[О блоге] [наверх] [пред] [2025-11-16 17:14:59+03:00] [445a6fe0176864437fb1d3c17b2f8288a4f01b02]
Темы: [crypto][hate][web]

"Сертификаты безопасности" от Минцифры

https://habr.com/ru/articles/966896/
Статья прям явно написана или иноагентом каким-то (либералом, подставить
нужное) или дебилом не разбирающимся в теме.

Наезды на то, что эти CA сертификаты просто так даже и не скачать --
тут вот полностью солидарен. Я *ни разу* ни в одном броузере не увидел
ни ссылок ни хоть чего бы то ни было где можно было бы скачать их. Это
пиздец какой-то, даже не понимаю чем можно бы было его обьяснить

   Анализ показал, что мы имеем дело с двумя полноценными иерархиями PKI
   (на базе RSA и ГОСТ). Обе являются технически корректными
   Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты
   для любых доменных имен.

Ага, как и десятки/сотни других CA сертификатов засунутых в наши
операционные системы и программы по решению США.

   Если коротко: возможность легитимно дешифровать HTTPS‑трафик
   пользователя. Весь. С любого устройства, где установлен данный
   сертификат.

Это враньё. Нет, может быть изредка на старом софте и есть такая
возможность, но сертификаты используются для аутентификации сервера (как
минимум), и не участвуют в выработке ключей. Дешифровать -- не выйдет,
если используется эфемерные DH обмен.

   Для пользователя все выглядит штатно. Но на промежуточном узле весь
   трафик может быть прочитан: логины, пароли, переписки, финансовая
   информация.

Как и с десятками/сотнями других CA сертификатах. Вот только ещё речь
через какие автономные системы и сети этот трафик проходит.

     Международные алгоритмы (RSA, AES) прошли десятилетия публичного
     аудита и криптоанализа со стороны тысяч независимых исследователей
     по всему миру.

В каком это месте они "международные"? Это опять либеральский лексикон,
где слово "международный" означает "принятый в США"? В разных странах
свои разные стандарты. Где-то, действительно, AES принят как и в США.
RSA вот только уже уйму лет как ссаными тряпками изгоняется из многих
мест. Преобладающая часть сертификатов для web-а, кстати, на современных
сайтах это ECDSA, а не RSA, всё же. А у меня так вообще Ed25519.

     Отечественные криптографические стандарты не могут похвастаться
     таким же уровнем открытости и независимого международного анализа.

Не могут похвастаться открытостью? Что за бред? Бери RFC, ГОСТ и смотри
алгоритмы. Думаю, что после США, наши алгоритмы тоже ой как
анализировались множество лет, уже действительно международным
сообществом. К тому же ГОСТ Р 34.10 это по сути тот же самый ECDSA. И
анализами они то как-раз и могут похвастаться, где даже ГОСТ 28147-89 до
сих пор более чем безопасен к применению (не забывая про особенности
короткого блока шифрования).

     * Любая современная ОС (Windows, macOS, Linux) поставляется
       с обширным набором доверенных корневых сертификатов от десятков
       мировых УЦ (DigiCert, Let's Encrypt и так далее), которые прошли
       строгий аудит.

Автор, ты сам то его проводил? Ты видел как его делали? Ты был хоть в
одном из этих УЦ? Тебе сказали что его сделали, а ты просто поверь на
слово. И "строгий" аудит звучит забавно, особенно когда уже вовсю был
факт MitM-а jabber.ru, "защищённого" Let's Encrypt-ом.

     * Эти УЦ независимы, их деятельность прозрачна, и они не были
       скомпрометированы выдачей сертификатов для спецслужб.

Независимы? Почти поголовно они под юрисдикцией НАТО/США. Несколько
исключений касаются банковского сектора. Не были скомпрометированы
выдачей для спецслужб? Где доказательства? А куча примеров когда они для
какого-нибудь google.com выпускали нелигитимные? А MitM jabber.ru?

     Цитата: «Установка сертификатов безопасна... Механизм их работы
     идентичен сертификатам, выпускаемым зарубежными центрами
     сертификации».

   Реальность: Здесь мы видим сразу два спорных утверждения.
     * Про «безопасность»: Безопасность зависит от доверия владельцу
       корневого сертификата. Техническая возможность перехвата трафика,
       как мы показали выше, заложена в самой архитектуре PKI.
     * Про «идентичный механизм»: Механизм не идентичен. Как мы
       выяснили, используется две параллельные инфраструктуры: одна
       на общепринятом RSA, а вторая — на российском ГОСТе. Алгоритмы и
       стандарты в них разные.

Сейчас какой год идёт? Где этот RSA является общепринятым? Его на
большинстве посещаемых мною ресурсов всё меньше и меньше. Общепринятым
даже скоро станет Ed25519. ECDSA уже давно принят. А ГОСТ Р 34.10 почти
идентичен. С RSA множество проблем реализаций -- поэтому тот факт, что
наши ГОСТы не используют что-то на него похожее является только плюсом.
RSA можно сделать безопасным, но сложно.

Ну и да, верно замечено, что зависит всё от доверия владельцу УЦ. Мы
видели как "общепринятые preinstalled прошедшие строгий аудит и не
скомпрометированные CA" выпускали и нелегитимные сертификаты и был
сделан даже MitM. Мы видели, как одним кликом любой из них аннулирует
любые соглашения и договора. Так как эти не Минцифровские можно после
этого использовать?

