LINUX.ORG.RU
ФорумTalks

ФСБ планирует дешифровать весь интернет-трафик россиян в режиме реального времени

 , , , ,


0

4

Кратко: https://www.youtube.com/watch?v=aPHtkX2eoD8
ФСБ, Минкомсвязь и Минпромторг обсуждают набор технических решений, которые позволят дешифровать весь интернет-трафик россиян в режиме реального времени. Об этом со ссылкой на собственные источники сообщает газета «Коммерсантъ».

В опубликованной статье сообщается, что обсуждаемая ФСБ технология является частью реализации нашумевшего «пакета Яровой».

Хранить эксабайты шифрованного интернет-трафика не имеет смысла — в нем ничего не найдешь. ФСБ выступает за то, чтобы расшифровывать весь трафик в режиме real-time и анализировать его по ключевым параметрам, условно говоря, по слову «бомба», а министерства настаивают на расшифровке трафика лишь по тем абонентам, которые привлекут внимание правоохранительных органов.

— Источник газеты «Коммерсантъ» в Администрации президента.

Одним из обсуждаемых вариантов дешифровки является установка на сетях операторов специального оборудования, способного выполнять MITM-атаку. Судя по всему, механизм SSL/TLS не будет являться помехой для выполнения атаки, так как сертификаты будут выдаваться российским удостоверяющим центром. В статье не сообщается, будет ли обязательна установка корневого сертификата УЦ для работы SSL на территории РФ (подобно тому, как это сейчас сделано в Казахстане), но позиция ФСБ намекает на то, что без принудительной установки сертификатов дело не обойдётся.

Для пользователя это оборудование притворяется запрошенным сайтом, а для сайта — пользователем. Получается, что пользователь будет устанавливать SSL-соединение с этим оборудованием, а уже оно — с сервером, к которому обращался пользователь.

Оборудование расшифрует перехваченный от сервера трафик, а перед отправкой пользователю заново зашифрует его SSL-сертификатом, выданным российским удостоверяющим центром (УЦ).

— Источник газеты «Коммерсантъ» в Администрации президента.

☆☆

Последнее исправление: StReLoK (всего исправлений: 3)
Ответ на: комментарий от TheAnonymous

Казалось бы, что криптосистема с открытым ключом — идеальная система, не требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться ключами. К сожалению, это не так. Рисунок иллюстрирует, как Ева, выполняющая роль активного перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без взламывания системы шифрования.

Ну вот, хоть там схемы и нарисованы не по человечески, но вывод такой, о котором я и говорил в начале.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Да, это и есть MITM атака, что хотят реализовать.
Но ключи подписываются удостоверяющими центрами, сертификаты которых включены во все браузеры и операционные системы. Если просто подсунуть левый, браузер будет ругаться, так что незаметно так делать не получится

TheAnonymous ★★★★★
()
Ответ на: комментарий от Napilnik

код пишет не мычаниями а в основном иероглифами

ну тогда понятно почему у нас нет хороших программистов

Karapuz ★★★★★
()
Ответ на: комментарий от Karapuz

А разве на С/С++ можно хорошо _человеку_ написать что-то очень сложное и большое? Попробуй заставить сапожника работать именно шилом без ручки и заточенным с обоих концов. А вот программистов корпорации нагибают в любую сторону легко и просто.

Napilnik ★★★★★
()
Ответ на: комментарий от TheAnonymous

Всё равно сомнительно. Если трафик браузера копировать глобально, то в нём должны быть все ключи и подписи и прочая хрень что использует браузер пользователя для работы с шифрами. Нужно только разобраться в этой каше и воспроизвести работу браузера пользователя.

Napilnik ★★★★★
()
Ответ на: комментарий от Shaman007

В первую очередь они хотели заставить тебя себя бояться, завтавить тебя испытывать дискомфорт и сложности (так как лично твой трафик их не интересует). Они этого добились.

ИМХО дело не в этом, а в этом:
ПСтарое предупреждение Лаврова:
https://youtu.be/aBQz7mSvKBc
Проповедь Лукашенко:
https://www.youtube.com/watch?v=MxqMPbzAsBs
Так как не внимают, то:
Российскими ракетами «Калибр» в Алеппо уничтожены офицеры израильской и западных разведывательных служб
(оригинал статьи http://en.farsnews.com/newstext.aspx?nn=13950631000607 )

Вместе с израильскими офицерами также были убиты несколько американских, турецких, саудовских, катарских и британских военнослужащих. Погибшие офицеры руководили проведением террористических ударов в Алеппо и Идлибе.



Скорее всего не бунта населения боятся и не население пугают, а хотят лишить связи засланные и завербованные шпионские и диверсионные группы.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 3)
Ответ на: комментарий от Napilnik

Если трафик браузера копировать глобально, то в нём должны быть все ключи и подписи и прочая хрень что использует браузер пользователя для работы с шифрами

Нет, асимметричная криптография для того и придумана.
Сертификаты корневых УЦ уже в браузерах, их незаметно не подменишь.

Но конечно решето, что этих центров как собак нерезаных, и в принципе любой из них может выдать валидный сертификат хоть для гугла. Но такое вскроется очень быстро (странно же, например, если сертификат google.com выдан каким-нибудь руцентром), и этот УЦ быстро попрут в чёрный список всех нормальных браузеров и операционных систем.

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Сертификаты корневых УЦ уже в браузерах, их незаметно не подменишь.

А зачем менять, если можно скопировать и использовать.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Как использовать? Там только открытые ключи, чтобы проверять подлинность.

В соседнем треде кинули ссылку на перевод статьи на швабре, там более подробно написано, как это всё работает
https://habrahabr.ru/post/191954/

TheAnonymous ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.