Тепер ваш HTTPS буде прослуховуватися, а сертифікат для MitM ви повинні поставити самі



Поки не Росія. Але вже Казахстан. Як писав ValdikSS у своєму пості Казахстан впроваджує свій CA для прослуховування всього TLS-трафіку:
Державний провайдер Казахтелеком, у зв'язку з нововведеннями закону Республіки Казахстан «Про зв'язок», має намір з 1 січня 2016 року прослуховувати весь зашифрований TLS-трафік, підміняючи сертифікати сайтів національним сертифікатом безпеки, випущеними Комітетом зв'язку, інформатизації та інформації Міністерства з інвестицій та розвитку Республіки Казахстан.
Що нового сталося з тих пір? І Beeline Telecom.kz (основний провайдер-монополіст) викотили оновлені інструкції з встановлення державного сертифікату, який дозволить здійснювати атаку man-in-the-middle із заміною сертифіката. Посилання на державний сертифікат.


Коротко про сертифікати

Як відомо, сучасний інтернет багато в чому опирається на сильну криптографію. Безліч протоколів шифрування і областей їх застосування. Кілька десятиліть тому сильна криптографія була винятковою прерогативою спецслужб і військових. Їм можна зберігати інформацію зашифрованою надійно, іншим не можна. Досі чути відголоски цих часів в дивних законах і підзаконних актах, які де-факто вже не працюють. Що ж змінилося?

Прийшов open-source, який дав у руки будь-якого охочого алгоритми, що дозволяє зберегти приватність листування і бути впевненим в тому, що дані не витечуть якимось особистостям по дорозі до пункту призначення. Поки неповоротка державна машина роздумувала, що ж робити з новою загрозою, раптово сильні алгоритми шифрування стали апаратно підтримуватися кожним праскою і стали доступні кожному. Більш того, з кожним роком, незважаючи на тиск влади і спецслужб усіх країн безпека продовжувала посилюватися. Протокол HTTPS став стандартом для будь-яких більш чи менш значущих сполук. З'явився HSTS (HTTP Strict Transport Security) — механізм, який активує форсоване захищене з'єднання через протокол HTTPS.
image
З'явився Certificate pinning (зберігання списку дозволених для домену сертифікатів або CA у вихідних текстах браузера) і HTTP Public Key Pinning. Ці методи дозволяють уникнути непомітною підміни сертифіката за рахунок порівняння з еталонними в захищеному сховище браузера. Завдяки тому, що браузери стали переважно відкритим, вплинути на державному рівні стало дуже складно. Особливо з урахуванням того, що будь-яка країна не допустить наявність бекдорів від іншої сторони.

image
Безпека сертифікатів будується на сертифікаційних центрах та ієрархічній структурі перевірки його валідності. Сертифікаційний центр (CA) — центр, якому всі довіряють як надійної третій стороні, підтверджує достовірність ключів шифрування з допомогою сертифікатів електронного підпису. При цьому, єдиний актив такого центру на торгівлю «повітрям» — це його репутація. Так як засвідчують центрів багато, то у випадку, якщо CA буде помічений за зливом сертифікатів для MitM, він буде негайно доданий в чорні списки всіх операційних систем і браузерів. Тому CA ведуть себе вкрай обачно. Більш того, махінації із заміною сертифіката будуть негайно помічені браузерами, які автоматично викидають повідомлення про загрозу і часто зовсім не пускають користувача далі, якщо кінцевий ресурс активував HSTS і Certificate pinning.

Що хоче держава?

image
Як зазвичай держава хоче контролювати своїх громадян під будь-якими приводами. Новий закон, прийнятий у Казахстані, по суті зобов'язує провайдерів здійснювати атаку man-in-the-middle. При цьому варіанті, замість сертифіката Gmail, виданого Google Inc, ви побачите Gamma Technologies Certificate Authority, який чесно буде перепаковувати ваш TLS-шифрований трафік, попутно прослуховуючи все що потрібно, переглядаючи особисту переписку, збираючи ваші логіни і паролі від будь-яких сервісів. Зрозуміло, виключно задля вашої безпеки. Як вже говорилося, браузери таке свавілля непоміченим не пропустять і просто не пустять вас на цільовий ресурс, щоб уникнути витоку даних. Проте, в даній ситуації і не ставиться завдання бути непомітним. Вас ставлять перед фактом: або ви встановлюєте державний сертифікат як надійний і разрешете MitM, або ви втрачаєте всіх сервісів, що використовують SSL-шифрування. Оплески, завіса. Особливо розчулює цинізм подачі необхідності встановлення даних сертифікатів:


Сертифікат безпеки забезпечує захист транзакцій у мережі Інтернет і абсолютно безкоштовний. Просто благодійники. Як раніше без них жили.

Хто постраждає?

Крім самого кричущого факту державної цензури та можливості перегляду особистого листування, будуть великі проблеми з пристроями і софтом, які не дозволяють додати лівий сертифікат. Вони перетворяться на гарбуз. Але це нікого не хвилює. Не менш важливим фактором є потенційна витік особистих даних, паролів до сервісів, які напевно будуть централізовано збиратися. Інакше немає сенсу цей цирк з кіньми влаштовувати спочатку.

Що з цим робити?

Панікувати і бігати колами. Це вже дуже-дуже серйозно і технічними засобами майже не вирішується. Можна підняти VPN-канал на сервер ззовні країни, щоб уникнути перехоплення сертифіката. Проте той же OpenVPN з TLS-шифруванням перетвориться на гарбуз. Найімовірніше, наступним етапом будуть дропан зашифровані з'єднання VPN. Більш того, якщо вам треба отримати «чистий доступ до Gmail, Twitter, то проблем немає. Однак, якщо сервіс перебуває всередині країни із заміною сертифіката, то нічого не допоможе. Залишиться тільки змиритися з прослуховуванням.

P. S. Все сумно, панове. Хотілося б почути хоча б пропозиції щодо технічних варіантів вирішення проблеми.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.