Что плохого в установке российских корневых сертификатов на личные ПК?
Видел статью о том, как легко распространить корневые сертификаты Минцифры на личные ПК сотрудников. Некоторые комментарии к статье указывали на небезопасность такой операции:
Надеюсь, Вы предупреждаете сотрудников о всех рисках установки корневого сертификата ЦА Минцифры на их домашние компьютеры, прежде чем рассылать описанный exe-шник...
...ценой установки чёрт знает чьих сертификатов в доверенные. За подобное руки отрывать надо.
Отдельные комментарии указывают на конкретные риски:
Риск в том что становится возможна атака man-in-the-middle от Минцифры. Вы идете на gmail с https, а какой-нибудь СОРМ у провайдера вам подменяет сертификат на свой и читает всю вашу переписку. У вас при этом будет зеленый замочек.
Если корневой УЦ Минцифры может выполнить атаку "человек посередине", то наверно её может провести любой корневой УЦ? Почему комментарии критикуют именно УЦ Минцифры?
в отношении коммерческого УЦ, который рискует многомиллиардным бизнесом, риски утечки ключа на порядки ниже, чем в отношении министерства
в случае, если станет известно об утечке ключа доверенного корневого УЦ, можно рассчитывать на незамедлительный отзыв такого сертификата всеми браузерами; в случае, если станет известно об утечке ключа Минцифры, можно рассчитывать на очередное "это фейк и ничего у нас не утекало"
Но ведь не только пользовательские сертификаты приводят по цепочке к корневому сертификату Минцифры, но и сертификаты госструктур, в частности - налоговой инспекции, МВД (я проверил цепочку сертификатов одного из документов, полученных от МВД). Утечка корневого сертификата Минцифры приведёт к компрометации многих электронных документов государства, так что, на мой взгляд, у министерства риски тоже достаточно высоки.
Так почему же мы не должны доверять корневому сертификату Минцифры?
Ответы (1 шт):
Атака, упомянутая в комментариях к статье, - это не человек-посередине, а маскарад.
Открывая stackoveflow, откуда вы знаете, что попали именно на stackoverflow? Вам об этом сообщает браузер, показывая в строке адреса замочек. Если супостат сумеет перехватить ваш трафик и перенаправить на свой клон сайта stackoverflow, то браузер будет ругаться, ибо ни один доверенный удостоверяющий центр супостату не выдаст сертификат на имя *.stackoverflow.com.
Все нормальные удостоверяющие центры проходят регулярный аудит безопасности и, в частности, клянутся без проверок сертификаты не выдавать. Без такой клятвы их не включат ни в базу Mozilla, ни в дефолтное хранилище доверенных корневых сертификатов MS Windows. Поэтому получение маскарадного сертификата в нормальных удостоверяющих центрах требует разработки и проведения какой-нибудь шпионской операции. Без этого никак.
Теперь о ненормальных удостоверяющих центрах. Читай, минсвязи/минцифры. Они ни в чём не клялись, аудит безопасности не проходили, поэтому легко могут по просьбе некоей третьей стороны взять и выпустить сертификат для *.stackoverflow.com. Если супостаты контролируют сетевой периметр, то вооружившись этим сертификатом они могут перенаправлять трафик вместо IP адресов stackoverflow на свои заглушки. И браузер счастливого пользователя минсвязовского корневого сертификата не заметит подмены: доменное имя совпало? - совпало; корневой сертификат доверенный? - доверенный. Значит и вправду открыт сайт stackoverflow. Маскарад удался!
Вместо stackoverflow вы можете подставить любое другое доменное имя.
Разумеется, для реализации такой атаки необходимо, чтобы а) третья сторона имела возможность перехватывать трафик б) минсвязи не мог отказать третьей стороне в выпуске левых сертификатов
Но смычка "погоны в штатском" + "госструктура" этим требованиям вполне удовлетворяет. Поэтому компьютеры с установленным корневым сертификатом недоверенных удостоверяющих центров, расположенные внутри периметра, контролируемого "погонами в штатском", рискуют стать жертвами маскарада.
Как-то так.
PS. Аналогичная фигня может приключиться со счастливыми пользователями Тындекс.Браузера. Вы знаете, каким именно сертификатам он доверяет? Что именно скрыто в недрах бинарника? Вот то-то же.