Я решил провести собственное небольшое расследование о так называемых «сертификатах безопасности» от Минцифры. Цель — собрать полное техническое досье и разобраться, почему их установка может нести потенциальные риски для безопасности данных.
(Оригинал без терпения, все скрипты и файлы, упомянутые в статье, доступны в
Сайт Госуслуг с кнопками скачивания
Чтобы получить прямую ссылку, я написал простой скрипт для Tampermonkey, который перехватывает событие клика и логирует URL запроса.
Консоль с выводом скрипта
Ссылка вела на
Обфусцированный JS‑код
После недолгого анализа кода удалось найти искомое — прямые ссылки на архивы с сертификатами:
# Скачиваем корневые сертификаты
wget "
# Скачиваем выпускающие (промежуточные) сертификаты
wget "
Терминал с выводом wget
Файлы успешно скачаны. Распаковываем архивы:
unzip "*.zip"
Терминал с выводом unzip
Улики собраны. Переходим к их изучению.
Нас интересуют три основных аспекта:
# Анализируем корневой RSA сертификат
openssl x509 -in russian_trusted_root_ca_pem.crt -text -noout
# Анализируем корневой ГОСТ сертификат
openssl x509 -in russian_trusted_root_ca_gost_2025_pem.crt -text -noout
# Анализируем промежуточный RSA сертификат
openssl x509 -in russian_trusted_sub_ca_pem.crt -text -noout
Вывод команды достаточно объемен, особенно для тех, кто не работает с криптографией на ежедневной основе:
Вывод команды openssl
Полные результаты анализа на момент написания статьи сохранены в репозитории:
Установка данных корневых сертификатов в системное хранилище означает полное и безоговорочное доверие их владельцу. Это технически позволяет владельцу инфраструктуры выполнять атаку «человек посередине» (MitM), при которой браузер пользователя не покажет никаких предупреждений.
Если коротко: возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат.
Обычно HTTPS защищает данные между вами и сайтом, и интернет‑провайдер видит лишь зашифрованный поток. С установленным корневым сертификатом эта защита может быть скомпрометирована.
С установленным корневым сертификатом Минцифры ситуация меняется. Злоумышленнику, контролирующему канал связи (например, провайдеру), даже не нужно прибегать к таким техникам, как ARP‑spoofing. Он уже находится «посередине». Сертификат лишь дает ему ключ для расшифровки трафика.
Для пользователя все выглядит штатно. Но на промежуточном узле весь трафик может быть прочитан: логины, пароли, переписки, финансовая информация.
Почему это не так:
Почему Firefox ведет себя иначе:
Моей задачей было собрать технические факты и показать, как эта система работает на самом деле, без маркетинговой риторики. Верить ли после этого официальным заявлениям и устанавливать ли данные сертификаты — личный выбор каждого.
RED: Комментаторы "все УЦ одинаково опасны" кому ты доверишь то что зашел на запрещеный (запрещен он только в нашей стране) ютуб? иностранному УЦ или нашему?
Моя работа здесь закончена.
(Оригинал без терпения, все скрипты и файлы, упомянутые в статье, доступны в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Этап 1: Добыча улик
Первая же задача оказалась нетривиальной: на официальной странице нельзя просто скопировать ссылку на скачивание сертификата. Соответствующий пункт в контекстном меню отсутствует.
Сайт Госуслуг с кнопками скачивания
Чтобы получить прямую ссылку, я написал простой скрипт для Tampermonkey, который перехватывает событие клика и логирует URL запроса.
Скрипт показал, что кнопка не ведет на файл, а вызывает функцию из минифицированного JavaScript‑файла:Скрипт доступен в репозитории:Для просмотра ссылки необходимо нажать Вход или Регистрация
Консоль с выводом скрипта
Ссылка вела на
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Этап 2: Деобфускация
Содержимое JS‑файла было ожидаемо обфусцировано и представляло собой одну строку кода.
