Очень много вопросов по этой теме. Оно и понятно: информации мало, противоречивых интерпретаций много. Для нас тема защиты соединений с сайтами близка. Мы пишем на Хабре об этом уже лет восемь. Например, в своё время мы первыми поддержали DNSCrypt прямо в браузере, первыми начали предупреждать о неизвестных корневых сертификатах в системе, первыми включили шифрование трафика для незащищенных Wi-Fi-сетей.

Поэтому сегодня мы расскажем сообществу о происходящем чуть более подробно. Тем, кто очень спешит и хочет получить короткие ответы, достаточно прочитать начало поста. Поехали.

Коротко о главном


  1. Национальный удостоверяющий центр выдаёт сертификаты на домены только тех организаций, которые явно это запросили. Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.
  2. Яндекс Браузер применяет национальные сертификаты не для всего рунета, а только на тех сайтах, которые есть в списке на www.gosuslugi.ru/tls. Попытка применить сертификат на других доменах приведёт к стандартной ошибке и недоступности сайта для пользователя.
  3. Национальные сертификаты используют общепринятую открытую криптографию и работают по стандартным правилам (это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации).
  4. Мы работаем над поддержкой стандарта Certificate Transparency и планируем создать публичный лог, в который будут вноситься все выпускаемые национальным центром сертификаты. Мы надеемся, что другие представители индустрии поддержат эту инициативу и запустят дополнительные публичные логи. Это позволит добиться прозрачности в работе с национальными сертификатами.

Подробнее о проблеме


Как вы можете знать, ряд российских сайтов уже столкнулись с отзывом выданных TLS-сертификатов. Напомню, что наличие действующего авторитетного сертификата жизненно важно для любого сайта, который работает с данными пользователей. Без сертификата невозможно удостовериться, что данные передаются именно тому сайту, который указан в адресной строке браузера, а не подделке злоумышленников. Как следствие, любой современный браузер не пускает пользователей на сайт, если его сертификат отозван (это нормальное, ожидаемое поведение).

Проблема в том, что российским сайтам всё сложнее получить такой сертификат. Удостоверяющие центры всё чаще отзывают ранее выданные сертификаты и отказывают в их выдаче. Да, сайты могут начать использовать самоподписанные сертификаты. Но к ним нет и не будет никакого доверия со стороны браузеров из-за отсутствия контроля в их выдаче и применении. А значит, проблема с доступом к сайтам никуда не денется.

К чему это может привести? Вот несколько вариантов:

  • Пользователям придётся передавать свои личные данные по протоколу http, то есть без шифрования, в явном виде (такие данные легко похитить на любом участке сети между сайтом и пользователем).
  • Потребуется для каждого сайта как-то находить и устанавливать на компьютер его недоверенный корневой сертификат, чтобы браузеры перестали «ругаться» на самоподписанные сертификаты. При этом ни у браузеров, ни у пользователей не будет никакого контроля за их применением. Например, несколько лет назад мы уже рассказывали о злоумышленниках, которые вмешиваются в трафик пользователей, тайно устанавливая корневые сертификаты на компьютер. Так что этот вариант крайне опасен.
  • Теоретически браузеры могли бы прекратить проверять сертификаты. Но на практике никто на такое не пойдёт, потому что это равноценно переходу на http. Сертификаты без контроля не имеют смысла. Например, по этой причине мы сознательно вырезали из нашего браузера флаг --ignore-certificate-errors, который поддерживается в проекте Chromium. Потому что это опасно.
  • Ещё есть вариант отказаться от использования интернета для всех сценариев, где есть риск перехвата данных.

Вряд ли можно назвать какой-либо из этих вариантов приемлемым.

Описание текущего решения


Есть альтернативная инициатива — создать национальные удостоверяющие центры (НУЦ) и поддержать их корневые сертификаты в браузерах. НУЦ смогут выдавать сертификаты тем (и только тем!) сайтам, которые к ним обратятся. Наличие альтернативы позволит не допустить ситуации, при которой пользователи лишатся доступа к онлайн-сервисам.

Первый такой НУЦ уже появился — на базе Госуслуг. Сейчас он работает так:

  1. Юридическое лицо (владелец сайта) отправляет подписанную заявку на Госуслуги.
  2. Госуслуги проверяют принадлежность домена.
  3. В случае успеха помещают домен в публичный список, который доступен всем по адресу www.gosuslugi.ru/tls.
  4. НУЦ выписывает сертификат на сайт. Это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации. Дальше ключи можно использовать как обычные TLS-сертификаты. То есть всё работает согласно общепринятой открытой криптографии и по известным правилам.

Конечно же, это решение не заработало бы без поддержки браузеров. Мы признали неполный авторитет сертификатов НУЦ в Яндекс Браузере в версиях для Windows и Android.

Неполный авторитет — это значит, что сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls. Если посещаемого сайта нет в этом списке, то попытка применить новый сертификат приведёт к стандартной ошибке и не даст посетить сайт. И нет, нельзя выпустить сертификат по маске так, чтобы покрыть все домены второго уровня (например, все *.ru) — на стороне Браузера такое просто не заработает. Кроме того, все входящие к нам изменения этого списка будут проходить через контроль явных ошибок. Если очень грубо, то это первый шаг к Certificate Transparency, чтобы обеспечить аудируемость процедуры выдачи сертификатов.

Наши планы


Текущее решение, конечно же, требует развития. Основной способ завоевания доверия к центру сертификации — это открытость. И здесь мы планируем несколько вещей.

Прежде всего, хотим организовать рассылку уведомлений в Яндекс Вебмастере тем владельцам сайтов, для которых зафиксирован выпуск сертификатов.

Наша более глобальная инициатива — поддержать стандарт Certificate Transparency (CT) и поднять публичный лог, в который НУЦ будет записывать выпущенные сертификаты. Если посещаемого пользователем сайта не будет в этом логе, то браузер выдаст ошибку ERR_CERTIFICATE_TRANSPARENCY_REQUIRED и не даст его открыть.

Мы хотим, чтобы наш Браузер проверял сертификаты не по одному, а по нескольким независимым друг от друга публичным логам, поэтому призываем других участников рынка присоединиться к инициативе и поднять дополнительные логи по стандарту CT.

Публичные логи позволят владельцам сайтов в любой момент времени проверить, выпускались ли сертификаты для их доменов. Более того, мы надеемся на появление внешнего аудита, который будет мониторить логи на предмет расхождений. Для удобства внешнего аудита мы хотим запустить аналог инструмента developers.facebook.com/tools/ct.

Большая просьба: если вы знаете, как сделать лучше, — приходите, советуйте. Хотите покритиковать решения — критикуйте и предлагайте улучшения.

P. S. Пока оформлял этот пост, прилетела новость: центр сертификации DigiCert, обслуживающий около 50 тыс. российских сайтов, ограничил им выдачу сертификатов.

Комментарии (181)


  1. NAI
    11.03.2022 14:12
    +26

    Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

    Теперь все могут посмотреть полный перечень публичных доменов ВТБ, сбера и пр.

    Картинка

    Теперь искать торчащие наружу эластики, кубернейтесы и пр. стало немножечко проще =)


    1. s4z
      11.03.2022 14:14
      +23

      это работало и раньше: crt.sh


      1. NAI
        11.03.2022 14:16

        ого, а как это оно?


        1. s4z
          11.03.2022 14:18
          +7

          1. bgBrother
            11.03.2022 17:44
            -2

            Certificate Transparency не поможет. Если логи будет отправлять только Яндекс.Браузер, то он же может для «нужного» домена прекратить их отправку. В таком случае Certificate Transparency не будет содержать сертификат для этого домена, хотя выпущен он был.


            1. spacediver
              11.03.2022 18:12
              +1

              Браузер же не отправляет логи выпущенных сертификатов, а смотрит в них?


              1. bgBrother
                11.03.2022 21:31

                В Certificate Transparency логи отправить сертификат может кто угодно, если захотел после того, как кто-то ему этот сертификат «показал». После слов

                Публичные логи позволят владельцам сайтов в любой момент времени проверить, выпускались ли сертификаты для их доменов
                я наивно полагал, что Яндекс.Браузер будет не просто проверять, но и отправлять. Если не отправляет, то все надежды на отправку только на гос. CA, а значит о выпуске ими не узнаем, если тот не отправит в лог (увидим ошибку при попытке MITM в браузере и не увидим при попытке MITM через клиент другой службы без проверки CT). Если кроме этого браузер под давлением ещё и отключит проверку для нужного домена — привет успешный MITM.


