Ezhe.ru архив
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Российские TLS-сертификаты на сайтах
- To: ezh@ezhe.ru
- Subject: Российские TLS-сертификаты на сайтах
- From: "Alexander Venedioukhin (via EZHE)" <ezh@ezhe.ru>
- Date: Sat, 05 Mar 2022 19:58:41 +0300
- Reply-to: "Alexander Venedioukhin \(via EZHE\)" <ezh@m.1d.pw>
Здравствуйте!
Напишу сюда, поскольку в Facebook - без толку, а здесь, вроде бы, могут
прочитать и журналисты.
На днях появилось несколько статей в СМИ, рассказывающих о том, что в
качестве ответа на отзыв TLS-сертификатов планируют для организаций
выпускать бесплатные российские сертификаты. И журналисты почему-то
опять массово пишут, что, дескать, "секретные ключи от корневых
сертификатов" позволят расшифровать _записанный_ трафик, который хранят
операторы. Это не так. Ключи от TLS-сертификатов УЦ, тем более, от
корневых, расшифровать _ранее_ записанный трафик не позволяют. В старых
версиях TLS, при некоторых дополнительных условиях, расшифровать
записанный трафик можно было при помощи секретного ключа от серверного
сертификата. Но этот ключ в УЦ, обычно, не передаётся. Ну, не должен
передаваться. Так или иначе, в современных реализациях TLS (для HTTPS)
- вообще никакие ключи от упомянутых сертификатов (в том числе,
серверных) расшифровать в пассивном режиме трафик не позволяют, потому
что эти ключи используются для аутентификации (определения
"подлинности", грубо говоря), а не для защиты трафика (для защиты
трафика - другие, сеансовые ключи).
Отмечу, справедливости ради, что наличие секретного ключа от
сертификата доверенного УЦ, в принципе, позволяет организовать активную
атаку с перехватом трафика, основанную на подмене узла (атака MITM).
Это так. Но активная атака перехватывает новые сессии в момент их
установления.
--
С уважением,
Александр Венедюхин
https://dxdt.ru/
Оценить письмо Reputatio: http://ezhe.ru/reputatio/f3f526e353
Home |
Main Index |
Thread Index