Ezhe.ru архив

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Российские TLS-сертификаты на сайтах



Здравствуйте!

Напишу сюда, поскольку в Facebook - без толку, а здесь, вроде бы, могут
прочитать и журналисты.

На днях появилось несколько статей в СМИ, рассказывающих о том, что в
качестве ответа на отзыв TLS-сертификатов планируют для организаций
выпускать бесплатные российские сертификаты. И журналисты почему-то
опять массово пишут, что, дескать, "секретные ключи от корневых
сертификатов" позволят расшифровать _записанный_ трафик, который хранят
операторы. Это не так. Ключи от TLS-сертификатов УЦ, тем более, от
корневых, расшифровать _ранее_ записанный трафик не позволяют. В старых
версиях TLS, при некоторых дополнительных условиях, расшифровать
записанный трафик можно было при помощи секретного ключа от серверного
сертификата. Но этот ключ в УЦ, обычно, не передаётся. Ну, не должен
передаваться. Так или иначе, в современных реализациях TLS (для HTTPS)
- вообще никакие ключи от упомянутых сертификатов (в том числе,
серверных) расшифровать в пассивном режиме трафик не позволяют, потому
что эти ключи используются для аутентификации (определения
"подлинности", грубо говоря), а не для защиты трафика (для защиты
трафика - другие, сеансовые ключи).

Отмечу, справедливости ради, что наличие секретного ключа от
сертификата доверенного УЦ, в принципе, позволяет организовать активную
атаку с перехватом трафика, основанную на подмене узла (атака MITM).
Это так. Но активная атака перехватывает новые сессии в момент их
установления.


-- 
С уважением,
Александр Венедюхин
https://dxdt.ru/

Оценить письмо Reputatio: http://ezhe.ru/reputatio/f3f526e353


Home | Main Index | Thread Index