Обфусцированный JS‑код
После недолгого анализа кода удалось найти искомое — прямые ссылки на архивы с сертификатами:
-
Для просмотра ссылки необходимо нажать Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация
Скачиваем файлы с помощью wget:Примечание: Эти ссылки могут стать неактуальными со временем. Для автоматизации поиска можно использовать скрипт на Go (Для просмотра ссылки необходимо нажать Вход или Регистрация). Впрочем, все необходимые файлы уже сохранены в репозитории в папкеДля просмотра ссылки необходимо нажать Вход или Регистрация.
# Скачиваем корневые сертификаты
wget "
Для просмотра ссылки необходимо нажать
Вход или Регистрация
"# Скачиваем выпускающие (промежуточные) сертификаты
wget "
Для просмотра ссылки необходимо нажать
Вход или Регистрация
"
Терминал с выводом wget
Файлы успешно скачаны. Распаковываем архивы:
unzip "*.zip"
Терминал с выводом unzip
Улики собраны. Переходим к их изучению.
Этап 3: Анализ сертификатов
Начнем с ключевого «фигуранта» — корневого сертификата russian_trusted_root_ca_pem.crt.Дисклеймер: Далее следует технический анализ с использованием консольных утилит.
Нас интересуют три основных аспекта:
- Subject — кому выдан сертификат.
- Issuer — кем он подписан.
- X509v3 extensions — какими полномочиями он обладает.
# Анализируем корневой RSA сертификат
openssl x509 -in russian_trusted_root_ca_pem.crt -text -noout
# Анализируем корневой ГОСТ сертификат
openssl x509 -in russian_trusted_root_ca_gost_2025_pem.crt -text -noout
# Анализируем промежуточный RSA сертификат
openssl x509 -in russian_trusted_sub_ca_pem.crt -text -noout
Вывод команды достаточно объемен, особенно для тех, кто не работает с криптографией на ежедневной основе:
Вывод команды openssl
Полные результаты анализа на момент написания статьи сохранены в репозитории:
-
Для просмотра ссылки необходимо нажать Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация
- .. и остальные.
Этап 4: Промежуточные выводы и структура
Анализ показал, что мы имеем дело с двумя полноценными иерархиями PKI (на базе RSA и ГОСТ). Обе являются технически корректными Удостоверяющими Центрами (CA) с полномочиями выпускать сертификаты для любых доменных имен.Установка данных корневых сертификатов в системное хранилище означает полное и безоговорочное доверие их владельцу. Это технически позволяет владельцу инфраструктуры выполнять атаку «человек посередине» (MitM), при которой браузер пользователя не покажет никаких предупреждений.
Анализ угроз: что становится возможным?
Итак, мы изучили сертификаты. Теперь главный вопрос: каковы реальные возможности владельца такого сертификата?Если коротко: возможность легитимно дешифровать HTTPS‑трафик пользователя. Весь. С любого устройства, где установлен данный сертификат.
Обычно HTTPS защищает данные между вами и сайтом, и интернет‑провайдер видит лишь зашифрованный поток. С установленным корневым сертификатом эта защита может быть скомпрометирована.
MitM-атака как легализованная функция
В обычной ситуации при попытке перехвата трафика браузер выведет предупреждение CONNECTION_NOT_PRIVATE. Это его штатная работа — защищать пользователя от поддельных сертификатов.С установленным корневым сертификатом Минцифры ситуация меняется. Злоумышленнику, контролирующему канал связи (например, провайдеру), даже не нужно прибегать к таким техникам, как ARP‑spoofing. Он уже находится «посередине». Сертификат лишь дает ему ключ для расшифровки трафика.
Для пользователя все выглядит штатно. Но на промежуточном узле весь трафик может быть прочитан: логины, пароли, переписки, финансовая информация.
