Перейти к материалам
истории

Chrome и Safari предупреждают — пользоваться сайтом «Сбера» небезопасно. И что теперь делать? Есть два пути — один ужасный, а второй неплохой, но с оговорками

Источник: Meduza

В конце сентября Google Chrome, Safari и другие популярные браузеры, разработанные не в России, стали предупреждать об опасности посещения сайта «Сбера». При попытке воспользоваться услугами крупнейшего банка в стране можно увидеть предупреждение: «Ваше подключение не защищено». Так происходит из-за того, что «Сбер» перешел от зарубежных TLS-сертификатов шифрования на те, что выпустило Минцифры: зарубежные браузеры таким сертификатам не доверяют. «Медуза» рассказывает, стоит ли доверять российским аналогам, а также как пользоваться «Сбером» и другими сайтами без риска отдать персональные данные мошенникам.

Что советует «Медуза»

Чтобы пользоваться «Сбером» и другими российскими сайтами, лучше всего установить отечественные «Яндекс.Браузер» или «Атом» (принадлежит VK) — и пользоваться ими исключительно для работы с такими ресурсами.

Простое правило: если Рунет требует российских TLS-сертификатов (что это такое, подробнее объясняем ниже) — используйте их только для Рунета. Пока российские сертификаты нужны лишь отдельным сайтам, используйте их только для этих сайтов.

Что такое TLS-сертификаты

Когда-то все данные в интернете передавались открытым текстом, так что любой желающий мог перехватить трафик, прочитать и даже подменить его содержимое. Поначалу это мало кого беспокоило, но, когда в интернет потянулись коммерческие компании и государства, возникла потребность в шифровании трафика. 

В 2010-х годах использование незащищенного HTTP стало считаться дурным тоном, так что интернет начал массово переходить на HTTPS. Хотя отсутствие шифрования трафика крайне нежелательно, сайтов без HTTPS в сети все еще немало. Популярные браузеры не хотят открывать такие сайты, а поисковые системы опускают их в выдаче, так что даже сайты-визитки из одной страницы стараются использовать HTTPS.

Когда вы заходите на сайт через HTTPS, ваш браузер и ресурс проверяют, что могут общаться на одном языке, то есть использовать одинаковый метод шифрования. Далее браузер и сайт должны обменяться уникальным ключом шифрования и перейти на шифрованный трафик, который могут писать и читать только они и больше никто. Но тут возникает проблема: как браузер может быть уверен, что с ним «общается» настоящий сайт, а не фейковый клон, созданный мошенниками?

Для решения этой проблемы и создали TLS-сертификаты — своеобразное «удостоверение личности» в протоколе HTTPS. В итоге, когда пользователь, например, Chrome, Firefox или Safari решает зайти на сайт условного «Сбера», тот как бы говорит в ответ «Я действительно сайт этого банка, вот подпись от удостоверяющего центра». Эта процедура называется TLS-рукопожатием. В таком случае браузер обменивается с сайтом ключом шифрования и открывает его.

И зачем понадобилось что-то менять

Браузеры и операционные системы имеют увесистый набор встроенных TLS-сертификатов от крупнейших удостоверяющих центров, которым доверяют люди и организации по всему миру. Поэтому мы можем спокойно пользоваться интернетом, не думая о деталях шифрования трафика в протоколе HTTPS. Но среди этих удостоверяющих центров и встроенных TLS-сертификатов нет ни одного российского.

Это не было проблемой, пока в марте — на фоне полномасштабного вторжения России в Украину — некоторые зарубежные удостоверяющие центры не стали отзывать TLS-сертификаты у сайтов российских компаний и организаций, попавших под санкции.

Теоретически удостоверяющие центры могут отозвать TLS-сертификаты у всех российских сайтов и не выдавать им новые. В таком случае Рунет лишится шифрования трафика, откатившись к состоянию 1990-х годов, когда можно было без особых проблем прослушивать почти любого пользователя сети. 

Чтобы подобное не произошло, Минцифры стало предлагать компаниям и пользователям перейти на отечественные TLS-сертификаты от собственного Национального удостоверяющего центра (НУЦ). Это «Сбер» и сделал c основным сайтом к концу сентября.

