Сертификаты Минцифры 2 — вы уже в опасности
- воскресенье, 23 ноября 2025 г. в 00:00:05
Опять здравствуйте, уважаемые хабровчане.
Это логическое продолжение моей предыдущей статьи о национальных сертификатах.
В комментариях к прошлому посту разгорелась жаркая дискуссия.

Меня справедливо пнули за путаницу в терминах (назвал минификацию — обфускацией) и любовь к «велосипедам» в скриптах. Признаю, был грех, каюсь. Спасибо тем, кто поправил.
Однако за спорами о терминах и JS‑коде многие упустили (или намеренно проигнорировали) главную суть материала: Модель Угроз
В комментариях часто звучал аргумент в стиле вотебаутизм:
> «А вот АНБ тоже следит! А вот в RSA могут быть бэкдоры! А вот Запад тоже может! А чего вы так боитесь родные государственные структуры?»
Давайте отложим эмоции, политику и ТД. Давайте проведем сухой сравнительный анализ стоимости и вероятности атаки на обычного пользователя («Сашу из Минска» или «Ивана из Москвы») со стороны условного Запада и со стороны локального регулятора при установленном сертификате Минцифры.

Представим, что злые спецслужбы США хотят прочитать ваш трафик до google.com (или любого другого ресурса).
Вводные: У вас обычный браузер, сертификаты Минцифры не установлены. Вы находитесь в РФ или РБ. PKI прогнулся под государством США.
Цель: MITM (Man‑in‑the‑Middle) со стороны США.
Цепочка действий атакующего:
Физический доступ: Им нужно перехватить трафик. Поскольку вы находитесь в СНГ, ваш трафик до границы идет через местных провайдеров. АНБ не имеет доступа к колодцу в вашем подъезде. Им нужно «врезаться» в магистральные каналы где‑то в Европе или на дне океана.
Сложность: Высокая.
Взлом криптографии: Трафик зашифрован (TLS 1.3). Чтобы его вскрыть «в лоб», нужно либо иметь квантовый компьютер (которого пока нет), либо взломать математику RSA/Elliptic Curves (что стоит миллиарды), либо украсть приватный ключ Google.
Сложность: Запредельная.
Фальшивый сертификат: Им нужно заставить публичный доверенный УЦ (например, DigiCert или Let's Encrypt) выпустить левый сертификат для google.com.
Сложность: Средняя (при наличии админресурса ака рычага давки), НО...
Certificate Transparency (CT) — Главный барьер: Если публичный УЦ выпустит левый сертификат, он обязан попасть в публичные логи CT. Браузеры всего мира (и ваш тоже) проверяют наличие этих записей (SCT). Если сертификат «левый», это вызовет глобальный скандал, банкротство УЦ и потерю репутации всей индустрии....
Сложность: Политически и финансово неприемлемая ради слежки за рядовым юзером.
Итог:
Стоимость атаки: Миллионы долларов.
Вероятность для обычного юзера: Стремится к нулю. Вы должны быть целью уровня Усамы бен Ладена, чтобы ради вас пошли на такие риски и затраты.
Теперь ‑→>ПРЕДСТАВИМ<<‑, что локальный регулятор («Товарищ Майор») хочет прочитать ваш трафик до google.com или любого другого сайта.
Вводные: Вы послушали совет с Госуслуг и установили сертификат НУЦ (Russian Trusted Root CA) в системное хранилище «Доверенные корневые центры».
Цель: MITM (Man‑in‑the‑Middle) со стороны государства.
Цепочка действий атакующего:
Физический доступ: У атакующего (государства) уже есть легальный доступ к оборудованию провайдера (СОРМ/ТСПУ). Оборудование стоит в соседнем с вами здании или на узле связи вашего города.
Сложность: Нулевая (доступ обеспечен законом).
Генерация подмены: Оборудование ТСПУ видит ваш запрос к google.com. Оно на лету генерирует фальшивый сертификат для google.com, подписанный тем самым ключом Минцифры.
Сложность: Нулевая.
Проверка браузера: Ваш браузер получает этот сертификат. Он видит, что сертификат подписан «Доверенным ЛОКАЛЬНЫМ корнем» (который вы сами поставили своими руками).
Сложность: Нулевая.
Certificate Transparency (CT) — Шах и мат: Это самый важный технический нюанс. Современные браузеры (на базе Chromium) отключают строгие проверки CT для сертификатов, добавленных вручную в локальное доверенное хранилище.
Браузер «думает»: «Ну, раз хозяин сам добавил этот корень, значит, это какой‑то корпоративный интранет, проверки не нужны».
Результат: Браузер молча съедает подмену. Зеленый замочек горит. Ошибок, в отличие от сценария № 1, нет.
Итог: Трафик расшифровывается на лету, анализируется по ключевым словам (DPI) и зашифровывается обратно.
Стоимость атаки: 0 милиардов
Вероятность для обычного юзера: Высокая (если ваша активность или ключевые слова попадут под триггеры системы).
В комментариях к прошлой статье мне писали про «дырявый RSA», «прогнивший Запад» и «злое АНБ». Вы упускаете из виду два фактора, которые важнее криптографии: Экономику и Юрисдикцию.
Экономика атаки:
Атака Запада — это «снайперский выстрел» стоимостью в миллионы долларов. Он применяется штучно против целей высшего приоритета. Я, Саша из Минска, не сдался Трампу. Я для него — статистическая погрешность.
Атака через национальный сертификат — это «ковровая бомбардировка» или «рыболовная сеть» с нулевой себестоимостью. Им не нужно «хотеть» взломать лично меня. Автоматика просто просеивает трафик миллионов граждан.
Юрисдикция (Фактор «Стук в дверь»):
Допустим, невероятное случилось: АНБ прочитало вашу переписку. Что они сделают? Добавят вас в базу данных. Они не могут прислать наряд полиции в Саратов или Минск... да и не будут)) зачем им сажать сашку за то что он зашел в Instagram (деятельность организации запрещена на территории РФ)
Если мой трафик прочитает местный регулятор — последствия наступают в физическом мире. Штраф, административка, уголовное дело. Разница между «далеким шпионом» и «соседом с ключами от моей квартиры» — фундаментальна.
Вы поняли.. Мы выбираем не между «честными» и «нечестными». Мы сравниваем риски быть пойманным «снайпером» или попасть в «сеть».
Рекомендация остается прежней:
Не устанавливайте национальные корневые сертификаты в основное системное хранилище вашей рабочей ОС, где вы ведете личную переписку. Этим вы своими руками отключаете механизмы защиты (Certificate Transparency), над которыми индустрия работала десятилетиями.
Берегите себя. И помните — Империя заботится о вас.