"Сертификаты безопасности" от Минцифры
https://habr.com/ru/articles/966896/
Статья прям явно написана или иноагентом каким-то (либералом, подставить
нужное) или дебилом не разбирающимся в теме.
Наезды на то, что эти CA сертификаты просто так даже и не скачать --
тут вот полностью солидарен. Я *ни разу* ни в одном броузере не увидел
ни ссылок ни хоть чего бы то ни было где можно было бы скачать их. Это
пиздец какой-то, даже не понимаю чем можно бы было его обьяснить
Анализ показал, что мы имеем дело с двумя полноценными иерархиями PKI
(на базе RSA и ГОСТ). Обе являются технически корректными
Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты
для любых доменных имен.
Ага, как и десятки/сотни других CA сертификатов засунутых в наши
операционные системы и программы по решению США.
Если коротко: возможность легитимно дешифровать HTTPS‑трафик
пользователя. Весь. С любого устройства, где установлен данный
сертификат.
Это враньё. Нет, может быть изредка на старом софте и есть такая
возможность, но сертификаты используются для аутентификации сервера (как
минимум), и не участвуют в выработке ключей. Дешифровать -- не выйдет,
если используется эфемерные DH обмен.
Для пользователя все выглядит штатно. Но на промежуточном узле весь
трафик может быть прочитан: логины, пароли, переписки, финансовая
информация.
Как и с десятками/сотнями других CA сертификатах. Вот только ещё речь
через какие автономные системы и сети этот трафик проходит.
Международные алгоритмы (RSA, AES) прошли десятилетия публичного
аудита и криптоанализа со стороны тысяч независимых исследователей
по всему миру.
В каком это месте они "международные"? Это опять либеральский лексикон,
где слово "международный" означает "принятый в США"? В разных странах
свои разные стандарты. Где-то, действительно, AES принят как и в США.
RSA вот только уже уйму лет как ссаными тряпками изгоняется из многих
мест. Преобладающая часть сертификатов для web-а, кстати, на современных
сайтах это ECDSA, а не RSA, всё же. А у меня так вообще
Ed25519.
Отечественные криптографические стандарты не могут похвастаться
таким же уровнем открытости и независимого международного анализа.
Не могут похвастаться открытостью? Что за бред? Бери RFC, ГОСТ и смотри
алгоритмы. Думаю, что после США, наши алгоритмы тоже ой как
анализировались множество лет, уже действительно международным
сообществом. К тому же ГОСТ Р 34.10 это по сути тот же самый ECDSA. И
анализами они то как-раз и могут похвастаться, где даже ГОСТ 28147-89 до
сих пор более чем безопасен к применению (не забывая про особенности
короткого блока шифрования).
* Любая современная ОС (Windows, macOS, Linux) поставляется
с обширным набором доверенных корневых сертификатов от десятков
мировых УЦ (DigiCert, Let's Encrypt и так далее), которые прошли
строгий аудит.
Автор, ты сам то его проводил? Ты видел как его делали? Ты был хоть в
одном из этих УЦ? Тебе сказали что его сделали, а ты просто поверь на
слово. И "строгий" аудит звучит забавно, особенно когда уже вовсю был
факт MitM-а jabber.ru, "защищённого" Let's Encrypt-ом.
* Эти УЦ независимы, их деятельность прозрачна, и они не были
скомпрометированы выдачей сертификатов для спецслужб.
Независимы? Почти поголовно они под юрисдикцией НАТО/США. Несколько
исключений касаются банковского сектора. Не были скомпрометированы
выдачей для спецслужб? Где доказательства? А куча примеров когда они для
какого-нибудь google.com выпускали нелигитимные? А MitM jabber.ru?
Цитата: «Установка сертификатов безопасна... Механизм их работы
идентичен сертификатам, выпускаемым зарубежными центрами
сертификации».
Реальность: Здесь мы видим сразу два спорных утверждения.
* Про «безопасность»: Безопасность зависит от доверия владельцу
корневого сертификата. Техническая возможность перехвата трафика,
как мы показали выше, заложена в самой архитектуре PKI.
* Про «идентичный механизм»: Механизм не идентичен. Как мы
выяснили, используется две параллельные инфраструктуры: одна
на общепринятом RSA, а вторая — на российском ГОСТе. Алгоритмы и
стандарты в них разные.
Сейчас какой год идёт? Где этот RSA является общепринятым? Его на
большинстве посещаемых мною ресурсов всё меньше и меньше. Общепринятым
даже скоро станет
Ed25519. ECDSA уже давно принят. А ГОСТ Р 34.10 почти
идентичен. С RSA множество проблем реализаций -- поэтому тот факт, что
наши ГОСТы не используют что-то на него похожее является только плюсом.
RSA можно сделать безопасным, но сложно.
Ну и да, верно замечено, что зависит всё от доверия владельцу УЦ. Мы
видели как "общепринятые preinstalled прошедшие строгий аудит и не
скомпрометированные CA" выпускали и нелегитимные сертификаты и был
сделан даже MitM. Мы видели, как одним кликом любой из них аннулирует
любые соглашения и договора. Так как эти не Минцифровские можно после
этого использовать?
* Яндекс.Браузер, в свою очередь, поставляет эти сертификаты
Минцифры «из коробки», поэтому и не показывает предупреждений,
что по моему странно.
Этот броузер имеет предустановленный сертификат CA. И автору странно что
это выполняется. А то что предустановлены непойми кем десятки или сотни
других CA сертификатов (турецких даже каких-нибудь) это ему нормально?
Причём, Яндекс.Браузер не просто так имеет встроенный сертификат
Минцифры, а блюдёт чётки список доменов для которых его можно применять.
При использовании Яндекс.Браузер-а, он (должен, судя по их заявлениям)
выдаст предупреждение о том, что Минцифровский использовался для
какого-нибудь stargrave.org.
В итоге: враньё на вранье и/или неграмотность.