Весна пришла, как всегда, неожиданно. Почему сегодня в РФ нет WebTrust CA и как этого можно было избежать

BIS Journal №2(45)/2022

14 июня, 2022

Весна пришла, как всегда, неожиданно. Почему сегодня в РФ нет WebTrust CA и как этого можно было избежать

АЗБУКА SSL-ШИФРОВАНИЯ

SSL (аббревиатура от Secure Sockets Layer) – один из способов обеспечения информационной безопасности в киберпространстве. Представляет собой протокол зашифрованной передачи данных с использованием асимметричных криптографических ключей.

Закрытый (приватный, секретный) ключ владельца веб-сайта (будем говорить только о сайтах, хотя SSL-сертификат может использоваться для удостоверения подлинности практически любых данных) и открытый (публичный) ключ, который используется на стороне браузера и на который удостоверяющий центр выдаёт SSL-сертификат, позволяют, во-первых, при соединении с сайтом удостовериться, что он действительно принадлежит определённому владельцу. Во-вторых, это даёт возможность шифровать трафик в канале передачи данных – они шифруются передающей и расшифровываются доверяющей (принимающей) стороной.

Для веб-сайтов характерным признаком использования SSL-сертификатов является наименование протокола https, а не http, что обозначается в начале адреса сайта (URL).

Основополагающими понятиями криптографии являются ключ и алгоритм шифрования. Ключ и алгоритм шифрования определяют способы шифрования и расшифрования сообщения. При использовании протокола SSL для создания защищённого соединения используются три типа ключей: публичный, приватный и сеансовый.

Публичный ключ сервера используется браузером для зашифровывания сеансового ключа. Браузер использует его, когда нужно безопасно отправить сеансовый ключ серверу. Например, после того как вы ввели данные банковской карты и нажали «Оплатить». Этот ключ виден всем, браузер прикрепляет его к передаваемому шифрованному сообщению.

Приватный ключ сервера расшифровывает шифрованный сеансовый ключ. Его использует сервер, когда получает шифрованный сеансовый ключ от браузера. Приватный ключ постоянно хранится в защищённой области памяти сервера и никогда не передаётся вместе с сообщением.

Сеансовый ключ служит для шифрования и расшифрования передаваемого сообщения. Веб-браузер генерирует его только на время сеанса, который пользователь проводит на сайте. Стоит пользователю закрыть сеанс, и ключ будет далее недействителен и не будет использоваться в дальнейшем.

Публичный и приватный ключи генерируются одновременно один раз при создании запроса на выпуск SSL-сертификата. Поэтому приватный ключ нужн охранить очень внимательно. Если ключ попадёт в руки другому человеку, он сможет расшифровывать сеансовый ключи затем расшифровать передаваемое сообщение. В этом случае требуется незамедлительно уведомить удостоверяющий центр о компрометации приватного ключа, SSL-сертификат будет отозван удостоверяющим центром, а владельцу сертификата придётся обращаться за выпуском нового сертификата и переустанавливать его на сервере (рис. 1).

Рисунок 1. Зашифрованный сеансовый ключ

 

Шифрование с двумя разными ключами называют двухключевым, или асимметричным. Отличительная черта асимметричного шифрования — его высокая трудоёмкость. Поэтому этот тип шифрования эффективно применяется только к коротким блокам информации, например к ключам. Поэтому браузер и сервер используют его один раз: чтобы создать и конфиденциальным образом передать сеансовый ключ (рис. 2).

Рисунок 2. Зашифрованное сообщение

 

Шифрование с одним ключом называют одноключевым, или симметричным. Этот метод удобен и безопасен для конфиденциальной передачи сообщений большого объёма. В целях безопасности сеансового ключа браузер делает уникальный симметричный ключ для каждого сеанса, а не хранит его на сервере для многоразового использования.

 

КАК БРАУЗЕР И СЕРВЕР УСТАНАВЛИВАЮТ БЕЗОПАСНОЕ СОЕДИНЕНИЕ?

Браузер и сервер устанавливают SSL-соединение каждый раз, когда пользователь заходит на сайт. Это занимает несколько секунд вовремя загрузки сайта. Это так называемый handshake (рукопожатие).

Когда вы вводите адрес сайта в браузере, он запрашивает у сервера, установлен ли для сайта сертификат. В ответ сервер отправляет общую информацию об SSL-сертификате и публичный ключ. Браузер сверяет информацию со списком доверенных центров сертификации. Такой список есть во всех популярных браузерах.

