# "Сертификаты безопасности" от Минцифры Что: 445a6fe0176864437fb1d3c17b2f8288a4f01b02 Когда: 2025-11-16 17:14:59+03:00 Темы: crypto hate web ``` "Сертификаты безопасности" от Минцифры https://habr.com/ru/articles/966896/ Статья прям явно написана или иноагентом каким-то (либералом, подставить нужное) или дебилом не разбирающимся в теме. Наезды на то, что эти CA сертификаты просто так даже и не скачать -- тут вот полностью солидарен. Я *ни разу* ни в одном броузере не увидел ни ссылок ни хоть чего бы то ни было где можно было бы скачать их. Это пиздец какой-то, даже не понимаю чем можно бы было его обьяснить Анализ показал, что мы имеем дело с двумя полноценными иерархиями PKI (на базе RSA и ГОСТ). Обе являются технически корректными Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты для любых доменных имен. Ага, как и десятки/сотни других CA сертификатов засунутых в наши операционные системы и программы по решению США. Если коротко: возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат. Это враньё. Нет, может быть изредка на старом софте и есть такая возможность, но сертификаты используются для аутентификации сервера (как минимум), и не участвуют в выработке ключей. Дешифровать -- не выйдет, если используется эфемерные DH обмен. Для пользователя все выглядит штатно. Но на промежуточном узле весь трафик может быть прочитан: логины, пароли, переписки, финансовая информация. Как и с десятками/сотнями других CA сертификатах. Вот только ещё речь через какие автономные системы и сети этот трафик проходит. Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и криптоанализа со стороны тысяч независимых исследователей по всему миру. В каком это месте они "международные"? Это опять либеральский лексикон, где слово "международный" означает "принятый в США"? В разных странах свои разные стандарты. Где-то, действительно, AES принят как и в США. RSA вот только уже уйму лет как ссаными тряпками изгоняется из многих мест. Преобладающая часть сертификатов для web-а, кстати, на современных сайтах это ECDSA, а не RSA, всё же. А у меня так вообще Ed25519. Отечественные криптографические стандарты не могут похвастаться таким же уровнем открытости и независимого международного анализа. Не могут похвастаться открытостью? Что за бред? Бери RFC, ГОСТ и смотри алгоритмы. Думаю, что после США, наши алгоритмы тоже ой как анализировались множество лет, уже действительно международным сообществом. К тому же ГОСТ Р 34.10 это по сути тот же самый ECDSA. И анализами они то как-раз и могут похвастаться, где даже ГОСТ 28147-89 до сих пор более чем безопасен к применению (не забывая про особенности короткого блока шифрования). * Любая современная ОС (Windows, macOS, Linux) поставляется с обширным набором доверенных корневых сертификатов от десятков мировых УЦ (DigiCert, Let's Encrypt и так далее), которые прошли строгий аудит. Автор, ты сам то его проводил? Ты видел как его делали? Ты был хоть в одном из этих УЦ? Тебе сказали что его сделали, а ты просто поверь на слово. И "строгий" аудит звучит забавно, особенно когда уже вовсю был факт MitM-а jabber.ru, "защищённого" Let's Encrypt-ом. * Эти УЦ независимы, их деятельность прозрачна, и они не были скомпрометированы выдачей сертификатов для спецслужб. Независимы? Почти поголовно они под юрисдикцией НАТО/США. Несколько исключений касаются банковского сектора. Не были скомпрометированы выдачей для спецслужб? Где доказательства? А куча примеров когда они для какого-нибудь google.com выпускали нелигитимные? А MitM jabber.ru? Цитата: «Установка сертификатов безопасна... Механизм их работы идентичен сертификатам, выпускаемым зарубежными центрами сертификации». Реальность: Здесь мы видим сразу два спорных утверждения. * Про «безопасность»: Безопасность зависит от доверия владельцу корневого сертификата. Техническая возможность перехвата трафика, как мы показали выше, заложена в самой архитектуре PKI. * Про «идентичный механизм»: Механизм не идентичен. Как мы выяснили, используется две параллельные инфраструктуры: одна на общепринятом RSA, а вторая — на российском ГОСТе. Алгоритмы и стандарты в них разные. Сейчас какой год идёт? Где этот RSA является общепринятым? Его на большинстве посещаемых мною ресурсов всё меньше и меньше. Общепринятым даже скоро станет Ed25519. ECDSA уже давно принят. А ГОСТ Р 34.10 почти идентичен. С RSA множество проблем реализаций -- поэтому тот факт, что наши ГОСТы не используют что-то на него похожее является только плюсом. RSA можно сделать безопасным, но сложно. Ну и да, верно замечено, что зависит всё от доверия владельцу УЦ. Мы видели как "общепринятые preinstalled прошедшие строгий аудит и не скомпрометированные CA" выпускали и нелегитимные сертификаты и был сделан даже MitM. Мы видели, как одним кликом любой из них аннулирует любые соглашения и договора. Так как эти не Минцифровские можно после этого использовать? * Яндекс.