Перехват TLS в Казахстане

Занятную новость распространяют, например, Roem.ru: “c 1 января 2016 Казахстан будет перехватывать весь HTTPS-трафик с помощью корневого сертификата”. Официального подтверждения, впрочем, пока найти не удалось. Технически, речь идёт об установке на клиентской стороне доверенного корневого сертификата. Это эквивалентно добавлению ещё одного УЦ и, соответственно, в общем случае, позволит прозрачно для пользователя перехватывать TLS-соединения (например, HTTPS), если перехватывающий узел содержит доверенные ключи. Решения такие давно есть, называется это SSL-proxy – подробнее я писал в заметке о перехвате HTTPS.

Интересно, что, при желании, провайдер может принудительно разрывать зашифрованное TLS-соединение, если оно было установлено с использованием серверного ключа, не входящего в некоторый список разрешённых. Серверные ключи передаются в открытом виде, а сам факт установления TLS-соединения и его параметры довольно легко обнаруживаются при помощи систем DPI. Очевидно, что можно просто запретить установление полноценных TLS-сессий, навязывая для каждой из них перехватывающий узел. В таком случае, пользователи, которые не установили дополнительный корневой сертификат, просто будут видеть предупреждения браузера (или другого TLS-клиента), а те, кто требуемый сертификат установил – никаких предупреждений не увидят. Да, есть специальные случаи: например, некоторые клиентские программы, настроенные строго, могут перестать работать, так как в них жёстко зашиты ключи, которым только и можно доверять для некоторых узлов.

(Да, на всякий случай, добавлю очевидное: подобный тотальный прямой перехват, если его действительно вводят, полностью ломает TLS-инфраструктуру, сложившуюся в Сети – никакого прикладного смысла в ней не остаётся.)

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 4

  • 1. 2nd December 2015, 22:01 // Читатель alexey ilyin написал:

    сегодня утром увидел в новостях и предвкушал ваш комментарий.
    но некоторый смысл остается для тех, кто не занимается ничем противозаконным и хочет лишь, чтобы его не читали бандиты, а на спецслужбы ему наплевать. хотя, конечно, отличить одних от других не всегда легко

  • 2. 2nd December 2015, 23:07 // Александр Венедюхин ответил:

    Кроме прочего, проблема тут в том, что подобный перехват на промежуточном узле – он переносит процесс валидации цепочки сертификатов того или иного сайта с TLS-клиента на SSL-прокси. Для клиента же, который по определению доверяет “перехватывающему” сертификату, все прочие сайты оказываются одинаково доверенными. Далеко не факт, что SSL-прокси корректно выполняет валидацию. То есть, разрушается одна из фундаментальных ролей TLS: аутентификация узлов. (Это кроме кучи других недостатков.)

  • 3. 3rd December 2015, 01:07 // Читатель Александр написал:

    >Официального подтверждения, впрочем, пока найти не удалось.
    http://telecom.kz/news/view/18729

    на hackernews вовсю обсуждают

  • 4. 9th December 2015, 12:01 // Читатель Kunis написал:

    >Для клиента же, который по определению доверяет “перехватывающему” сертификату, все прочие сайты оказываются одинаково доверенными. Далеко не факт, что SSL-прокси корректно выполняет валидацию.

    В самом деле. Хрень какая-то получается.