Производители популярных браузеров (MsEdge, Safari, Opera, Chrome и др.), как правило, ведут согласованную политику определения доверия к удостоверяющим центрам, сертификатам которых доверяют эти браузеры. Известным объединением производителей популярных браузеров, операционных систем, другого ПО и доверенных удостоверяющих центров, в рамках которого вырабатывается эта единая политика, является CA/BrowserForum. Следует отметить, что никто из отечественных IT-компаний, в том числе производители отечественных браузеров («Яндекс», «Спутник», Atom) и российские удостоверяющие центры, не являются участниками CA/BrowserForum и, таким образом, не придерживаются единой политики в области доверия SSL-сертификатам. В результате отечественные издатели SSL-сертификатов в наиболее популярных браузерах отсутствуют, а в отечественных браузерах отечественные издатели могут появиться не в результате выполнения общепринятых требований, а на основе собственных российских подходов к доверию издателям SSL-сертификатов.

Если SSL-сертификат является доверенным для браузера, браузер генерирует сеансовый ключ, зашифровывает его публичным ключом веб-сайта и отправляет на сервер. Сервер расшифровывает сообщение и сохраняет сеансовый ключ. После этого между браузером и сайтом устанавливается безопасное соединение через протокол HTTPS.

Процесс можно сравнить со звонком в домофон. Когда вы слышите звонок, спрашиваете, кто пришёл. Скорее всего, вы не откроете дверь, пока не убедитесь, что это ваш знакомый. У SSL-сертификата похожий принцип работы: браузер не настроит безопасное соединение с сайтом, пока не убедится, что сертификат не поддельный.

Процесс установления HTTPS-соединения представлен на рисунке 3.

Рисунок 3. Процесс установления HTTPS-соединения


РАЗНОВИДНОСТИ SSL-СЕРТИФИКАТОВ

SSL-сертификаты выдаются удостоверяющими центрами, аккредитованными на соответствие принципам и требованиям WebTrust, и имеют следующие разновидности:

  • DVSSL-сертификат – для физических лиц.
  • OVSSL-сертификат – для среднего бизнеса.
  • EVSSL-сертификат – для крупного бизнеса.
  • Wildcard SSL-сертификат – для сайтов с большим количеством поддоменов.
  • Multi-Domain SSL-сертификат – для защиты нескольких доменов.

 

БЛОКИРОВАНИЕ РАНЕЕ ВЫДАННЫХ SSL-СЕРТИФИКАТОВ ГЛОБАЛЬНЫМИ УДОСТОВЕРЯЮЩИМИ ЦЕНТРАМИ

Первые попытки блокирования SSL-сертификатов на постсоветском пространстве имели место ещё в 2013 году, когда разработчики популярного тогда браузера Mozilla Firefox рассматривали вопрос блокирования нового корневого SSL-сертификата удостоверяющего центра телекоммуникационной компании TeliaSonera, одного из крупнейших поставщиков доступа к магистральным каналам связи на постсоветском пространстве. В процессе обсуждения заявки на добавление в список центров сертификации, которым доверяет Firefox, нового корневого сертификата TeliaSonera всплыли претензии, указывающие на то, что TeliaSonera продаёт технологии, позволяющие отслеживать приватные коммуникации граждан по требованиям спецслужб. Утверждалось, что подобные технологии использовались спецслужбами для анализа транзитного голосового и веб-трафика в сетях TeliaSonera в Азербайджане, Казахстане, Грузии, Узбекистане и Таджикистане.

Суть метода по перехвату зашифрованного HTTPS-трафика сводится к классической MITM-атаке (man-in-the-middle), реализованной на уровне провайдера и использующей подчинённый сертификат своего SSL-издателя для расшифровывания перехваченного SSL-трафика. Подчинённые сертификаты позволяют создать корректный и не вызывающий подозрения сертификат для любого сайта в сети, без привлечения корневого SSL-издателя, авторизованного на выполнение подобных операций. При установке SSL-соединения реальный SSL-сертификат целевого сайта подменяется сгенерированным на лету новым сертификатом, который отдаётся клиенту и не вызывает подозрения, так как данный сертификат связан цепочкой доверия с реальным центром сертификации. При каждом HTTPS-сеансе пользователь изначально доверяет всем имеющимся центрам сертификации, поэтому сертификаты, сгенерированные с использованием подчинённых SSL-издателей, рассматриваются браузерами как валидные и не приводят к выводу предупреждений.

