Ну так кто будет дыры-то искать, если протокол закрыт и не является распространённым? Много ли народа протокол Скайпа сломало и там Вотсаппа или Вайбера? Ту уж либо сдюжил и написал сам, либо не сдюжил и взял то, что другие написали. :)
Нет, это не шутка, а специфика работы защищённого софта: чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают, а с другой - меньше мотивации продавливать доступ к протоколу у спецслужб. В этом контексте самый простой вариант - это использование для своих нужд более низкоуровневых протоколов, которые никак не завязаны со специфичным контентом (например VPN или SSH), а уже внутри реализовывать необходимый пропиетарный протокол. Запретить использование базовой криптографии на любом порту во всём сегменте интернета c SPI на протоколах, которые не являются открытыми, - это технически нереально, поскольку все высокоскоростные железки магистрального класса с SPI рассчитаны на определённые документированные протоколы и не могут быть просто перенастроены на поддержку чего-то нестандартного. HTTPS - это криптография, привязанная к типу контента, и она стандартна, так что очевидно, что первым делом будут трясти именно её и аналогичные. :)
Это часто практикуется в случаях, когда, к примеру, нужно принудительно показывать рекламу потребителям бесплатного траффика. В Москве в метро пару лет назад сделали быстрый интернет с бесплатным вайфаем, для которого нужна ренистрация с привязкой логина к номеру мобильного телефона. Условно говоря, эта регистрация существенной безопасности не обеспечивает (поскольку с рук без проблем можно купить симку "на выговор" без регистрации у оператора, и работать с ней, пока её не заблокируют), однако при работе с инетом через этот вход все DNS запросы проходят через фейковый сервер, который выдаёт другие адреса (прокси), левые сертификаты и позволяет интегрировать в сторонний контент рекламные материалы, - и ничего, большинство это не слишком заботит.
> использование для своих нужд более низкоуровневых протоколов... (например VPN или SSH)
Ну, это совсем другое дело. Я-то думал, речь идет о полностью самопальных протоколах.
> Запретить использование базовой криптографии на любом порту во всём сегменте интернета
Зачем запретить? Используйте, пожалуйста. Но посередине будет стоять железный товарищ майор и жонглировать сертификатами. Нереально поставить железку, которая будет перехватывать SSL/TLS соединения на всех портах и подменять сертификаты? Это одним махом убивает HTTPS и SSH.
А то и еще проще поступить: "домашним" пользователям разрешить использовать только порты 80 и 443. 99.9% процентов ничего не заметят. Остальные - по специальному разрешению, с визитом в первый отдел для объяснений.
> чем меньше народа знает, как именно работает продукт, тем - с одной стороны - меньше вероятность, что его поломают
В кругах криптографов это утверждение считается весьма сомнительным (security through obscurity). Вероятность того, что продукт поломают, определяется исключительно желанием ломать, т.е. либо важностью, либо распространенностью.
Это удивительно, но даже грамотный народ плохо понимает, что такое CSR и зачем он такой красивый нужен, хотя казалось бы вещь понятнейшая. Просто пользуются ей редко, в основном в кровавом энтерпрайзе, вот никто и не в курсе.
Следующий очевидный шаг - сделать Яндекс Единственным Правильным Браузером, и положить в него ФСБшный сертификак как корневой. И больше никто ничего спрашивать не будет. Ну и, кстати, перехватив соединения с источниками остальных браузеров, запросто можно установить ФСБшный сертификат в корневые при обновлении.
Да, Вы правы, но я имел в виду не чистый https, а всю систему https + доверенные сертифицирующие центры. Вы, конечно, можете посносить у себя стандартные доверенные сертификаты и выпустить свои сертификаты для всех сайтов, только гугл, например, Ваших сертификатов использовать не будет. Так что возможность обойтись без третьей стороны - чисто теоретическая.
Честно говоря, не совсем понял, про что Вы конкретно.) Если про необходимость использования чужих сертификатов - то это не совсем верно, тут возможно много разных вариантов. Если про то, что провайдер сможет заблокировать неперехватываемые впн - то тоже что-то не верится при существующем многообразии вариантов протокола.