                1. kukutz
                  11.03.2022 22:08
                  +2

                  Почему наивно? Мы так и пишем в посте:

                  Мы работаем над поддержкой стандарта Certificate Transparency и планируем создать публичный лог, в который будут вноситься все выпускаемые национальным центром сертификаты. Мы надеемся, что другие представители индустрии поддержат эту инициативу и запустят дополнительные публичные логи. Это позволит добиться прозрачности в работе с национальными сертификатами.


                  1. bgBrother
                    11.03.2022 23:41
                    +1

                    Здесь сказано о гос./нац. центре, я полагал, что отправлять будет и сам браузер. В любом случае ответьте на вопрос — что мешает вам по указке диктатора отключить проверку CT для части пользователей или какого-то домена перед тем, как нац. центр без публикации в лог решит MITMить, выпустив сертификат на условный google.com? Правильно ли я понимаю, что ничего не мешает и как только на вас надавят это будет сделано?


                    1. kukutz
                      12.03.2022 10:01
                      -1

                      Отправлять будет и сам браузер.

                      То, что мы работаем не по указке, а по закону.


                  1. makapohmgn
                    13.03.2022 08:19

                    В логе будут именно сертификаты или домены?

                    Как происходит процедура выпуска? Секретный ключ генерируется на стороне государства? Если так, то никто не мешает государству использовать этот секретный ключ для просмотра трафика https на всяких СОРМ.


    1. Alexsey
      11.03.2022 16:42
      +5

      Да, там есть интересные адреса


      1. Valentine2020
        12.03.2022 19:40

        Да это по сути раздолье для хакеров. Можно искать эти самые интересные адреса(включая всякие торчащие наружу сервера с данными и функционалом, которые наружу торчать не должны), и тыкаться в них в поисках уязвимостей. Вобщем, концепция интересная, но над вопросами безопасности стоит поработать)


        1. BugM
          13.03.2022 02:00
          +1

          Это уже очень давно доступно всем. CT логи доступны уже несколько лет как. Изучайте в свое удовольствие.

          Внутренний домен Яндекса https://crt.sh/?q=yandex-team.ru

          Тот же ВТБ https://crt.sh/?q=vtb24.ru


  1. SlimShaggy
    11.03.2022 14:24
    +47

    1. Национальный удостоверяющий центр выдаёт сертификаты на домены только тех организаций, которые явно это запросили. Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

    Что помешает властям в какой-то момент внести в этот список gmail.com и устроить MITM?


    1. alkoro
      11.03.2022 14:29
      +9

      Срочно реквестируется плагин для FF/Chromium, который бы смотрел в цепочку сертификатов и проверял их на свой внутренний список, выдавал алерт, если в цепочке есть, например, искомый. В случае MITM на недозволенном сайте будет оповещение. Я искал, но не нашёл такого функционала.


    1. rsashka
      11.03.2022 14:30
      +5

      Что мешает тоже самое делать/сделать другим УЦ?


      1. SlimShaggy
        11.03.2022 14:58
        +26

        Репутационные риски. Для УЦ утрата доверия равна потере бизнеса.


        1. rsashka
          11.03.2022 15:14
          +21

          Ничего подобного. Сколько раз ловили за руку различные конторы, то с выпуском левых сертификатов, то с бекдорами как в железе, так и в ПО. Или это нормально, ведь у них "это другое"?

          Уже давно никакое западное доверие не стоит и ломаного гроша, а сейчас со всеобщей раскачкой ненависти к России это перешло все разумные границы (например, разрешение призывов к физической расправе над русскими).


          1. mitasamodel
            11.03.2022 15:37
            +5

            Так об этом речь и идёт. Выбирайте те УЦ, где такая фигня, как в ссылках в сообщении ниже, не происходит.
            Выбирайте то, где важна репутация и выполнение договора.


            1. abufct
              12.03.2022 19:32

              Не понял, как выбор мною УЦ влияет на это. Вот я выбираю, например, УЦ Thawte для своего сайта example.com, а злоумышленники берут для него сертификат в DarkMatter и устраивают MitM.


          1. SlimShaggy
            11.03.2022 15:39
            +26

            Сертификаты пойманных за руку контор отзывают, эти случаи не слишком влияют на систему доверия в Интернете в целом. Ну и вопрос доверия в значительной степени субъективен, лично у меня к государственному российскому УЦ доверия нет.


            1. rsashka
              11.03.2022 15:44
              +8

              У меня тоже нет доверия к российскому УЦ, но это не означает автоматически, что западным УЦ можно доверять. Им тоже нет доверия :-) "Верить, в наше время, нельзя никому ..."


              1. c_denis_bh2
                11.03.2022 16:33
                +7

                Никакого доверия


              1. ainu
                12.03.2022 13:41
                +5

                А вывод какой? "Пусть добавляют в csv gmail.com, это не проблема, закроем глаза, они честные"?

                Как вообще фейк про призывы физической расправы над всеми русскими как то связан с тем, что из Рунета делают Серверную Корею и Казахстан, убивая еще один столп приватности данных и свободы слова?

                Типа, они делают нехорошие вещи (даже если это не было фейком, и трактовка была бы другой, не только про военных), давайте сделаем нам всем ещё хуже, так чтоли?

                А если никак не связано, то зачем вообще впустую постить фейки, фрагменты фраз и что-либо вырванное из контекста?.


          1. foxyrus
            11.03.2022 18:02
            +28

            "разрешения призывов к физической расправе над русскими" не было, это выдумки пропаганды, вот оригинал и там важен в том числе контекст


            1. Zifix
              11.03.2022 18:51
              +6

              The social media company is also temporarily allowing some posts that
              call for death to Russian President Vladimir Putin or Belarusian
              President Alexander Lukashenko, according to internal emails to its
              content moderators.

              А вот к высказываниям по отношению к американскому президенту, если США вдруг где-нибудь считают оккупантами, такие нормы тоже будут применяться?)


              1. Greenback
                11.03.2022 21:05
                -2

                Хм, похоже вы намёкаете на ущемление прав вышеозначенных безгрешных персон и некие двойные стандарты. Вы zza спраvедливость, что-ли?


              1. foxyrus
                11.03.2022 21:16
                +26

                Вы вообще видели как обстоят дела с критикой (и остальными видами недовольства) в США действующего(их) президента, не только в чатах, но и на ТВ и офлайн на улицах, какие вопросы задаю простые журналисты?


                1. Zifix
                  11.03.2022 22:21
                  -5

                  Между критикой и "призывами к убийству президента" есть некоторая разница, вы не находите?

                  Насколько я знаю, в США это запрещено, и карается реальными сроками.

                  В 2015 году Брэндон Корреа из Нью-Йорка арестован за твиттер-угрозы в адрес президента и губернатора штата. Его фразу «готовься умереть, Обама» суд посчитал достаточным основанием для 18 месяцев заключения


                  1. foxyrus
                    11.03.2022 22:28
                    +9

                    Именно, конкретные\целевые угрозы (с указанием персоны, конкретного места и тп) караются.

                    https://twitter.com/nickclegg/status/1502349805221126144?s=20&t=IKmM4X_82JxU1V40JyoMoA


                  1. foxyrus
                    11.03.2022 22:39
                    +5

                    Очень интересная конечно статья у КП, ни одной ссылки, вот что нашел, например, у КП:

                    "В 2015 году Брэндон Корреа из Нью-Йорка арестован за твиттер-угрозы в адрес президента и губернатора штата. Его фразу «готовься умереть, Обама» суд посчитал достаточным основанием для 18 месяцев заключения"

                    а вот оригинал:

                    "В июне 2014 года Брэндон Корреа из Рочестера опубликовал в социальных сетях угрозы в адрес президента Барака Обамы. Он разместил в Твиттере сообщение, адресованное президенту, в котором говорилось: «Я (так в оригинале) иду смотреть, как ты умрешь». После угроз Корреа был отпущен, и ему было приказано не вступать в контакт с президентом. В августе 2014 года Корреа опубликовал еще одну онлайн-угрозу, которая гласила: «Приготовьтесь умереть, Барак Обама». Корреа признал себя виновным 27 октября "


                    1. Zifix
                      11.03.2022 22:51
                      -1

                      Персона тут указана (как и в случае с Путиным). Место не указано, способ убийства не указан. Я всё ещё вижу двойные стандарты.

