habrahabr

Сертификаты Минцифры 2 — вы уже в опасности

  • воскресенье, 23 ноября 2025 г. в 00:00:05
https://habr.com/ru/articles/968218/

Опять здравствуйте, уважаемые хабровчане.

Это логическое продолжение моей предыдущей статьи о национальных сертификатах.

В комментариях к прошлому посту разгорелась жаркая дискуссия.

Меня справедливо пнули за путаницу в терминах (назвал минификацию — обфускацией) и любовь к «велосипедам» в скриптах. Признаю, был грех, каюсь. Спасибо тем, кто поправил.

Однако за спорами о терминах и JS‑коде многие упустили (или намеренно проигнорировали) главную суть материала: Модель Угроз

В комментариях часто звучал аргумент в стиле вотебаутизм:

> «А вот АНБ тоже следит! А вот в RSA могут быть бэкдоры! А вот Запад тоже может! А чего вы так боитесь родные государственные структуры?»

Давайте отложим эмоции, политику и ТД. Давайте проведем сухой сравнительный анализ стоимости и вероятности атаки на обычного пользователя («Сашу из Минска» или «Ивана из Москвы») со стороны условного Запада и со стороны локального регулятора при установленном сертификате Минцифры.


Часть 1. Путь Запада (NSA / Global PKI)

Представим, что злые спецслужбы США хотят прочитать ваш трафик до google.com (или любого другого ресурса).

Вводные: У вас обычный браузер, сертификаты Минцифры не установлены. Вы находитесь в РФ или РБ. PKI прогнулся под государством США.
Цель: MITM (Man‑in‑the‑Middle) со стороны США.

Цепочка действий атакующего:

  1. Физический доступ: Им нужно перехватить трафик. Поскольку вы находитесь в СНГ, ваш трафик до границы идет через местных провайдеров. АНБ не имеет доступа к колодцу в вашем подъезде. Им нужно «врезаться» в магистральные каналы где‑то в Европе или на дне океана.

    • Сложность: Высокая.

  2. Взлом криптографии: Трафик зашифрован (TLS 1.3). Чтобы его вскрыть «в лоб», нужно либо иметь квантовый компьютер (которого пока нет), либо взломать математику RSA/Elliptic Curves (что стоит миллиарды), либо украсть приватный ключ Google.

    • Сложность: Запредельная.

  3. Фальшивый сертификат: Им нужно заставить публичный доверенный УЦ (например, DigiCert или Let's Encrypt) выпустить левый сертификат для google.com.

    • Сложность: Средняя (при наличии админресурса ака рычага давки), НО...

  4. Certificate Transparency (CT) — Главный барьер: Если публичный УЦ выпустит левый сертификат, он обязан попасть в публичные логи CT. Браузеры всего мира (и ваш тоже) проверяют наличие этих записей (SCT). Если сертификат «левый», это вызовет глобальный скандал, банкротство УЦ и потерю репутации всей индустрии....

    • Сложность: Политически и финансово неприемлемая ради слежки за рядовым юзером.

Итог:

  • Стоимость атаки: Миллионы долларов.

  • Вероятность для обычного юзера: Стремится к нулю. Вы должны быть целью уровня Усамы бен Ладена, чтобы ради вас пошли на такие риски и затраты.


Часть 2. Путь Минцифры (Локальный сертификат)

Теперь ‑→>ПРЕДСТАВИМ<<‑, что локальный регулятор («Товарищ Майор») хочет прочитать ваш трафик до google.com или любого другого сайта.

Вводные: Вы послушали совет с Госуслуг и установили сертификат НУЦ (Russian Trusted Root CA) в системное хранилище «Доверенные корневые центры».
Цель: MITM (Man‑in‑the‑Middle) со стороны государства.
Цепочка действий атакующего:

  1. Физический доступ: У атакующего (государства) уже есть легальный доступ к оборудованию провайдера (СОРМ/ТСПУ). Оборудование стоит в соседнем с вами здании или на узле связи вашего города.

    • Сложность: Нулевая (доступ обеспечен законом).

  2. Генерация подмены: Оборудование ТСПУ видит ваш запрос к google.com. Оно на лету генерирует фальшивый сертификат для google.com, подписанный тем самым ключом Минцифры.

    • Сложность: Нулевая.

  3. Проверка браузера: Ваш браузер получает этот сертификат. Он видит, что сертификат подписан «Доверенным ЛОКАЛЬНЫМ корнем» (который вы сами поставили своими руками).

    • Сложность: Нулевая.

  4. Certificate Transparency (CT) — Шах и мат: Это самый важный технический нюанс. Современные браузеры (на базе Chromium) отключают строгие проверки CT для сертификатов, добавленных вручную в локальное доверенное хранилище.

    • Браузер «думает»: «Ну, раз хозяин сам добавил этот корень, значит, это какой‑то корпоративный интранет, проверки не нужны».

    • Результат: Браузер молча съедает подмену. Зеленый замочек горит. Ошибок, в отличие от сценария № 1, нет.

Итог: Трафик расшифровывается на лету, анализируется по ключевым словам (DPI) и зашифровывается обратно.

  • Стоимость атаки: 0 милиардов

  • Вероятность для обычного юзера: Высокая (если ваша активность или ключевые слова попадут под триггеры системы).


Часть 3. Экономика и Юрисдикция (Ответ скептикам)

В комментариях к прошлой статье мне писали про «дырявый RSA», «прогнивший Запад» и «злое АНБ». Вы упускаете из виду два фактора, которые важнее криптографии: Экономику и Юрисдикцию.

  1. Экономика атаки:
    Атака Запада — это «снайперский выстрел» стоимостью в миллионы долларов. Он применяется штучно против целей высшего приоритета. Я, Саша из Минска, не сдался Трампу. Я для него — статистическая погрешность.

    Атака через национальный сертификат — это «ковровая бомбардировка» или «рыболовная сеть» с нулевой себестоимостью. Им не нужно «хотеть» взломать лично меня. Автоматика просто просеивает трафик миллионов граждан.

  2. Юрисдикция (Фактор «Стук в дверь»):
    Допустим, невероятное случилось: АНБ прочитало вашу переписку. Что они сделают? Добавят вас в базу данных. Они не могут прислать наряд полиции в Саратов или Минск... да и не будут)) зачем им сажать сашку за то что он зашел в Instagram (деятельность организации запрещена на территории РФ)

    Если мой трафик прочитает местный регулятор — последствия наступают в физическом мире. Штраф, административка, уголовное дело. Разница между «далеким шпионом» и «соседом с ключами от моей квартиры» — фундаментальна.


Заключение

Вы поняли.. Мы выбираем не между «честными» и «нечестными». Мы сравниваем риски быть пойманным «снайпером» или попасть в «сеть».

Рекомендация остается прежней:

Не устанавливайте национальные корневые сертификаты в основное системное хранилище вашей рабочей ОС, где вы ведете личную переписку. Этим вы своими руками отключаете механизмы защиты (Certificate Transparency), над которыми индустрия работала десятилетиями.

Берегите себя. И помните — Империя заботится о вас.