Pull to refresh

Comments 21

Конкурс эвфемизмов продолжается. В этот раз участник — фраза «санкции, которые достались России». В лотерею выиграли, не иначе.

Ачивмент анлокд: докопаться до пятого слова в статье.

Да бросьте — раз в пару недель публикуют статьи, где какая-то хрень, вплоть до орфографических ошибок, не в преамбуле, а прямо в заголовке — так что вы не рекордсмен. И да — я стараюсь тыкать в такое носом, потому что желания читать до конца с такого старта сильно убавляется, какие бы сверкающие горы технической крутоты не сулила тема.
Да, вы правы, мой косяк. Хорошо, что это обычный комментарий, а не статья — тут всего лишь половина позора джунглей. С другой стороны, стыдливо прикрывать фиговым листиком текущую внешнеполитическую ситуацию — это похуже любых деепричастных оборотов. Потому что правила языка запомнить можно, а вот перестать быть лицемером — под вопросом.

Хорошо что вы — белый рыцарь, который не переходит на личности.

На личности действительно переходить не стоит, более того — данный случай не вполне однозначный и фраза, к которой я прицепился, вполне может быть просто не совсем удачным оборотом. Если мне действительно всё это на ночь глядя показалось — и вы не из тех, кто в фоновом режиме одобряет происходящее, считая, что РФ в нём пострадавшая сторона — с удовольствием извинюсь.

Крепитесь: не преклонить колено не высказаться презрительно-одобрительно о "санкциях" (или любое слово из стоп-листа) - недопустимо на ресурсе, поощряющем свободный обмен мнениями интеллектуальных профессионалов. Тут же прибежит дежурный дневальный активист-интеллектуал с целью потыкать носом во что-то дурнопахнущее. Если повезёт - то чужим носом, но и альтенатива активистов не смущает. Не найдёт дурнопахнущего - не беда, у него с собой всегда есть термосок: нальёт от души.

По тексту - всё кратко и по существу, без лишних соплей: вот задача, а вот - решение. Рациональный подход.

Использование SSL от МинЦифры даёт государству доступ к данным... А те сертификаты, которые использовались до санкций они каким компаниям и вероятно государствам предоставляли доступ к данным? Я к тому, что все как-то опасаются, что их данные попадут в руки государства в России, но совершенно не беспокоятся, что они попадут в руки других государств. А ведь эти самые другие государства тоже пользуются такими данными. Смотрят, например, что какая-то компания в России делает то, что им не нравится и бум! санкции! А ведь вводить санкции не имея такой информации гораздо сложнее. В общем, не знаю, как-то наивно на мой взгляд так безоговорочно доверять «другим государствам» особенно когда эти государства ищут любые возможности сделать больно

Все так. Но раньше это была третья сторона которой скорее всего не интересно что там происходит, а кому нужно было больше безопасности выпускали свои сертификаты и делали ssl-пининг

При выдаче сертификата, на подпись отправляется публичный ключ в виде запроса сертификата. Приватный ключ не разглашается. Товарищ майор может прочитать вашу переписку, только в том случае, если вы сами передадите ему приватный ключ. Подробности можно найти в википедии в статье Certificate signing request.

Но в данном случае мы берем сертификат выданный государством, а значит приватный ключ у него.

У государства, а точнее у Минцифры, есть приватный ключ парный к сертификату с публичным ключом, который вы скачиваете с указанного в статье сайта. Этот приватный ключ используется для создания подписи на запросе с вашим публичным ключом для создания сертификата с вашим публичным ключом. На этом всё. В шифровании трафика между вами и вашим клиентом участвуют: ваш сертификат с вашим публичным ключом, подписанный минцифры, ваш приватный ключ и алгоритм установления сеансовых ключей.

UPD. Чисто теоретически, можно использовать атаку человек по середине для подмены вашего сертификата с вашим публичным ключом. Но это долго, дорого, может вызвать скандалы и может конфликтовать с существующей инфраструктурой, на которую раздача ключей минцифры ориентирована. У нас, ЕМНИП, никак хранение трафика запустить не могут, а тут такие глобальные вещи.

Чисто теоретически, можно использовать атаку человек по середине для подмены вашего сертификата с вашим публичным ключом.

Даже несколько хуже. В статье предполагается, что госсертификат вообще выписан на третью сторону, к которой надо обращаться (Сбербанк). Тут даже Certificate Pinning применять скорее всего некорректно.