                      Можете объяснить, в чем разница? Да, его посадили только со второго раза, но ведь и в Инсте можно хоть 100 призывов запостить с любым интервалом, и даже предупреждения не получишь.


                      1. splix
                        11.03.2022 22:56

                        Предупреждение не обязательно предшествует посадки. Это вообще не связанные вещи. Вы же понимаете что в Российской Полиции и Американской Мете работают разные люди и юридически они не связаны?
                        Полиция может посадить и без предупреждения от них, не такого закона который требует чтобы вначале соц.сеть предупредила.


                      1. foxyrus
                        11.03.2022 22:58
                        +2

                        Я не знаком с законами США так досконально.

                        В Мете говорят, что теперь можно писать "Чтоб ты сдох *** (президент)", например. А "я приду", "пристрелю", "буду *** (что-то) делать, чтобы ты умер", как и раньше нельзя.

                        И вообще там появился официальный ответ от Меты, а не журналистский кликбейт.


                      1. Zifix
                        11.03.2022 23:05
                        -1

                        Ну "приготовьтесь умереть" тоже не обозначает действие явно. Ладно, я тоже не знаком с законами США, спорить не буду.

                        Есть ощущение, что Мета включила заднюю, и говорит, что не так поняли, и вообще, новая политика будет только на Украине, а изначально список стран был длинным, вряд ли переврали настолько сильно.

                        В любом случае, такие призывы по отношению к России были запрещены во всех странах, по отношению к США и останутся запрещены, и ситуация получилась некрасивая, даже вне контекста законодательства США, а в контексте политики самой Мета.


                      1. foxyrus
                        11.03.2022 23:14
                        +3

                        Не похоже, первая новость была не из Меты, а из слива внутренней доки (которую не показали), журналисты написали кликбейтную статью и понеслась. Но даже там была отдельная строчка про "недопустим призыва к насилию российский граждан".

                        А в итоге, все немного по-другому.


                      1. Zifix
                        11.03.2022 23:22
                        -2

                        Погодите, а почему вы решили, что внутренней доки не было в том виде, в котором о ней рассказали? Всё-таки написали об этом серьезные издания, а не кликбейтные таблоиды.

                        А уже потом, когда началась серьезная негативная реакция, в том числе на Западе, перспектива бана у нас, то уже на официальном уровне попытались отыграть назад, но не очень успешно.

                        Понятно, что слив к делу не пришьешь, и при желании сейчас на официальном уровне можно опровергнуть даже существование самой доки. Но это мои домыслы, нельзя сказать доподлинно, что там было на самом деле.



                      1. foxyrus
                        11.03.2022 23:54
                        +1

                        Мета к моменту слива уже была заблокирована, переобуваться Мете смысла не было. Первый слив, никак не противоречит последующей официальной позиции.


                      1. Zifix
                        12.03.2022 00:00
                        -3

                        Блок был только на ФБ, теперь блочат Инсту. Противоречит как минимум список стран, для которых было сделано исключение. Был смысл переобуваться, чтобы поправить возможные репутационные потери на Западе.


                      1. foxyrus
                        12.03.2022 00:32
                        +1

                        Блочит Инсту РКН чтобы показать "кузькину мать", ранее Мета писала о модерации текстов в соц сети фейсбук, которая к тому момента уже была заблочена.


                    1. konst90
                      12.03.2022 09:44
                      +3

                      Correa was released and ordered to have no contact with the president

                      То есть товарищ поехал за нарушение предписания суда, а не просто за "угрозы". Есть у них такая практика - запрет разговаривать, запрет приближаться и тому подобное.


                1. SShtole
                  12.03.2022 07:30
                  +5

                  Подумаешь! У нас тоже можно выйти на улицу с плакатом «Трамп — не мой президент»!

                  P.S. А ведь когда-то это был анекдот.


            1. a-tk
              12.03.2022 08:43

              Как в старом анекдоте: *список граждан прилагается


          1. TheRikipm
            11.03.2022 20:16

            Можно привести пример УЦ который выпустил леввй сертификат и не обанкротился?


            1. rsashka
              11.03.2022 20:45
              +2

              WoSign, CNNIC, Trustico


              1. ValdikSS
                13.03.2022 00:41
                +1

                WoSign перестал существовать, но переродился в виде WoTrus.


            1. vladon
              12.03.2022 18:53

              Comodo


      1. Wexter
        11.03.2022 15:07
        +4

        1. rsashka
          11.03.2022 15:34
          +5

          Хорошие примеры. Жаль только выборочные. Ведь если приводить в пример все конторы, которые так или иначе совершали неблаговидные поступки, влияющие на "репутацию", такие как бекдоры, слежка за пользователями (даже без MITM), то тут впереди планеты всей будут как раз Microsoft, Apple, Google, Facebook и прочие. Но кто же их блокировать станет?


          1. mitasamodel
            11.03.2022 15:42
            +6

            Всё смешалось: люди, кони… Пост и тред о том, что предлагается использовать браузер с сертификатом УЦ, к которому нет доверия. То есть, что по любому чиху туда может быть добавлен левый сертификат, что позволит производить MITM на Гос. уровне.

            А вы пишете, как я понял, о том, что в Windows/Google/etc телеметрия собирается. Это, действительно, другое.


            1. rsashka
              11.03.2022 15:53
              +8

              Нет, ничего не смешалось. Я пишу про то, что "Репутационные риски и утрата доверия..." давно перестали быть сдерживающими факторами для бизнеса. И это относится не только к УЦ и PKI, а к общей деловой среде.

              Утрата доверия хоть в УЦ, хоть в разработке железа или ПО давно никого не волнует. Все понимают, что придет дядя с корочками и сделаешь так, как ему будет нужно. И это возможно как у нас, так и в Европе или США.

              Поэтому говорить, что проблема с подменой сертификатов для слежки на гос.уровне возможна только у нас, это как минимум лицемерие, т.к. для условных Apple или Google даже подменять ничего не нужно.


              1. nApoBo3
                12.03.2022 08:39

                Нет, это именно другое.
                Если вы продаете сосиски, это ваш основной бизнес и в раскрутку того, что ваши сосиски самые «лучшие» вы вложили миллионы. Но вас поймают за проезд на красный свет, это одно. А если вас поймают за сознательным добавлением «яда» в сосиски это другое.
                УЦ торгуют доверием, это их продукт. Microsoft и другие рассчитывают на ваше доверие, это влияет на их продажи( не уверен, что значительно ), но доверие не является их продуктом.


                1. rsashka
                  12.03.2022 11:12

                  Можно было бы продолжить ваш пример с торговлей сосисками и проездом на красный свет, например тем, что после это водитель прокомментировал данный случай, что чихал он на любые законы, хоть говно будет в сосиски добавлять, но вы все равно их будете жрать, потому что другого производителя сосисок нет. Жрите и не выёживайтесь насчет правил дорожного движения.

                  Но к сожалению, "любая аналогия ложна".

                  Да, вынуждены покупать продукцию Microsoft, потому что в свое время они задушили всех конкурентов DOS и сейчас они доминируют на определенных рынках и доверие к ним не является их GoodWill`ом.

                  Так и с любым УЦ. Можно как угодно клясться в честности, но ты не сделаешь УЦ и не откроешь бизнес без выполнения определенных правил. А они таковы, что любая корпорация вынуждена выполнять законы государства ... и переходим к предыдущему комментарию.


                1. ToSHiC
                  12.03.2022 13:14

                  Вот, есть пример и про доверие: https://ru.m.wikipedia.org/wiki/Dual_EC_DRBG

                  Этот алгоритм потом использовался в аппаратных OTP токенах от компании RSA, и был имплементировал в разных библиотеках, в том числе openssl.