В случае если бы разработчики Mozilla приняли решение по прекращению доверия новому сертификату TeliaSonera, пользователи Firefox начали бы получать предупреждение об отсутствии доверия для HTTPS-сеансов со всеми сайтами, на которых используются SSL-сертификаты, купленные у удостоверяющего центра TeliaSonera и заверенные новым корневым сертификатом. Действия TeliaSonera нарушали принятые в Mozilla правила установки доверия сертификатам, которые запрещают выдачу сертификатов без ведома лиц, информация о которых содержится в сертификате.

Представители TeliaSonera были обеспокоены подобным ходом событий и утверждали, что имеют чистую репутацию, но, как и любой другой оператор связи, обязаны выполнять требования по санкционированному перехвату трафика, исходящие от правительств стран, где они работают. По заверению TeliaSonera, новый корневой сертификат планировалось использовать для генерации публичных SSL-сертификатов только для граждан Швеции и Финляндии, а все процессы сертификации соответствовали требованиям Mozilla и подтверждены ежегодным аудитом глобальной системы доверия удостоверяющим центрам WebTrust.

Завершая данный исторический экскурс, следует отметить, что решение о блокировании сертификата SSL-издателя TeliaSonera тогда так и не было принято.

 

ЧЕМ РОССИЙСКИМ ОНЛАЙН-РЕСУРСАМ ГРОЗИТ ОТЗЫВ SSL-СЕРТИФИКАТОВ?

2 марта 2022 года стало известно о досрочном отзыве SSL-сертификатов, выданных иностранными SSL-издателями для сайтов банка ВТБ и Центробанка. Из вышеизложенного понятно, что лишение (отзыв) SSL-сертификата создаёт проблемы для сайтов, на которых осуществляется приём платежей, – банки, онлайн-магазины, сайты для бронирования билетов и пр.

Создать в России собственный глобальный удостоверяющий центр теоретически возможно, существует регламентированная процедура, которая сто́ит от полумиллиона долларов «на входе» и занимает от полугода времени. Вопрос о создании такого доверенного отечественного SSL-издателя поднимался в России очень давно. Но это не было сделано.

Для внутреннего употребления, т. е. в России, обеспечить SSL-сертификацию своими силами несложно, удостоверяющие центры уже есть. В соответствии с законодательством РФ для криптозащиты трафика по SSL-сертификатам, выданным в России, применяются отечественные криптографические алгоритмы. Это существенно ограничивает возможность использования таких сертификатов вместо прежних, выданных глобальными SSL-издателями. Отечественные криптографические алгоритмы без установки отечественных средств криптографической защиты информациини Google Chrome, ни Microsoft Edge, ни Safari, ни другие западные браузеры не поддерживают. Поддержка отечественных SSL-сертификатов есть в «Яндекс.Браузере» и в поисковой системе «Спутник». Также их принимает Единый портал госуслуг (ЕПГУ).

Тяжёлые последствия отзыва WebTrust SSL-сертификатов у российских сайтов, сделавшие их функциональность в значительной степени недоступной, заставили решать задачу создания отечественного SSL-корня в оперативные сроки. Минцифры России в течение нескольких дней после указанных событий анонсировало создание отечественного SSL-издателя в рамках Государственного удостоверяющего центра и возможность получения SSL-сертификатов юридическими лицами через портал Госуслуг. Авторам данной статьи оперативно получить и протестировать такой сертификат к моменту написания статьи не удалось. Заявленный срок изготовления сертификата через ЕПГУ составляет 5 дней. Будем надеяться, что данное решение оперативно обеспечит возможность реализовать описанные выше задачи безопасности в российском сегменте сети Интернет, а в обозримом будущем позволит отечественному SSL-издателю стать настоящим глобальным доверенным удостоверяющим центром, которому будут доверять производители всего популярного ПО в мире, на всех платформах. Надеемся, что у Минцифры теперь такие планы есть.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.09.2022
Минцифры формирует свой ИТ-резерв
26.09.2022
О новых техносанкциях от Евросоюза
26.09.2022
Теперь Таджикистан? Банк Dushanbe City утратил контакт с «Миром»
26.09.2022
Новый выход Anonymous. Группа объявила кибервойну Ирану
25.09.2022
Модели угроз, выстроенные ФСТЭК, в целом оправдали себя
25.09.2022
Банк России строит свой подход от рисков
24.09.2022
Эволюция технологий, единство людей. Открыта регистрация на SOC-Форум 2022
24.09.2022
«Стать перед зеркалом, признаться и покаяться»
23.09.2022
Узбекистан приостановил обслуживание карт «Мир». Не всех и временно
23.09.2022
«Чтобы финансовая система продолжила работать бесперебойно»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных