Перехват TLS в Казахстане
Занятную новость распространяют, например, Roem.ru: “c 1 января 2016 Казахстан будет перехватывать весь HTTPS-трафик с помощью корневого сертификата”. Официального подтверждения, впрочем, пока найти не удалось. Технически, речь идёт об установке на клиентской стороне доверенного корневого сертификата. Это эквивалентно добавлению ещё одного УЦ и, соответственно, в общем случае, позволит прозрачно для пользователя перехватывать TLS-соединения (например, HTTPS), если перехватывающий узел содержит доверенные ключи. Решения такие давно есть, называется это SSL-proxy – подробнее я писал в заметке о перехвате HTTPS.
Интересно, что, при желании, провайдер может принудительно разрывать зашифрованное TLS-соединение, если оно было установлено с использованием серверного ключа, не входящего в некоторый список разрешённых. Серверные ключи передаются в открытом виде, а сам факт установления TLS-соединения и его параметры довольно легко обнаруживаются при помощи систем DPI. Очевидно, что можно просто запретить установление полноценных TLS-сессий, навязывая для каждой из них перехватывающий узел. В таком случае, пользователи, которые не установили дополнительный корневой сертификат, просто будут видеть предупреждения браузера (или другого TLS-клиента), а те, кто требуемый сертификат установил – никаких предупреждений не увидят. Да, есть специальные случаи: например, некоторые клиентские программы, настроенные строго, могут перестать работать, так как в них жёстко зашиты ключи, которым только и можно доверять для некоторых узлов.
(Да, на всякий случай, добавлю очевидное: подобный тотальный прямой перехват, если его действительно вводят, полностью ломает TLS-инфраструктуру, сложившуюся в Сети – никакого прикладного смысла в ней не остаётся.)
Адрес записки: https://dxdt.ru/2015/12/02/7743/
Похожие записки:
- Алгоритмы преобразования в биометрии
- Скорость из OBD и программы-навигаторы
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
- Новые корневые сертификаты на audit.statdom.ru
- Сервис для просмотра логов Certificate Transparency
- "Двухфакторная" аутентификация и Google Authenticator
- Полностью зашифрованные протоколы в Интернете
- TLS: выбор сертификата по УЦ в зависимости от браузера
- TLS-сертификаты dxdt.ru
- Распознавание TLS-клиентов в трафике
- Занятный замок Fichet 787
Комментарии читателей блога: 4
1. 2nd December 2015, 22:01 // Читатель alexey ilyin написал:
сегодня утром увидел в новостях и предвкушал ваш комментарий.
но некоторый смысл остается для тех, кто не занимается ничем противозаконным и хочет лишь, чтобы его не читали бандиты, а на спецслужбы ему наплевать. хотя, конечно, отличить одних от других не всегда легко
2. 2nd December 2015, 23:07 // Александр Венедюхин:
Кроме прочего, проблема тут в том, что подобный перехват на промежуточном узле – он переносит процесс валидации цепочки сертификатов того или иного сайта с TLS-клиента на SSL-прокси. Для клиента же, который по определению доверяет “перехватывающему” сертификату, все прочие сайты оказываются одинаково доверенными. Далеко не факт, что SSL-прокси корректно выполняет валидацию. То есть, разрушается одна из фундаментальных ролей TLS: аутентификация узлов. (Это кроме кучи других недостатков.)
3. 3rd December 2015, 01:07 // Читатель Александр написал:
>Официального подтверждения, впрочем, пока найти не удалось.
http://telecom.kz/news/view/18729
на hackernews вовсю обсуждают
4. 9th December 2015, 12:01 // Читатель Kunis написал:
>Для клиента же, который по определению доверяет “перехватывающему” сертификату, все прочие сайты оказываются одинаково доверенными. Далеко не факт, что SSL-прокси корректно выполняет валидацию.
В самом деле. Хрень какая-то получается.