            1. silinio
              11.03.2022 18:41
              +4

              Сейчас нет никакой гарантии что DigiCert CA не будет использоваться для MITM (немного по другому и другими людьми)



    1. ironpeter Автор
      11.03.2022 14:33
      +4

      Все появляющиеся изменения этого списка проходят через наш собственный контроль явных ошибок. Мы уверены, что появление gmail и подобных адресов в этом списке возможно только по ошибке, так что мы не пропустим такой измененный список к пользователям и начнем выяснять причины появления этого домена.


      1. theRavel
        11.03.2022 14:38
        +25

        То есть при угрозе MITM предлагается доверять компании Яндекс, которая бОльшую часть выручки получает в РФ?


        1. ironpeter Автор
          11.03.2022 14:47
          +10

          Поэтому мы и работаем над Certificate Transparency. Это позволит построить внешний аудит.


          1. theRavel
            11.03.2022 14:48
            +25

            Был такой мобильный провайдер, у которого посреди ночи могли "неожиданно отключиться" сервисы доставки СМС для определенных абонентов, у которых на СМС была завязана двухфакторная авторизация.

            С встроенным MITM в браузер появляется риск небольших различий сертификатов для разных пользователей. Есть ли какая-то гарантия защиты от подобных технических сбоев в Яндекс браузере?

            Вопрос риторический.


            1. splav_asv
              11.03.2022 15:07
              +8

              Вроде есть простой выход: пользоваться браузером без поддержки таких сертификатов везде кроме доменов из списка.
              P.S. и раньше у браузера была техническая возможность скрытно встроить доверие к левому сертификату. при этом делая вид что всё хорошо. В этом контексте появление НУЦ ничего не меняет.


              1. mihmig
                11.03.2022 16:04
                +7

                Ба! А я всё думал - как власти смогут начать использовать свой корневой сертификат (по примеру Казахстана)!
                Ведь Chrome/Mozilla ни за что не внесут его в свой базовый список сертификатов.
                А оказывается всё намного проще - сразу браузер товарища майора.

                - У меня сайт вашего ведомства не работает!
                - Зайдите через "Яндекс браузер"
                - Но ведь там используется недоверенный сертификат....
                - Молодой человек! Вам сказали что делать, не задерживайте очередь!


                1. vanxant
                  11.03.2022 16:44
                  +7

                  А какие вы варианты предлагаете, кроме смены глобуса? Если длинноухие УЦ не выдают этому ведомству норм серт?

                  Заходить по http?


                  1. bgBrother
                    11.03.2022 17:22
                    +25

                    Прекратить войну. Жаль, что кроме этого видят только «заходить по http» и «строить браузер для селективного MITM майором».


                    1. vikarti
                      11.03.2022 18:15
                      +10

                      Допустим войну завтра прекратили (кстати еще вопрос способа прекращения есть, но допустим что именно что вывели войска и разпризнали ЛНДР).
                      Где гарантия что фокус с отзывом сертификатов не будет повторен даже в этом случае?.. Ну там в следующий раз когда что-то не понравится. Причина может быть и менее существенной.
                      Раньше — было очевидно что регламенты работы CA таких вот фокусов — не допускают в принципы а если допускают — они перестают быть CA (хотя как выяснилось Let's Encrypt все же отзывал сертификаты контор под SDN но тут хоть основание в лице SDN есть хотя жертвам не легче). Оказалось что это совсем не очевидно для некоторых CA.


                      1. odin_v_pole
                        12.03.2022 01:29
                        +7

                        Допустим войну завтра прекратили... в следующий раз когда что-то не понравится

                        Ну между "войной" и просто "что-то не понравится" все же пропасть, не находите?

                        Да и я вобще не понимаю почему во всех статья кричат о том, что пропадание доверия? Сертификаты же все еще выдаются не кому попало, а только тем, кто является тем, кем представляется.

                        То что, у какого-то Васи отобрали паспорт, не значит, что всем выданым паспортам теперь не льзя доверять. Они все еще являются удостоверением личности остальных граждан.

                        Раньше — было очевидно что регламенты работы CA таких вот фокусов — не допускают в принципы а если допускают — они перестают быть CA

                        Так все остальные же вкурсе всвязи с каким событиями их отзывают, и поддерживают это. Условно говоря, если ко мне в дом начнут ломится некоторые нехорошие люди, и я их немножечко умертлю, то ни мой сосед (к которому они тоже ломились), ни другой сосед (который просто это видел), ни хозяин магазина (до которого они даже не добрались) не станут считать меня убийцей, преступником, боятся жить со мной рядом, звать меня в дом или продавать мне хлеб.


                      1. Ashmanov
                        12.03.2022 15:56

                        Ну вообще раз у какого-то Васи отобрали паспорт не потому, что он не является Васей, а просто так, потому что - с точки зрения паспортистки - он дружит к с кем не надо, то и другим паспортам тоже как-то не очень верится.

                        Может быть, какому-то Пете дали паспорт не потому, что он в самом деле Петя, а потому что он дружит с кем надо?


                      1. bgBrother
                        12.03.2022 17:25
                        +2

                        Отобрали «паспорт» не потому, что «дружит с кем не надо», а из-за того, что нарушил международные соглашения. В РФ если ИИ ошибется и по фото определит, что на митинге были вы, а не похожий на вас человек, то можете получить метку «экстремист», после которой могут лишить гражданства («отобрать паспорт»), если оно получено не по праву рождения. При СССР оппозиционных политиков тоже лишали гражданства.


                      1. vanxant
                        12.03.2022 18:51
                        +2

                        И какие соглашения нарушил какой-нибудь частный банк или ООО "Рога и Копыта", воспользовавшаяся услугами Thawte? "Паспорт" у них отобрали именно из-за "дружбы с кем не надо", а именно с государством РФ.


                      1. Ashmanov
                        13.03.2022 16:09
                        +1

                        Отменять сертификат, подтверждающий аутентичность владельца, за "нарушение международных соглашений"?

                        Это и есть нарушение соглашения о выдаче сертификата.

                        Сертификат - про аутентичность, он НЕ подтверждает выполнение владельцем сертификата каких-то там "соглашений".
                        Тем более, что у большинства пострадавших его забрали просто так, за факт русскости, чохом.
                        А не за какие-то действия. Просто за национальность и государственную принадлежность, произвольно.

                        Ну и отобрать гражданство и тем более паспорт у гражданина РФ - в России по закону в принципе нельзя, насколько мне известно.

                        У получившего его с нарушением процедуры - можно.

                        Но при чём здесь этот пример? Что, получившие сертификаты, которые потом отобрали, когда-то получили их с нарушением процедуры?

                        И в СССР не было "оппозиционных политиков".
                        Диссиденты - были, они политиками не были.

                        И вот всё у тебя примерно так: путаница и нечёткое мышление.


                    1. express
                      11.03.2022 19:44
                      +3

                      Вообще из вариантов есть "не продолжать компрометировать список сертификатов доверенных доменов", если уж находятся пользователи, которые доверяют только иностранным УЦ. Так-то и на хабре было полно истерик, про то, что "власти РФ хотят устроить нам чебурнет". А вот оказалось что, конечно, власти, но зарубежные.


                      1. MRD000
                        12.03.2022 02:04
                        +6

                        Я помню когда ставили оборудование для блокировки сайтов, говорили, что исключительно на благо детей. Возможно, где-то это на благо пошло, но сейчас мы видим какие сайты закрывают, в основном.


                      1. up40k
                        12.03.2022 03:56
                        +2

                        Вы про ТСПУ (https://trends.rbc.ru/trends/industry/609a52329a79471fba0f0837 вроде не для детей)? Может, про 139-ФЗ (так по решению суда блокировки происходили и раньше, см. https://ru.wikisource.org/wiki/Федеральный_список_экстремистских_материалов)?

                        В качестве отступления

                        Мир меняется, угрозы меняются, риторика властей меняется, законы меняются, менталитет людей меняется. И всё это взаимосвязано и динамично.
                        Нет добра и зла, есть сиюминутные и долгосрочные выгоды, персональные и общественные (а ещё конфликты мировоззрений, пласт легаси и dependency hell сложившихся в прошлом общественных институтов).
                        И знаете что? Нам с этим жить.


              1. svr_91
                11.03.2022 17:02

                Вроде есть простой выход: пользоваться браузером без поддержки таких сертификатов везде кроме доменов из списка.