     * Яндекс.Браузер, в свою очередь, поставляет эти сертификаты
       Минцифры «из коробки», поэтому и не показывает предупреждений,
       что по моему странно.

Этот броузер имеет предустановленный сертификат CA. И автору странно что
это выполняется. А то что предустановлены непойми кем десятки или сотни
других CA сертификатов (турецких даже каких-нибудь) это ему нормально?

Причём, Яндекс.Браузер не просто так имеет встроенный сертификат
Минцифры, а блюдёт чётки список доменов для которых его можно применять.
При использовании Яндекс.Браузер-а, он (должен, судя по их заявлениям)
выдаст предупреждение о том, что Минцифровский использовался для
какого-нибудь stargrave.org.

В итоге: враньё на вранье и/или неграмотность.

    [оставить комментарий]
    комментарий 0:
    From: kmeaw
    Date: 2025-11-17 01:39:03Z
    
    > CA сертификаты просто так даже и не скачать
    
    Увы, зачем-то этот процесс усложнили. Если сходить на
    https://gosuslugi.ru/tls, то в браузере запустится javascript, который
    потратит некоторое количество ресурсов ("подождите, сейчас сайт откроется
    в нормальном режиме") и перенаправит на https://www.gosuslugi.ru/landing/tls.
    
    На этой странице есть ссылка на https://www.gosuslugi.ru/crt (Скачать корневой
    сертификат удостоверяющего центра (УЦ)), где предлагается сделать выбор между
    Android, iOS, Windows, macOS и Linux. Во всех разделах для десктопных ОС есть
    кнопки, позволяющие скачать сертификаты, но это почему-то не ссылки. При
    попытке открыть Web Developer Tools, обнаруживается код, активно мешающий
    отладке: for (let index = 0; index < 1e3; index++) eval("debugger;"),
    из-за чего инструменты разработчика постоянно сваливаются в отладчик с
    остановкой на breakpoint, мешая посмотреть список сетевых запросов.
    
    После избавления от этого антиотладочного трюка, архив с сертификатами
    обнаруживается на https://gu-st.ru, где тоже есть antiddos защита на
    js. Правда архив добавлен в исключения, и скачать его просто так дают.
    
    Лучше всего дела обстоят с инструкцией для Android, там есть хотя бы
    прямая и читаемая глазами ссылка на архив
    https://gu-st.ru/content/lending/android_russian_trusted_root_ca.zip, где лежат
    два сертификата - один (RSA) DER завёрнут в PEM (rfc7468), а другой
    (ГОСТовский) - нет.
    
    > Яндекс.Браузер не просто так имеет встроенный сертификат Минцифры
    
    Забавно, что скачать сертификат через Госуслуги сложнее, чем вытащить его из
    патчей Chromium от Яндекса; последнее можно сделать с помощью
    git clone https://github.com/yandex/domestic-roots-patch
    
    >> Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и
    >> криптоанализа со стороны тысяч независимых исследователей по всему миру.
    
    > В каком это месте они "международные"?
    
    Их так называют на странице https://www.gosuslugi.ru/landing/tls:
    
    > Частые вопросы:
    > Какие алгоритмы шифрования в сертификатах безопасности
    >
    > В сертификатах безопасности, которые можно получить на Госуслугах,
    > применяются:
    >   международный алгоритм асимметричного шифрования RSA
    >   российские алгоритмы асимметричного шифрования ГОСТ.
    
    комментарий 1:
    From: Sergey Matveev
    Date: 2025-11-17 06:40:52Z
    
    *** kmeaw@kmeaw.com [2025-11-17 01:13]:
    >Увы, зачем-то этот процесс усложнили. Если сходить на
    >https://gosuslugi.ru/tls, то в браузере запустится javascript, который
    >потратит некоторое количество ресурсов ("подождите, сейчас сайт откроется
    >в нормальном режиме") и перенаправит на https://www.gosuslugi.ru/landing/tls.
    
    Да вообще ужас какой-то тут сделали. "Хотели как лучше, а получилось как
    всегда". Тут прям стыдоба.
    
    >Забавно, что скачать сертификат через Госуслуги сложнее, чем вытащить его из
    >патчей Chromium от Яндекса; последнее можно сделать с помощью
    >git clone https://github.com/yandex/domestic-roots-patch
    
    Вот вот! Я вроде прямо или отсюда или как-то подобным образом
    сертификаты и достал.
    
    >Их так называют на странице https://www.gosuslugi.ru/landing/tls:
    >> Частые вопросы:
    >> Какие алгоритмы шифрования в сертификатах безопасности
    >>
    >> В сертификатах безопасности, которые можно получить на Госуслугах,
    >> применяются:
    >>   международный алгоритм асимметричного шифрования RSA
    >>   российские алгоритмы асимметричного шифрования ГОСТ.
    
    Омерзительная безграмотность (как и у автора статьи). Ведь наши (ГОСТ)
    сертификаты ни для шифрования, ни для согласования шифрования, ни даже
    для ключевого обмена не используются вообще в TLS. Тамошние сертификаты
    должны иметь Xch* OID-ы для DH. "асимметричного шифрования ГОСТ" -- у
    нас нет в принципе "асимметричного шифрования ГОСТ", вообще. Ужас.
    
    Ещё есть вот такой список доменов для которых сертификатом выпущено
    что-либо: https://www.gosuslugi.ru/api/nsi/v1/custom/dic/tls/csv
    И там cp1251 кодировка, что тоже отдельная стыдоба, ведь там есть
    кириллические домены, которые конечно же в UTF-8 (punycode).