Полезная информация

Будьте в курсе последних изменений в мире Mozilla, следя за нашим микроблогом в Twitter.

№114-09-2016 16:32:54

Крошка Ру
Участник
 
Группа: Extensions
Зарегистрирован: 19-10-2008
Сообщений: 8718
UA: Firefox 48.0

Про грядущий ЯроНет

0626117001473859848.jpg



Конец эпохи

Пока все испражнялись в остроумии с фоточкой магнита и ключей “первый провайдер сдал ключи пользователей на магнитном носителе”, я реально поковырял одним пальцем в будущем российском яронете.

Для понимания большим числом читателей, я упростил техническое описание будущего, что, впрочем, не меняет сути ожидаемой трансформации рунета в яронет.

Начало. Приходит письмо в котором в двух стоках сообщается, что если есть проблемы с доступом к интернет, то необходимо поставить прилагаемый корневой сертификат ( двоичный или текстовый файл ) , который будет выступать дополнительной защитой при подключении к системе контентной фильтрации провайдера (СКФП).

В СКФП реализован принцип “черных списков” формируемых по досудебному принципу: достаточно инициативы надзорных органов и сайт, страница или ресурс перестают открываться в интернет-браузере или программе клиенте.

С ключом, на первый взгляд, появляется простая блокировка соединения - если корневой сертификат доступа не установлен, то доступа к интернет нет в принципе.

Попробуем проигнорировать предложение и попытаемся получить доступ без сертификата провайдера к защищенным SSL-сервисам: онлайн-банкам, почтовым и поисковым серверам, платёжным шлюзам, сайтам, шифрующим соединения.

Попытка получить информацию из сети натыкается на предупреждение о том, что “злоумышленники пытаются похитить ваши данные”, перестает работать механизм обновления программного обеспечения и службы времени.

0127341001473856857.png

Если кликнуть по пиктограмме замка в строке адреса, то появятся данные переданные браузеру сервером в процессе установления доверия к соединению, который называется “рукопожание”.

0166703001473856978.png

Действительно ли сайт google подкинул нам для сеанса сертификат, который может использоваться для похищения наших секретных данных? Давайте кликнем по ссылке “Данные сертификата”

0095153001473857150.png

В первом параграфе отмечен сайт, пытающийся проверить подлинность нашего сертификата: *.google.com (http://google.com/)
а вот во втором появляется действительное название организации, запинавшей в браузер свой ключ на момент установления связи с защищенным, доверенным сервером —  “Content Filtering System / OblCIT”.

Между нами и Google появился посредник, подбирающий под себя сеанс связи и выдающий нам “ключ к интернет”, которые не признаётся ни одним из Сертифицирующих центров, поскольку подписан “левой”, с точки зрения всего остального интернета, организацией, раздающей со своего сервера сомнительные предложения использовать себя в качестве ещё одного звена в цепочке подтверждающей подлинность подключения и предлагающей шифровать в дальнейшем конфиденциальные данные с использованием известного ей набора ключей.

0948041001473857327.png

Не совпадают даже алгоритмы, подпись и длина ключа шифрования.

0624295001473857419.png

Но делать нечего, устанавливаем сертификат на компьютер, в хранилище “доверенных корневых сертификатов”. Запускаем браузер и проверяем, что получится.

0113439001473857484.png

Картинка, вроде, О.К., зеленый замочек в адресной строке на месте, соединение защищено, давайте гляем чем.

0328157001473857563.png

И тут, вроде, всё нормально, но кликнем на ссылку “Соединение”.

0902116001473857636.png

Печалько, мы теперь прочно сидим на ключе шифрования посредника, который положил себе в карман сертификат Google, ключи шифрования сеанса и на лету распаковывает наши запросы, вероятно пропускает их через систему глубокого анализа трафика ( DPI ), запаковывает ключами Google и отправляет на целевой сервер. С полученным ответами ситуация примерно такая-же: распаковка ключами Google → DPI → Запаковка своими левыми ключами → Отправка нам в качестве поощрения за доверие.

0866539001473857696.png

Глянем на “импортозамещение”

0684919001473857746.png


0687602001473857783.png

0399938001473857818.png


0750738001473857863.png


0712752001473857915.png

Та же унылая картинка.

Так что увы. Все крики о том, что “Что они будут делать с моим зашифрованным трафиком!”, “Мессенждеры применяют шифрование “Точка-Точка” и ключ каждый раз генериться новый!” - это тупо отмазки.

Еще пять минут - и вы сами, скрипя зубами, принесете свои ключики от финансовых, личных или осуждаемых секретов на блюдечке с голубой каёмочкой.

Источник: https://quip.com/N07UAXChSjRR

Отсутствует

 

Board footer

Powered by PunBB
Modified by Mozilla Russia
Copyright © 2004–2020 Mozilla Russia GitHub mark
Язык отображения форума: [Русский] [English]