                Что если пользование разными браузерами будет усложняться? Хотите вы зайти на какой-то сайт, а там авторизация только через яндекс например. В результате все равно придется сидеть на этом сайте через "доверенный" браузер


                1. splav_asv
                  11.03.2022 21:35

                  История делает новый виток. Когда-то уже были времена ie-only.


            1. vikarti
              12.03.2022 06:05
              +3

              Обязательная двухфакторка только через СМС — ЗЛО.


              1. tmin10
                12.03.2022 11:41

                И это зло у всех популярных банков и прочих компаний...


                1. vikarti
                  12.03.2022 13:48

                  У яндекса есть тот же яндекс ключ
                  (хотя вот надо попробовать отвязать телефон от аккаунта а то там процедура сброса начинается с "а может вы телефон помните", дальше смотреть надо)


                  1. tmin10
                    12.03.2022 13:55
                    +3

                    У IT компаний с этим лучше финтеха, хотя тот же яндекс извернулся и запилил свой собственный протокол TOTP, со своей приложенькой, хотя остальных 20+ моих сервисов (гугл, мс и прочие) устраивал и RFC 6238. В итоге от двухфакторки яндекса отказался, просто посоставил большой пароль, т.к. не хочу ставить отдельное приложение для них.


          1. Greenback
            11.03.2022 21:16
            +2

            А что будет, если я зайду браузером Firefox на госсайт с русиш сертификатен? Я так понимаю, всё неудобство заключается в невозможности провалидировать этот сертификат, но в принципе сайтом можно будет пользоваться?

            Если так, то мой выбор сводится к следующему:

            • Использовать я.бравзер, и надеяться что не будет госMITM на любом сайте

            • Использовать другой браузер и надеяться что госсайты рф настоящие

              Так? Я не смыслю в криптографии


            1. tchlgru
              12.03.2022 19:33

              с большим шансом вы на него вообще попасть не сможете, ибо все банки юзают HSTS


            1. Grommy
              12.03.2022 19:34

              Кстати, в самом деле. Предположим, у меня два сертификата, новый российский и старый действующий от ЛетсЭнкрипт. Как мне их прописать, в Nginx - чтобы на один браузер откликался один сертификат, на другой - другой?!


        1. Neikist
          11.03.2022 16:00
          +9

          У них еще и освещение *вырезано цензурой* в Украине очень провластное. Доверия к яндексу ноль.


          1. splav_asv
            11.03.2022 17:27
            +2

            Освещение, увы, ограничено разрешенными источниками новостей.

            "- И - боже вас сохрани - не читайте до обеда советских газет.
            - Гм.. Да ведь других нет
            - Вот никаких и не читайте"


            1. bgBrother
              11.03.2022 17:40
              -2

              Пока что можно читать «советские» газеты реверсируя термины. Пока что работает. Как будет через некоторое время при активной войне против Украины — неизвестно — могут врать более хитро.


          1. vikarti
            11.03.2022 18:19

            В Яндекс.Новостях? А какое оно еще может быть с учетом что там там только СМИ могут быть и прописанных новых законов.
            Или про Дзен речь тоже?


            1. splix
              11.03.2022 21:55
              +2

              Ну если бы они не были ли бы так лояльны Путину то выключили бы новости совсем. "Ничего не произошло" же. Иначе они тупо врут.


              Однако мы не видим никакой позиции (кроме лояльности). И даже видим и утечки из внутренней кухни последних дней которые не говорят ничего хорошего о мотивах компании.


              1. P0figist
                12.03.2022 22:32
                +1

                то выключили бы новости совсем.

                https://youtu.be/AqDcZLiG1zQ?t=4196

                Тут есть ответ, что будет.


                1. splix
                  13.03.2022 22:32

                  Спасибо. Ожидаемое объяснение, конечно, но это самообман. Потому что это ответ про другое, не про свою позицию и не про попытку решить что-то. И звучит он как "лучше мы будем помогать убивать людей чем кто-то другой". Тем более что "кто-то другой" на самом деле и не факт что может случиться. Это все таки ИТ, а не траншеи рыть, за 15 минут замену не найти.


                  Еще нужно понимать что яндекс это не только новости, но и поиск, который теперь находит ничего, по крайней мере из правды. Это делает яндекс если не первым то как минимум вторым инструментом пропаганды. Не знаю как они отмоются теперь. Впрочем при любом исходе событий у яндекса уже нет будущего.


        1. vsb
          11.03.2022 17:22
          +5

          Пользуясь браузером от компании Яндекс вы на 100% доверяете ей в любом случае.


          1. bgBrother
            11.03.2022 17:24
            +1

            В связи с этим пользоваться браузером от компании Яндекс нельзя. Перестанут подчиняться диктаторам — можно будет использовать, возможно.


      1. ComodoHacker
        11.03.2022 16:09
        +15

        А завтра вас (российских производителей браузеров) законодательно обяжут доверять сертификатам, выпущенным организацией Х, для любых доменов (в т.ч. и не ru/рф), без требований независимого аудита, соответствия принятым стандартам и т.п. Грубо говоря, казахский сценарий.

        Что будете делать?


        1. Azya
          11.03.2022 16:39
          +8

          Прогнутся, не лишаться же тарелки риса.


          1. SlimShaggy
            11.03.2022 17:15

            Тогда тарелки все равно лишатся, потому что лишатся пользователей.


        1. vikarti
          11.03.2022 18:22

          А это не только браузер решает.
          На компьютере это еще и антивирус решает с собственными настройками (а браузер увидит только его сертификат, установленный куда надо). Так что нужно еще и российский антивирус который этому правилу следует. И чтоб стоял только российский.


          С андроидом вообщем можно нечто аналогичное сделать (AdGuard умеет, правда некоторые приложения при этом не работают)


        1. ZetaTetra
          11.03.2022 23:53
          +3

          Касперский это делает даже никого не уведомляя:

          https://habr.com/ru/post/575030/

          MitM от Касперского - Это настройка по умолчанию, а не дополнительная фича с "большой и красной кнопкой".


          1. vikarti
            12.03.2022 06:10
            -2

            У антивируса современного (который не только антивирус а и веб-фильтр и прочее) это разве не ожидаемая функция?


            1. ZetaTetra
              12.03.2022 13:41
              +2

              Нет.

              Функция прослушки любого внешнего траффика, выполняемая с подменой сертификата, причём включённая по умолчанию - это не ожидаемая функция.


      1. vikarti
        11.03.2022 18:09
        +3

        Я же правильно понимаю что где то скачать исходники и собрать свой ЯндексБраузер (возможно без Алисы, переводчика и чего то еще но в том числе с этой вот логикой проверок, по аналогии с тем что есть chrome а есть chromium) — нельзя?
        А значит как то независимо подтвердить что это работает именно как описано (а не так как приказали) можно только реверсингом кода либо — устроить свой MITM, подсунуть ЯндексБраузеру левый список с госуслуг(без, например, втб) и проверить реакцию на сертификат такой?


        1. rsashka
          11.03.2022 18:19

          Был код под GPL, то можно было бы затребовать исходники, но не в данном случае :-(


    1. Mnemonic0
      11.03.2022 17:11
      +4

      Полагаю, что серт уже создан и вскоре будет MITM там где надо.


      1. kukutz
        11.03.2022 17:17
        -2

        Но в нашем браузере он не заработает, см. выше.


        1. bgBrother
          11.03.2022 17:27
          +5

          Ровно до тех пор, пока отправка логов с «нужными» доменами в Transparency через ваш браузер не прекратится. Тогда можно будет MITMить как диктатору угодно. Но, конечно, СТО Яндекса это не упомянул.


    1. RTFM13
      11.03.2022 17:32
      -3

      Кто-то еще ходит на госуслуги не с отдельной виртуалки?


      1. SlimShaggy
        11.03.2022 17:35
        +6

        Ну я хожу, у меня вообще виртуалки нет, особенно на телефоне.


  1. vvsvic
    11.03.2022 14:41
    +20

    Теперь каждому из нас предстоит сделать выбор:

    смириться с мыслью, что "товарищ майор" может получить доступ к переписке в фейсбуке, угнав пароль на поддельном сайте.
    допустить, что структуры недружественных государств смогут в любой момент заблоеировать доступ к ЛК банка или, так же, получить пароли на поддельном сайте.

