По сведениям издания «Коммерсантъ» ФСБ, Минкомсвязь и Минпромторг РФ приступили к обсуждению возможности массового внедрения в сети провайдеров систем глубокого инспектирования пакетов (DPI), способных анализировать содержимое сеансов HTTPS. В качестве наиболее реалистичной схемы компрометации HTTPS называется вклинивание в канал связи по образу MitM-атак, при которых на стороне оператора создаётся прозрачный прокси, который при установке HTTPS-соединения притворяется для клиента целевым сайтом, транслируя обращения к этому сайту и подменяя реальный сертификат сайта на фиктивный сертификат.
Обсуждаемая ФСБ технология является частью реализации нашумевшего «пакета Яровой».
Для того чтобы скрыть подмену сертификата от браузеров, которые при получении ответа с фиктивным сертификатом выведут предупреждение о небезопасном соединении, предлагается использовать промежуточные сертификаты от специально созданного отечественного удостоверяющего центра. Для того чтобы схема заработала требуется добавить корневой сертификат данного удостоверяющего центра в хранилище сертификатов системы и браузера клиента. Каким образом планируется добиться добавления сертификата на конечные системы пользователей не сообщается. Ранее производители браузеров заявляли, что никогда не одобрят включение подобного удостоверяющего центра в состав своих хранилищ сертификатов. Кроме того, повсеместное проведение MitM-атак подразумевает применение не привязанного к конкретным доменам универсального сертификата, который в случае массового внедрения подобных DPI-систем, может быть извлечён из оборудования, попасть не в те руки и использован в деятельности злоумышленников.
Дополнение: Инициатива по расшифровке трафика подтверждена Натальей Касперской.
Хранить эксабайты шифрованного интернет-трафика не имеет смысла — в нем ничего не найдешь. ФСБ выступает за то, чтобы расшифровывать весь трафик в режиме real-time и анализировать его по ключевым параметрам, условно говоря, по слову «бомба», а министерства настаивают на расшифровке трафика лишь по тем абонентам, которые привлекут внимание правоохранительных органов.
— Источник газеты «Коммерсантъ» в Администрации президента.
Одним из обсуждаемых вариантов дешифровки является установка на сетях операторов специального оборудования, способного выполнять MITM-атаку. Судя по всему, механизм SSL/TLS не будет являться помехой для выполнения атаки, так как сертификаты будут выдаваться российским удостоверяющим центром. В статье не сообщается, будет ли обязательна установка корневого сертификата УЦ для работы SSL на территории РФ, но позиция ФСБ намекает на то, что без принудительной установки сертификатов дело не обойдётся.
Для пользователя это оборудование притворяется запрошенным сайтом, а для сайта — пользователем. Получается, что пользователь будет устанавливать SSL-соединение с этим оборудованием, а уже оно — с сервером, к которому обращался пользователь.
Оборудование расшифрует перехваченный от сервера трафик, а перед отправкой пользователю заново зашифрует его SSL-сертификатом, выданным российским удостоверяющим центром (УЦ).
— Источник газеты «Коммерсантъ» в Администрации президента.
Напомню, что о планах по созданию российского УЦ для выдачи SSL-сертификатов сообщалось ещё в феврале 2016 года.
Для дальнейшего анализа трафика планируется использовать системы DPI, которые уже применяются многими операторами, например для URL-фильтрации по спискам запрещённых сайтов.
С учётом возможности создания российского УЦ и принудительной установкой сертификатов на оборудование, хранение информации о соединениях в рамках реализации «пакета Яровой» уже не кажется настолько абсурдной. Таким образом можно наблюдать очередное закручивание гаек и ужесточение контроля над Интернетом в РФ.