Понимаете, вы делаете не тот вывод из статьи. Вы считаете, что мы другим протоколом станем пользоваться, чтобы ФСБ не поймало. Вывод, на самом деле, такой: у вас нет соединения - но ФСБ это не колышет.
Сложности никакой нет. Ничего не нужно "интерпретировать", "понимать многообразие". Выключаешь все, что не разрешено ФСБ.
Полностью самопальные протоколы лучше делать на основе известных библиотек, - например сделать некий нестандартный хендшейк, по которому поднимается шифрованный канал на основе уже имеющихся готовых библиотек с открытым кодом (многократно оттестированных общественностью на предмет банальных stack overflow и ошибок ограничения размеров буферов), т.е. чтобы для анализирования трафика было категорически недостаточно подменить один сертификат в MITM.
Да не получится жонглировать сертификатами в нормальной ситуации - просто в HTTPS одно недоразумение, а не секьюрити, поэтому-то банки давно на свои сайтах используют даже при заходе аутентификацию по SMS. С тем же SSH любая попытка подменить сертификат вызовет орево демона, что на канале дебош, и никак это не вылечишь кроме явного разрешения работать через назад, вычистив руками правильные фингерпринты. Если в продукте уже есть дополнительная защита в виде открытых ключей, не связанных с каналом, то обойти такую защиту даже с подменой сертификата будет нельзя, поскольку железку не научишь инспектить пакеты, которые внутри SSH имеют дополнительное нестандартное кодирование. Запретить же на территории России одновременно Вайбер, Вотсапп, Скайп, Телеграм и ещё толпу мессенджеров с пропиетарными протоколами нереально, да даже если запретить - появится куча новых, свято место пусто не бывает. :)
Заметят. :) Эдак можно и до запрета колокейшна додуматься, - не будет ничего подобного. Вон в Европе давно уже трафик анализируют провайдеры на предмет торрентов и стучат по голове, когда кого-то ловят, - это ничем по сути от гипотетического товарища майора не отличается. И что - кто-то из грамотных пользователей перестал качать? Да я умоляю - арендуют свой сервак за 25 евро в месяц в дата-центре в стране, где торренты не запрещены, ставят туда никсы, трансмишн, цепляются по SSH и качают себе всё, что надо.
Речь не о том, что секьюрити надо писать полностью самому - там действительно закрытая группа разработчиков может сделать какие-то идиотские ошибки, которые порушат безопасность, - а о том, что если протокол полностью open source и очень распространён, то вероятность того, что он будет включён в число анализируемых SPI в роутерах провайдерского класса резко возрастает. Делать анализ протокола, который не документирован (например того же Скайпа) в железе невозможно.
И тогда на вес золота станут люди, у которых будут настоящие старые браузеры, позволяющие скачать настоящие новые браузеры %).
Я думаю, что слишком сложно. А если я свой браузер даже не напишу, а соберу?.. В Казахстане вроде в системное хранилище собираются ставить, это проще и радикальнее.
Тут ещё вот какое дело. Конечно когда тебе подсовывают какое-нибудь очевидное дерьмо вместо сертификата, то это не очень хорошо. Но это хотя бы заметить легко.
Но если у пользователя в России, например, сертификат в порядке, это ещё не значит, что аналогичная кровавая гэбня с другой стороны океана не скомпрометировала, например, GeoTrust, и не расшифровывает все данные там, выдавая свои палёные сертификаты за настоящие. И как докажешь, что этого не происходит?..
В общем как-то эфемерно это всё. Ещё сеть доверия туда-сюда, да и она тоже компрометируется, благодаря уже бардачности своей...
Не знаю. Думаю, те, кто посылал, тоже плохо представляли, что это все за мусор.
> м.б. ему и закрытый ключ слили
И такое бывало-с. Это не сверхсекретные ключи, но тем не менее. Глядючи на эти танцы, я в какой-то момент тупо добавил опцию "сгенерировать ключ". Мы, конечно, тогда знаем их закрытый ключ, но тех, кто не в состоянии сгенерировать ничего самостоятельно, это обычно мало волнует.
Page 2 of 2