    Thawte открыла ящик Пандоры, неправомерно отозвав сертификаты. А если они или еще кто-то по указу начнет выпускать поддельные?

    Корневая система днс, кстати в США. Им проще подмену произвести.


    1. mitasamodel
      11.03.2022 15:45
      +11

      Thawte открыла ящик Пандоры, неправомерно отозвав сертификаты. А если они или еще кто-то по указу начнет выпускать поддельные?
      В комментах к той статье разобрали — вполне правомерно. Прописано в договоре. Соблюдают санкционный режим.

      Может, вы, конечно, санкции считаете «неправомерными» — тогда вам может казаться «неправомерным». Но это другой вопрос.


      1. krylov_sn
        11.03.2022 16:18
        +4

        я видимо невнимательно читал - в комментариях писали вроде , что не совсем правомерно. там подходит один из пунктов, но в расширенном толковании

        Если дадите ссылку на коммент, буду благодарен


    1. wlkr
      12.03.2022 06:01

      Сноуден в своей книжке как раз про это писал, если я правильно помню. Про возможность направить выбранную жертву через DNS на поддельный сайт для установки эксплойта. Давно работает.


      1. nApoBo3
        12.03.2022 08:49
        +1

        Это работает только для не защищённых протоколов. Для https это не работает.


  1. Tyrauriel
    11.03.2022 15:03
    -7

    1) Дико тормозная подделка под браузер. Тормозит систему с i5-7500 8ГБ.

    Пользуемся на работе только под спецсайты. Даже IE11 работает лучше.

    2) Что мешает использовать как корневой УЦ Минцифры?

    3) Буду использовать под отечественные сайты с российской криптографией отдельную виртуалку.


  1. up40k
    11.03.2022 15:16
    +5

    4. НУЦ выписывает сертификат на сайт. Это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации. Дальше ключи можно использовать как обычные TLS-сертификаты. То есть всё работает согласно общепринятой открытой криптографии и по известным правилам.

    Кто генерирует ключ? А CSR? Не вижу ничего тут, поскольку не являюсь юрлицом. Если всё делает НУЦ, то это не PKI и говорить об общепринятости такого подхода - ну, такое.

    Кроме того, все входящие к нам изменения этого списка будут проходить через контроль явных ошибок.

    Там даже сейчас в списке CN есть некий gorev@vtb.ru, какой простор для ошибок породит такое костыльное решение в ближайшее время, пока не будут приняты и реализованы ваши предложения по CT - можно только гадать.

    Короче, ситуация, когда сейчас, в спешке и под прессингом нужно делать то, что должно работать еще вчера. Грустно.


    1. ironpeter Автор
      11.03.2022 16:28
      +5

      Да CSR есть, он подписывается УКЭП юрлица. За имейл спасибо - первый баг, найденный из-за открытости системы.


    1. vikarti
      11.03.2022 18:27

      Если вы являетесь ИП и зашли как ИП — тоже ничего не увидите. Такая вот дискриминация.
      Торопились? Не посчитали нужным? Есть какие то скрытые требования к получателю?


  1. xi-tauw
    11.03.2022 15:33
    +12

    Предостерегу тех, кто хочет установить Яндекс.Браузер. Разработчики уже больше года не могут устранить две уязвимости, которые я им передал. Так что, с моей точки зрения, установка Яндекс.Браузера равносильна добровольной установке пары бекдоров.


    1. kukutz
      11.03.2022 15:36

      Подскажите, плиз, номера тикетов или емейл, с которого вы писали?


      1. xi-tauw
        11.03.2022 15:42
        +11

        29 января 2021 BOUNTYREPORT-2750
        13 февраля 2021 BOUNTYREPORT-2798

        Почта - мой ник yandex.ru


        1. kukutz
          11.03.2022 16:07
          +2

          Там была некоторая длинная история исправлений, откатов, повторных исправлений, обходов и исправлений обходов. Но по моим данным, со 2 марта в продакшне находится версия 22.1.5, которая полностью исправляет уязвимость в сервисе обновлений браузера. Столько времени ушло как на попытки исправить быстро, так и на переделку архитектуры этого компонента, чтобы полностью устранить проблему.

          Можете, пожалуйста, посмотреть на 22.1.5 или более свежую версию? Приходите, если найдете новый обход, мы готовы новое вознаграждение в рамках Bug Bounty выплатить.


          1. xi-tauw
            11.03.2022 16:18
            +9

            С моей стороны это выглядело больше похоже на попытки впихнуть все больше и больше костылей, и сломать эксплоит, а не исправить уязвимость, но вам там виднее.

            Да, я проверю в свободное время.


    1. kavabangaungava
      11.03.2022 15:40
      +1

      Что за уязвимости?


      1. xi-tauw
        11.03.2022 16:05
        +12

        Подробности будут либо когда все будет исправлено, либо когда будет очевидно, что ответа нет смысла ждать.


  1. Rober
    11.03.2022 15:54
    +4

    сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls

    Не понимаю, как эта мера связана с надёжностью. Даже если забыть про возможность отдавать другой список определённым IP, остаётся вопрос стабильности. Что будет, если данный адрес окажется недоступен, а мне потребуется зайти на сайт с таким сертификатом? Как я пойму, произошла ли MitM или это проблемы со списком (списками)?

    Есть альтернативная инициатива — создать национальные удостоверяющие центры (НУЦ) и поддержать их корневые сертификаты в браузерах.

    Разве использование таких сертификатов не отгородит сайты, их использующие, от остального мира, где нет доверия к НУЦ? Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.


    1. vikarti
      11.03.2022 18:36
      +2

      Разве использование таких сертификатов не отгородит сайты, их использующие, от остального мира, где нет доверия к НУЦ?

      Похоже что когда это делали — имели ввиду в первую очередь ввиду те сайты где ответом на этот вопрос вполне может быть "спасибо что сказали что у вас вообще есть доступ, заявка на доработку настроек файрволла создана" :)


      Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.

      Смотрим изначальную проблему с которой все началось. Thawte решил что могут отзывать что хотят даже не ссылаясь на требования какие то. Даже если требования были и законные в их юрисдикции — сайтам не легче, сейчас вот прицепили какой то резервный сертификат от (похоже) GlobalSign а если его отзовут? Ну на этот раз — официально скажут что ну вот такое требование было? А если решать "слегка" расширить санкции на все сайты в .ru или вообще сайты где текущая западная точка зрения — хоть как то оспаривается(да хоть хабр)?


      Пусть уж лучше хоть такой костыль, существует и живет пока хоть в виртуалке (да и как то же проверить можно — CT та же или попытки поMITMить госуслуги, подменять файлик со списком и хоть убедится что работает именно так как описано в статье)


    1. vvsvic
      11.03.2022 18:55

      Удостоверяющих центров в мире предостаточно, чтобы добавлять какие-то новые, к которым доверие установлено на уровне отдельного ПО.

      Банкиры раньше так же про карты МИР, НСПК и локальный процессинг говорили.
      Постепенно и МИР во всем мире принимать будут и Российские УЦ на уровне ОС устанавливаться будут. Вероятно не при нашей жизни, но внуки возможно оценят.


  1. Yura1975
    11.03.2022 16:00

    У меня на AstraLinux установлен YB - скачал из ихнего repa. Начиная с 21 версии на госуслуги выйти не получается - сбрасывает соединение(и в таком, и в "безопасном" режиме). На все другие сайты все норм. Ставил 22 версию - да все без толку. Приходится на госуслуги через хромиум.

    p.s. И поднадоело, что то и дело "вываливается" из Яндекс-аккаунта. GoogleХром свой аккаунт аккаунт "держит" крепко.


    1. kukutz
      11.03.2022 16:12
      +1

      Можете, пожалуйста, написать в поддержку через главное меню > дополнительно > сообщить о проблеме? Постараемся разобраться, что случилось.


      1. Yura1975
        11.03.2022 16:17

        Если вернете флаг --ignore-certificate-errors, то наверно все восстановится и будет нормал.


        1. kukutz
          11.03.2022 16:20

          Так а откуда ошибки сертификата на госуслугах?