Как предлагается использовать российские TLS-сертификаты

Владельцы сайтов могут получить сертификат от НУЦ в течение пяти дней, оформив заявку через «Госуслуги». Как пишет Минцифры, использование TLS-сертификатов — дело добровольное, но если сайт связан с коммерцией или работает с персональными данными, то шифрования трафика не избежать. А это значит, что у владельца сайта возникает потребность обратиться к НУЦ за сертификатом, даже если он не находится под санкциями.

Так же считают и в «Сбере». Банк анонсирует, что отечественные TLS-сертификаты «будут внедрены на большинство российских сайтов». Это укладывается в логику событий: без шифрования в современном интернете не обойтись — и если зарубежные удостоверяющие центры стали отбирать TLS-сертификаты, то имеет смысл перейти на те, что выдало Минцифры.

Пользователям Рунета в таком случае остается только последовать за владельцами сайтов и тоже установить российские TLS-сертификаты (о проблемах с безопасностью и способах себя обезопасить «Медуза» рассказывает ниже).

«Госуслуги» предлагают два пути для установки российских TLS-сертификатов:

  • установить сертификат на уровне Windows, macOS, Android или iOS по инструкции на сайте «Госуслуг»;
  • использовать для работы со «Сбером» и другими сайтами в Рунете «Яндекс.Браузер» или «Атом».

Если коротко, то второй вариант выглядит более предпочтительным. А на мобильных устройствах вместо браузеров разумнее использовать приложение-клиент «Сбера» (в перспективе — и других российских компаний). На это есть весомые опасения из-за безопасности.

Насколько российские TLS-сертификаты безопасны

Удостоверяющие центры (УЦ) — это ключевой компонент всей схемы шифрования трафика в интернете. Еще раз — именно они гарантируют, что браузер обращается к настоящему сайту и что данные, которые браузер и сайт передают друг другу, смогут расшифровать только они. Но откуда нам знать, что удостоверяющему центру можно доверить такую функцию?

Типичную для информационной безопасности проблему доверия решают строгими правилами работы УЦ и многоступенчатой децентрализованной политикой по проверке их работы. Любой УЦ должен как минимум убедиться, что он выдает TLS-сертификат реальному владельцу сайта или онлайн-сервиса. Такую проверку можно провести разными способами, а на максимальном уровне верификации — несколькими одновременно. Вплоть до выезда по физическому адресу, который указал владелец сайта.

Если удостоверяющий центр не обеспечивает нужный уровень проверок при выдаче TLS-сертификата, то вся система шифрования интернет-трафика становится бесполезной. Заинтересованные лица могут запросто перехватывать его, читать и даже подменять — как это и делалось на заре интернета.

Организация Х создает свои сайты в интернете, после чего идет в нечистоплотный УЦ и получает там TLS-сертификаты на эти ресурсы. Эти сертификаты утверждают, что сайты организации Х — это вовсе не сайты организации Х, а сайты Google, Facebook, «Яндекса» или «Сбера».

Если нечистоплотный удостоверяющий центр и выданные им сертификаты находятся в списке доверенных, то браузер будет ходить на сайты организации Х, будучи уверенным, что взаимодействует с гуглом, ютьюбом, фейсбуком и инстаграмом, а также обменивается с ними ключами шифрования и зашифрованным трафиком.

Но с ними на самом деле будут взаимодействовать уже сайты организации Х, создавая для пользователя иллюзию, что между ним и фейсбуком никого нет. Такой тип атаки называется MITM — Man in the Middle, или «атака посредника».

Таким образом организация Х может пропускать через свои сайты любой трафик в интернете. Плохая новость в том, что пользователь, скорее всего, не заметит этого, особенно если организация Х хорошо подготовится и ограничится лишь чтением трафика.

Но есть и хорошая новость: подготовленный пользователь или эксперт по безопасности все-таки может быстро обнаружить, что TLS-сертификат лжет и трафик проходит через непонятные узлы. А значит, прослушка трафика с помощью липовых сертификатов удостоверяющего центра довольно быстро всплывет на поверхность.