Но это долго, дорого, может вызвать скандалы и может конфликтовать с существующей инфраструктурой, на которую раздача ключей минцифры ориентирована.

Непроверяемое утверждение, как впрочем и с любыми другими CA. Но дело в том, что для коммерческих CA такое хотя бы в теории должно привести к потере доверия и быстрому удалению отовсюду, а государство может одновременно:

  • быть звведомо недоверенным для одной части общества

  • быть заведомо доверенным для другой части общества, и этой части можно легко рассказать что это был "фейк"

  • быть политически безальтернативным поставщиком для госкорпораций и госсервисов и заставить их принять такую.угрозу.

Не буду утверждать, что CA минцифры уже используется для атак или даже когда-либо будет, но это должно приниматься во внимание как фактор риска

Даже несколько хуже. В статье предполагается, что госсертификат вообще выписан на третью сторону, к которой надо обращаться (Сбербанк). Тут даже Certificate Pinning применять скорее всего некорректно.

Подозреваю что тут недопонимание и тут просто идёт достройка цепочки доверия на случай, если у клиента не установлены сертификаты минцифры. Это легко проверить: в статье предоставлен код, со ссылкой на https://3dsecmt.sberbank.ru/payment/se/keys.do переходим по ссылке и смотрим цепочку сертфикатов и смотрим кто, кому, что. В браузере должен быть установлен сертификат от минцифры.

Непроверяемое утверждение ... приниматься во внимание как фактор риска

Да утверждение непроверяемое, к счастью в нашем мире техническая возможность может потребовать кучу бабла, согласований, оборудования. А учитывая обстановку в России, любая попытка двигаться в эту сторону вызовет кучу воя. Тут и глобальная прокся, и прехваты запросов, и массовое шифрование/дешифрование/хранение трафика. Это просто не может пройти незамеченным. Плюс остаётся возможность скандала, если, например, гугл внезапно станет использовать сертификат от минцифры. Опять вой, скандал и прочее в том-же духе. Я, лично, оцениваю этот вариант потенциально возможным, но маловероятным.

Какой "ваш приватный ключ"? Сертификат нужен чтобы получить аутентичный публичный ключ "другой стороны", а дальше классическое согласование ключей через DH и шифрование потока данных симметричной криптой посредством согласованного сессионного ключа.

Смотрите алгоритм получения сертификата. Для этого нужно сгенерировать приватный и публичный ключ. Из публичного делается запрос сертификата, из которого в свою очередь сертификат с публичным ключом. Потом смотрим DH алгоритм и обнаруживаем, что там требуется, кроме публичного ключа ещё и приватный. Вот этот самый приватный ключ, который был сгенерён в самом начале.

Это верно для стороны создавшей сертификат, но я не очень понял как это соотносится с темой статьи.

Мне просто надоели стоны на тему минцифры ой как страшно, если я отнял у вас слишком много времени на свои, возможно бесполезные комментарии, то извиняюсь.

Слишком много примеров когда за абьюз или подозрение такового других сертификатов — карают (СNNIC, Symantec,etc) а вот в России есть прямой пример когда 10 лет назад говорили что блокировки только для защиты детей от педофилов и точно не будут использоватся в других целях а сейчас что видим? Репутация — имеет значение (а вот разговоры про то что "ну зато у нас все по закону" ей мало помогают даже если закон принят 100% честно и народ реально его хочет).


Да, описанная на хабре и выложенная на гитхаб реализация работы с госсертификатами у ЯндексБраузера вроде бы не может быть использована для MITM (ну — насколько хватило моих знаний C++ чтобы проверить), там отдельные проверки (CT-логи например используются). Спасибо Яндексу за это. Но — это пока мы верим что в Яндекс.Браузере тот же код что выложен и что их не "попросили вежливо" (альтернатива — проверять и это в IDA или собирать свой хромиум с их патчем). И опять в доверие все упирается.


Да и для многих в России то что их переписку будет ФБР читать — не так страшно… пока они не собираются ехать в США а вот если переписку будет читать ФСБ (которое может и на дом прислать группу захвата и которое УЖЕ требует чтобы провайдерым им сливали информацию) — это серьезнее.

Спасибо, что сэкономили время на поиск решений в январе, нам актуально.

Sign up to leave a comment.