Браузер, в свою очередь, поставляет эти сертификаты Минцифры «из коробки», поэтому и не показывает предупреждений, что по моему странно. Этот броузер имеет предустановленный сертификат CA. И автору странно что это выполняется. А то что предустановлены непойми кем десятки или сотни других CA сертификатов (турецких даже каких-нибудь) это ему нормально? Причём, Яндекс.Браузер не просто так имеет встроенный сертификат Минцифры, а блюдёт чётки список доменов для которых его можно применять. При использовании Яндекс.Браузер-а, он (должен, судя по их заявлениям) выдаст предупреждение о том, что Минцифровский использовался для какого-нибудь stargrave.org. В итоге: враньё на вранье и/или неграмотность. ``` ## комментарий 0: ``` From: kmeaw Date: 2025-11-17 01:39:03Z > CA сертификаты просто так даже и не скачать Увы, зачем-то этот процесс усложнили. Если сходить на https://gosuslugi.ru/tls, то в браузере запустится javascript, который потратит некоторое количество ресурсов ("подождите, сейчас сайт откроется в нормальном режиме") и перенаправит на https://www.gosuslugi.ru/landing/tls. На этой странице есть ссылка на https://www.gosuslugi.ru/crt (Скачать корневой сертификат удостоверяющего центра (УЦ)), где предлагается сделать выбор между Android, iOS, Windows, macOS и Linux. Во всех разделах для десктопных ОС есть кнопки, позволяющие скачать сертификаты, но это почему-то не ссылки. При попытке открыть Web Developer Tools, обнаруживается код, активно мешающий отладке: for (let index = 0; index < 1e3; index++) eval("debugger;"), из-за чего инструменты разработчика постоянно сваливаются в отладчик с остановкой на breakpoint, мешая посмотреть список сетевых запросов. После избавления от этого антиотладочного трюка, архив с сертификатами обнаруживается на https://gu-st.ru, где тоже есть antiddos защита на js. Правда архив добавлен в исключения, и скачать его просто так дают. Лучше всего дела обстоят с инструкцией для Android, там есть хотя бы прямая и читаемая глазами ссылка на архив https://gu-st.ru/content/lending/android_russian_trusted_root_ca.zip, где лежат два сертификата - один (RSA) DER завёрнут в PEM (rfc7468), а другой (ГОСТовский) - нет. > Яндекс.Браузер не просто так имеет встроенный сертификат Минцифры Забавно, что скачать сертификат через Госуслуги сложнее, чем вытащить его из патчей Chromium от Яндекса; последнее можно сделать с помощью git clone https://github.com/yandex/domestic-roots-patch >> Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и >> криптоанализа со стороны тысяч независимых исследователей по всему миру. > В каком это месте они "международные"? Их так называют на странице https://www.gosuslugi.ru/landing/tls: > Частые вопросы: > Какие алгоритмы шифрования в сертификатах безопасности > > В сертификатах безопасности, которые можно получить на Госуслугах, > применяются: > международный алгоритм асимметричного шифрования RSA > российские алгоритмы асимметричного шифрования ГОСТ. ``` ## комментарий 1: ``` From: Sergey Matveev Date: 2025-11-17 06:40:52Z *** kmeaw@kmeaw.com [2025-11-17 01:13]: >Увы, зачем-то этот процесс усложнили. Если сходить на >https://gosuslugi.ru/tls, то в браузере запустится javascript, который >потратит некоторое количество ресурсов ("подождите, сейчас сайт откроется >в нормальном режиме") и перенаправит на https://www.gosuslugi.ru/landing/tls. Да вообще ужас какой-то тут сделали. "Хотели как лучше, а получилось как всегда". Тут прям стыдоба. >Забавно, что скачать сертификат через Госуслуги сложнее, чем вытащить его из >патчей Chromium от Яндекса; последнее можно сделать с помощью >git clone https://github.com/yandex/domestic-roots-patch Вот вот! Я вроде прямо или отсюда или как-то подобным образом сертификаты и достал. >Их так называют на странице https://www.gosuslugi.ru/landing/tls: >> Частые вопросы: >> Какие алгоритмы шифрования в сертификатах безопасности >> >> В сертификатах безопасности, которые можно получить на Госуслугах, >> применяются: >> международный алгоритм асимметричного шифрования RSA >> российские алгоритмы асимметричного шифрования ГОСТ. Омерзительная безграмотность (как и у автора статьи). Ведь наши (ГОСТ) сертификаты ни для шифрования, ни для согласования шифрования, ни даже для ключевого обмена не используются вообще в TLS. Тамошние сертификаты должны иметь Xch* OID-ы для DH. "асимметричного шифрования ГОСТ" -- у нас нет в принципе "асимметричного шифрования ГОСТ", вообще. Ужас. Ещё есть вот такой список доменов для которых сертификатом выпущено что-либо: https://www.gosuslugi.ru/api/nsi/v1/custom/dic/tls/csv И там cp1251 кодировка, что тоже отдельная стыдоба, ведь там есть кириллические домены, которые конечно же в UTF-8 (punycode). ```