          1. Yura1975
            11.03.2022 16:27

            Не в обиду - сначала идею надо обкатать на стенде, а потом вырезать флаги. А то расклад такой, что с YB доступа на госуслуги нет, а другие браузеры на этом же компе доступ предоставляют.


            1. kukutz
              11.03.2022 16:31
              +6

              Давайте все-таки разберемся? У других пользователей проблемы с Госуслугами нет.


              1. Yura1975
                11.03.2022 16:55
                +3

                Переустановил систему, браузер. Все заработало. Зря беспокоил.


  1. Stravnik
    11.03.2022 16:05
    +5

    Спасибо, но Майор-In-The-Middle нам не надо.


    1. wlkr
      12.03.2022 05:56

      Выбор только в том, чей именно майор-in-the-middle, и доступен ли сервис вообще. Когда я захожу на ГосУслуги, я не вижу проблемы с ФСБ-in-the-middle, потому что ФСБ и так знает, что у меня там, но вижу проблему с CIA-in-the-middle. Когда я захожу в гуглопочту - наоборот.


      1. Stravnik
        12.03.2022 08:50
        +2

        Хорошо пока это распространяется только на госуслуги. Но вы же понимаете что аппетиты будут только расти у власти.


        1. wlkr
          12.03.2022 15:06

          По-хорошему, пользователь должен сам решать, кому что он доверяет. Но Яндекс.Браузер такой возможности не даёт.


  1. anonymous
    00.00.0000 00:00


  1. ainu
    11.03.2022 16:06
    +8

    Неполный авторитет — это значит, что сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls


    Что будет, если завтра выйдет закон, согласно которому для безопасности граждан Российской Федерации программное обеспечение Российской Федерации обязано поддерживать полный авторитет национальных удостоверяющих центров?


    1. vanxant
      11.03.2022 16:47

      Значит, будет поддерживать.


    1. BeCase
      11.03.2022 17:03
      +2

      Не пользуйтесь программным обеспечением Российской Федерации на сайтах, которые доступны без сертификатов национальных удостоверяющих центров. А для сайтов, которые будут недоступны из-за введения санкций, выбора практически не будет, если не считать 4-х вариантов, изложенных в этой статье, которые гораздо хуже предложения от Яндекса и Mail.ru.


      1. vsb
        11.03.2022 17:27
        -1

        Почему не будут доступны? Любой браузер позволяет зайти на сайт с недоверенным сертификатом. Просто пара лишних щелчков при каждой смене сертификата, не ахти какая проблема, как по-мне... Конечно если прям 100% сайтов в России станут пользоваться этим сервисом, то тут другой вопрос, но тот же letsencrypt вроде не трогают, поэтому я бы пока не паниковал, скорей всего этими сертификатами будет пользоваться малая доля сайтов.


        1. Shaco
          11.03.2022 18:21
          +3

          Вы правда не видите тут проблемы? В том, чтобы вырабатывать привычку игнорировать некорректные сертификаты на государственных сайтах, которые дают возможность, ну не знаю, выпускать цифровые подписи?


          1. vsb
            11.03.2022 19:05

            Из возможных вариантов для меня это было бы меньшим злом. Не обязательно вырабатывать привычку что-то игнорировать, никто не мешает вам в блокнот записать хеш сертификата УЦ и проверить его перед подтверждением исключения. Вообще я бы не отказался от функционала в браузере, позволяющего добавлять УЦ для определённых доменов, чтобы не подтверждать перевыпущенные сертификаты и сертификаты для под-доменов, но пока такого функционала нет, можно либо доверять яндекс-браузеру, либо себе. Я доверяю себе.

            PS в Казахстане некоторые сайты давно пользуются сертификатами от государства, поэтому для меня эта ситуация это уже пройденный этап.


            1. Shaco
              11.03.2022 19:23

              Ну, "меньшее зло" у вас никто не отбирает. Если вы пользуетесь браузером, который не поддержит государственный УЦ, ваш способ с блокнотом будет работать, как работал.

              А у меня, например, бабушка "на поддержке". И вариант поставить отдельный браузер "для госуслуг" мне видится значительно более безопасным для неё, чем предложить ей нажимать "игнорировать и продолжить". Поэтому лучше уж так, чем любые из прочих альтернатив.


              1. vsb
                11.03.2022 19:35

                Для бабушки - без вопросов, я про личное пользование квалифицированным пользователем имел в виду.


      1. RTFM13
        11.03.2022 21:10

        А кто мешает ПОРФ навтыкать сертификатов в сторонние браузеры как это делают антивирусы?


  1. elobachev
    11.03.2022 17:02

    Поясните пожалуйста, я видимо что то не совсем понимаю. Я полагал, что яндекс браузер, как проект, основанный на хромиум, пользуется системным списком доверенных сертификатов УЦ. Соответственно, я, добавляя сертификаты в этт список или выкидывая их оттуда могу управлять доверием. Верно ли это для яндекс браузера? Если да, то куда добавляется сертификат НУЦ?


    1. ironpeter Автор
      11.03.2022 17:37
      +5

      Яндекс Браузер пользуется системным списком доверенных сертификатов УЦ, но с осторожностью — у нас есть фича (https://habr.com/ru/company/yandex/blog/326796/), которая предупреждает, если сертификат сайта, на который вы заходите, подписан неизвестным нам, но установленным в систему корневым сертификатом.

      Сертификат НУЦ мы в систему не устанавливаем, в частности, по причинам, описанным в посте — он приносится внутренними механизмами браузера в собственное хранилище, и используется с ограниченным доверием — только на сайтах из опубликованного (и верифицированного нами) списка.


      1. spacediver
        11.03.2022 18:20

        А какие другие сертификаты вы (как приложение Яндекс.Браузер) устанавливаете в систему?


        1. ironpeter Автор
          11.03.2022 18:26
          +5

          В систему не тащим из принципа (и сверху написаны резоны). Мы не хотим делать system-wide изменений. В локальном хранилище лежит один сертификат - текущего НУЦ. Имеет смысл этот список (сейчас из одного элемента) сделать видимым пользователю, да


          1. fenidik
            12.03.2022 15:31
            +1

            ну и сразу бы неплохо иметь галочку напротив - доверять/не доверять. Оставьте пользователям выбор самим решать.


    1. Olevin84
      11.03.2022 17:42

      яндекс браузер, как проект, основанный на хромиум, пользуется системным списком доверенных сертификатов УЦ

      Возможен вариант, что сертификат НУЦ добавляется не в системное хранилище, а в локальное хранилище сертификатов (браузера). Этому локально хранилищу сам браузер доверяет (как и системному), хотя проверку цепочки доверия выполняет по другому алгоритму (через gosuslugi.ru/tls).


  1. Virusmater
    11.03.2022 17:50
    +14

    Не стыдно за яндекс новости?


    1. darkAlert
      12.03.2022 16:13

      Я внёс все прокремлевские СМИ в черный список, и добавил дождь, медузу и парочку других в список желаемых источников. И знаете что? А ничего не изменилось... Написал в поддержку - ответили что ну вот такой вот у них алгоритм работы


  1. silinio
    11.03.2022 18:35

    Certificate Transparency это хорошо! Планируется ли подобие Let's Encrypt?

    > Мы признали неполный авторитет сертификатов НУЦ в Яндекс Браузере в версиях для Windows и Android.

    В Linux версии браузера НУЦ сертификаты не работают?


    1. kukutz
      11.03.2022 18:43

      Linux и Mac версии скоро тоже обновим.


  1. yeezussniper
    11.03.2022 18:47

    Подскажите, это значит, что при смене сертификата, Chrome/Firefox и другие иностранные браузеры при заходе с через эти браузеры будут выдавать ту же ошибку из-за недоверия?

    Получается что поменял серт - проси клиентов пользоваться Яндексом для поддержки HTTPS?


  1. throwaway_crt
    11.03.2022 18:48
    +2

    если вы знаете, как сделать лучше, — приходите, советуйте

    Зарегистрировался только ради этого.
    Почему не настроить национальный аналог Let's Encrypt - автоматизированную выдачу сертификатов всем желающим - с использованием их опенсорсного сервера Boulder и протокола ACME?