Отдельный вопрос: криптография ГОСТ
С RSA‑сертификатами вопрос доверия сводится к доверию владельцу УЦ. С ГОСТ‑сертификатами добавляется еще один уровень — доверие самой криптографии.Мы не можем утверждать о наличии или отсутствии бэкдоров в ГОСТ, но этот фактор стоит учитывать при оценке рисков.Международные алгоритмы (RSA, AES) прошли десятилетия публичного аудита и криптоанализа со стороны тысяч независимых исследователей по всему миру.
Отечественные криптографические стандарты не могут похвастаться таким же уровнем открытости и независимого международного анализа.
Сравниваем официальные тезисы с технической реальностью
Давайте разберем официальные тезисы с сайта Госуслуг и сопоставим их с тем, что мы выяснили.
1. Тезис: "Без наших сертификатов вы не защищены"
Реальность: Это утверждение, мягко говоря, лукавство, рассчитанное на технически неподкованного пользователя.Цитата: «Без сертификатов ваши личные данные недостаточно защищены, поэтому при попытке зайти на сайт появится предупреждение о небезопасности ресурса».
Почему это не так:
- Любая современная ОС (Windows, macOS, Linux) поставляется с обширным набором доверенных корневых сертификатов от десятков мировых УЦ (DigiCert, Let's Encrypt и так далее), которые прошли строгий аудит.
- Эти УЦ независимы, их деятельность прозрачна, и они не были скомпрометированы выдачей сертификатов для спецслужб.
- Аналогия: это как если бы управляющая компания вашего дома требовала дубликат ключей от квартиры под предлогом защиты от воров, утверждая, что ваш собственный надежный замок «недостаточно защищает».
2. Тезис: "Механизм работы идентичен зарубежным"
Реальность: Здесь мы видим сразу два спорных утверждения.Цитата: «Установка сертификатов безопасна... Механизм их работы идентичен сертификатам, выпускаемым зарубежными центрами сертификации».
- Про «безопасность»: Безопасность зависит от доверия владельцу корневого сертификата. Техническая возможность перехвата трафика, как мы показали выше, заложена в самой архитектуре PKI.
- Про «идентичный механизм»: Механизм не идентичен. Как мы выяснили, используется две параллельные инфраструктуры: одна на общепринятом RSA, а вторая — на российском ГОСТе. Алгоритмы и стандарты в них разные.
3. Тезис: "Используйте Яндекс.Браузер, если другие выдают ошибку"
Реальность: Это, пожалуй, самый интересный момент. Попытка выдать штатную защитную реакцию браузера за ошибку.Цитата: «В браузерах Opera, FireFox... сайты всё равно могут открываться с ошибкой. Чтобы сохранить безопасный доступ... используйте <Яндекс Браузер>.»
Почему Firefox ведет себя иначе:
- Firefox — один из немногих браузеров, использующих собственное, независимое хранилище корневых сертификатов. Он не доверяет слепо системному хранилищу, куда пользователь (или вредоносное ПО) мог добавить что угодно. Он доверяет только своему списку, курируемому Mozilla Foundation.
- То, что Firefox предупреждает об опасности, — это не ошибка. Это корректная работа системы безопасности. Браузер сообщает: «Этот удостоверяющий центр мне неизвестен, и я не могу ему доверять».
- Яндекс.Браузер, в свою очередь, поставляет эти сертификаты Минцифры «из коробки», поэтому и не показывает предупреждений, что по моему странно.
Итоги расследования
Угроза MitM‑атаки при установке этих сертификатов — это не гипотетическая страшилка, а техническая реальность, заложенная в саму архитектуру этой системы.Моей задачей было собрать технические факты и показать, как эта система работает на самом деле, без маркетинговой риторики. Верить ли после этого официальным заявлениям и устанавливать ли данные сертификаты — личный выбор каждого.
RED: Комментаторы "все УЦ одинаково опасны" кому ты доверишь то что зашел на запрещеный (запрещен он только в нашей стране) ютуб? иностранному УЦ или нашему?
Моя работа здесь закончена.
Для просмотра ссылки необходимо нажать
Вход или Регистрация