Удостоверяющие центры в других странах уже не раз попадались на выдаче ложных TLS-сертификатов. Например, в 2013 году это произошло с французским ANSSI, а в 2015 году — с китайским CNNIC. В обоих случаях шифрованный трафик пользователей утекал третьим лицам. Производители крупнейших браузеров и операционных систем быстро исключили эти УЦ из списка доверенных или ввели жесткие ограничения для их сертификатов.

По сути, вся система безопасности HTTPS стоит на допущении, что нечистоплотные или халатные УЦ будут оперативно удалять из глобального списка доверенных. Но так происходит не всегда. Удостоверяющий центр Symantec почти два десятка раз попадался на проблемах с TLS-сертификатами, но ему до сих пор доверяют популярнейшие браузеры и операционные системы.

С контролем работы российского удостоверяющего центра все может быть еще хуже, потому что его и так нет в глобальном списке доверенных, то есть стандартный рычаг воздействия отсутствует в принципе. Ну а пользователям Рунета придется ставить и использовать российские TLS-сертификаты в любом случае — даже если все узнают, что с их помощью кто-то прослушивает трафик. Иначе невозможно будет пользоваться сайтом «Сбера», а в перспективе и другими российскими онлайн-сервисами.

Нет никакой гарантии, что в какой-то момент НУЦ Минцифры не начнет выдавать липовые TLS-сертификаты российским компаниям. Но подготовиться к наихудшему сценарию развития событий и принять хотя бы минимальные меры безопасности можно уже сейчас.

Как обезопасить себя от потенциальной угрозы со стороны российских сертификатов

Заведите для этих целей отдельный браузер

Всеми способами стоит избегать установки национальных TLS-сертификатов на уровне операционной системы. Иначе любая программа вслед за системой начнет доверять этим сертификатам. Оптимальный способ — установить «Яндекс.Браузер» или «Атом» (принадлежит VK) и ходить через них только на те сайты, что не могут работать без сертификатов Минцифры.

То есть на вашем компьютере или мобильном устройстве будет отдельный браузер для работы с российским онлайн-банкингом или покупок в российских онлайн-магазинах. Это очень хорошо само по себе, потому что когда у вас в одном браузере открыт сервис «Сбера» вместе с десятками различных сайтов непонятного уровня безопасности, то риск кражи денег хоть и минимально, но возрастает.

Если вы не доверяете создателям российских браузеров, то «Яндекс.Браузер» или «Атом» можно запускать в «песочнице» — это специальная программа (например, Sandboxie), которая изолирует нужное приложение от остальных приложений и операционной системы.

В смартфоне ограничьтесь официальным приложением сервиса (правда, это возможно не всегда)

В Android и iOS изоляцией приложений занимается сама операционная система, так что вам не придется использовать дополнительные программы.

То есть мобильные пользователи (пока) могут избежать установки российских браузеров, если им достаточно фирменного приложения условного «Сбера». В таких приложениях все нужные сертификаты уже предустановлены — и они не влияют на операционную систему и другие сервисы. Так что для смартфонов и планшетов это может быть лучшим вариантом. 

Впрочем, ограничиться приложениями-клиентами не всегда возможно: например, какой-нибудь онлайн-магазин может использовать платежные сервисы «Сбера», и без российского TLS-сертификата денежная транзакция в браузере завершится неудачей. К тому же количество сайтов, использующих сертификаты Минцифры, наверняка будет только расти. Уже сейчас в список на сайте «Госуслуги» внесены почти пять тысяч российских сайтов и сервисов — со временем они могут перестать использовать зарубежные TLS-сертификаты.

Другие подходы, похоже, либо слишком небезопасны, либо слишком сложны и при этом не дают соизмеримого прироста защищенности.

Еще о базовых правилах цифровой безопасности

Как пользоваться телефоном и интернетом в современной России — и не подставиться. Правила, которые нужно соблюдать абсолютно всем

Еще о базовых правилах цифровой безопасности

Как пользоваться телефоном и интернетом в современной России — и не подставиться. Правила, которые нужно соблюдать абсолютно всем

Дорогие читатели! Мы скорректировали заголовок материала, поскольку иностранные браузеры предупреждают об опасности посещения сайта «Сбера», но все же позволяют на него зайти. Приносим свои извинения. И спасибо вам за подсказку!

«Медуза»