    выписывают другие центры сертификации

    Что в данном случае означает "Выписывают"?
    Обычный процесс - это создание на стороне клиента приватного ключа и отправка запроса на подпись сертификата (CSR, Certificate signing request).
    Это принципиальный момент - ключ создается владельцем и остается у владельца, что делает MITM невозможным. Сертификат подписывается доверенным корневым сертификатом, формируя цепочку доверия. Если СЦ выпускает и сертификат и ключ, это ломает всю систему PKI и делает ее уязвимой для MITM государством и, в какой-то момент, злоумышленниками.


    1. splav_asv
      11.03.2022 19:02

      https://habr.com/ru/company/yandex/blog/655185/#comment_24155775 - вроде как CSR используется.

      Про аналог Let's Encrypt - это решение немного другой задачи, но почему бы и нет, кстати говоря.


    1. ironpeter Автор
      11.03.2022 20:23
      +3

      Яндекс точно не хочет сам хостить УЦ, как участник процесса, обладающий браузером. Иметь несколько центров сертификации в принципе скорее хорошо, чем плохо, и мы готовы обсуждать с индустрией разнообразные решения.

      Про "выписывание" имеется в виду создание на стороне клиента ключа, формирование на стороне клиента подписанного CSR и рассмотрение заявки на госуслугах. Клюс создается владельцем и остается у него, да.


    1. mk2
      12.03.2022 00:30

      Принципиальный момент — а какой для этого национального аналога предлагается корневой сертификат?
      Если национальный, то всевозможные риски от государства РФ. Если иностранный, то всё тот же риск отзыва и вообще тогда можно прямо использовать Lets Encrypt.


  1. ifap
    11.03.2022 18:50

    Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.

    А есть список доменов, где сертификат от нацУЦ не только выпущен, но и реально установлен? А то бегло-ленивый поиск находит лишь серты Sectigo на сайтах из списка.


    1. vikarti
      11.03.2022 22:13
      +1

      Например https://online-alpha.vtb.ru/ у меня показывается с сертификатом от Russian Trusted CA


      1. ifap
        11.03.2022 22:54

        Хм, у меня он просто по HTTPS отказывается открываться, хотя долежн быть алерт о недоверенном серте... А там случаем не ГОСТовские шифронаборы стоят? Тогда понятно почему не открывается.


        1. up40k
          12.03.2022 00:48

          Да вроде нет (если, конечно, мои локальные шифронаборы - это то, что нужно).
          https://www.paste.org/flat/121493


          1. ifap
            12.03.2022 01:28

            Хм... хм... огнелис, хромой - нет возможности установить защищенное соединение, продолжить по http? Онлайн-чекеры TLS вообще не видят такого хоста... Вот здесь только увидели https://audit.statdom.ru Интересно девки пляшут...


  1. anzay911
    12.03.2022 03:21

    Киберпанк когда-нибудь наступит. К тому времени хорошо бы чтобы корневые сертификаты были для каждого приложения своими. И чтобы была возможность импортировать их из ОС или других приложений как закладки.


    1. vikarti
      12.03.2022 05:59

      Так это, пиннинг в разных версиях давно можно.
      Вот только для браузера это не реально — ему ж с куче мест смотреть контент.


  1. wlkr
    12.03.2022 05:49

    Без открытого кода, и его независимого аудита, говорить о доверии, transparency и безопасности как-то сложно, по-моему. Нынче сложно верить на слово.


  1. Komrus
    12.03.2022 11:38

    А отечественный сайт ЕРУЗ (единый реестр участников закупок - это часть сайта ГосЗакупок) уже через стандартную версию Яндекс.Браузера стал открываться?

    Или по-прежнему какая-то спец.версия нужна?


    1. kukutz
      12.03.2022 21:33
      +1

      Должен открываться через стандартную, если установить рядом КриптоПро. Работает на Windows, macOS и Linux.


  1. navion
    12.03.2022 17:33

    А насколько корректно создан сертификат НУЦ с точки зрения защиты от злоупотреблений?

    Создатели могли ограничить TLD у выпускаемых сертификатов только .ru и .рф? Помнится у LE было ограничение для .mil из-за чего Windows 98 XP не работала с ним, но сейчас это не должно быть проблемой.

    Ещё у корневого сертификата длина пути равна четырём, хотя сами сертификаты выпускают с тремя уровнями (Root > Sub > Site). Зачем могли это сделать?


  1. ickromwerk
    12.03.2022 19:30

    Например, по этой причине мы сознательно вырезали из нашего браузера флаг ––ignore–certificate–errors, который поддерживается в проекте Chromium. Потому что это опасно.

    Да, это опасно, для того чтобы это использовать необходимо запускать браузер через командную строку и дописать этот флаг вручную.

    Можно подумать что яндекс пытается защитить нас от какого–то трояна, который уже установил нам в систему свой корневой сиртификат и сменил ярлык на запуск браузера с этим флагом.

    Но что тогда мешает добавить всплывающую подсказку в браузере, что он запущен с небезопасным флагом? Нет, вместо этого мы полностью выпилим некоторый иногда полезный функционал браузера


  1. densan
    12.03.2022 19:33
    +3

    Руководство попросило рассмотреть возможность перехода с Google Chrome на Яндекс Браузер.

    Начал сравнивать возможности в плане задания настроек средствами GPO.
    В Google Chrome более 800 параметров которые можно задать средствами GPO + несколько десятков параметров для организации управляемого обновления (это когда ты можешь задать до какого билда или какой ветке Хром на ПК может обновиться).
    В Яндекс Браузере менее 100 параметров которые можно задать средствами GPO. Управляемое обновление можно организовать только с помощью установки конкретной версии - на ПК придется доставлять полны дистрибутив этой версии. В Хроме ПК выкачивает диф-файл между нацеленной ему версией и установленной версией, что существенно экономит пропускную способность каналов, когда в организации тысячи мелких офисов.
    Нет возможности группе ПК/пользователей или OU с ними задать что нужно установить такой-то плагин или в пинпаде вывести ярлык такого-то плагина ....

    Нет ни графика выпуска новых версий не смог найти ченжлога версий.... документация расчитана не на технического специалиста, а на домохозяйку....

    Получается что Яндекс.Браузере для организаций совсем еще не готов для использования в организациях. А если попросит его использовать - придется управлять им руками и ногами саппорта.


    1. Sergey-Aleksandrovich
      12.03.2022 23:28
      -1

      После отзыва лицензий от мелкомягких это вас продолжит беспокоить?


  1. Oxygen_ad
    12.03.2022 19:34

    Какие гарантии в том что НУЦ не будет выдавать сертификаты на сайты мошейников? Все очень корумпировано, не будет ли проблемой, что сертификаты за небольшую плату будут получать сайты скамеры. Я волнуюсь больше не за Хабровчан, а за своих пожилых родственников, делаюших например покупки в интернет магазинах.


  1. aesname
    12.03.2022 19:35

    Теоретически браузеры могли бы прекратить проверять сертификаты. Но на практике никто на такое не пойдёт, потому что это равноценно переходу на http

    Почему это равноценно переходу на http? Адрес в строке совпадает? Траффик зашифрован? Разве тут не оба ответа "да"? И разве для подавляющего большинства страниц в интернете этого не достаточно? Например, для конкретно вот этой вот страницы: что именно дает пользователю вся эта инфраструктура по созданию "правильных" сертификатов? Просто бизнес?


    1. kukutz
      12.03.2022 21:36
      +2

      Траффик зашифрован, вот только это может быть трафик к мошеннику, а не к настоящему сайту. Как именно подменить для вас сайт, используя роутер или провайдера, через которые вы подключаетесь к интернету, думаю, не стоит рассказывать?


  1. alekseyjava
    13.03.2022 19:10
    -3

    Какой смысл тщательно проверять сертификаты в Windows? Эта ОС ведь может обновиться в любой момент и "сливать" все данные американским спецслужбам.

    При этом Яндекс.Браузер для Linux только в стадии Beta.


    1. alekseyjava
      14.03.2022 10:22
      -2

      Минусующие, есть аргументы?

      Статья про фичу в Яндекс.Браузере, которая позволяет предотвратить ЦРУ-in-the-Middle при обращении на Госуслуги и в банки. Можете объяснить, зачем защищаться от ЦРУ в Яндекс.Браузере, если сам Windows - это большой бэкдор для ЦРУ?