SSL/TLS: без сертификатов никуда

SSL/TLS: без сертификатов никуда

Изображение: Shutterstock.ai

В результате работы сайта без SSL/TLS снизится как посещаемость, число регистраций, подписок, покупок, так и глубина просмотров. Чем дольше времени сайт будет функционировать без сертификатов безопасности, тем больше шансов на понижение его рейтинга в поисковых системах, ведь современные поисковые алгоритмы снижают баллы таким сайтам. Что делать?

В марте 2022 года у российских и белорусских государственных учреждений начались первые проблемы с SSL/TLS-сертификатами, выданными соответствующими иностранными центрами. Последние приостановили выпуск новых сертификатов для российских и белорусских пользователей, а в некоторых случаях даже начали отзывать выданные ранее. На начальном этапе пострадал Центробанк России и часть банков, первыми попавшие в санкционные списки, в частности, ВТБ, Совкомбанк и Промсвязьбанк. Чуть позже со сложностями столкнулись сайты госорганов, компаний с государственным участием и некоторые крупные коммерческие организации. В конечном счете многие западные поставщики SSL/TLS-сертификатов сообщили о том, что больше не работают со всеми российскими и белорусскими сайтами.

В частности, международные сертификационные центры Trustwave, Sectigo (Comodo), DigiCert, Thawte, Symantec, GeoTrust, ZeroSSL, Buypass и другие перестали выпускать наиболее популярные виды цифровых сертификатов безопасности для сайтов в национальных (ccTLD) доменных зонах .ru, .su, рф (.xn--p1ai), .by и .бел (.xn--90ais). Однако DigiCert продолжила выпуск DV-сертификатов (Domain Validation) для доменов в международных зонах .com, .net., .org и других вне зависимости от того, гражданство какой страны у владельца домена. Остальные компании из приведенного списка перестали в принципе работать с резидентами России и Белоруссии. Например, ими был запрещен выпуск и перевыпуск всех SSL/TLS-сертификатов категорий OV (Organization Validation) и EV (Extended Validation), в чьих реквизитах указаны Россия или Белоруссия и которыми обычно пользуются организации и компании.

Почему это важно?

SSL (Secure Sockets Layer) и TLS (Transport Level Security) — криптографические протоколы, отвечающие за безопасную передачу данных между серверами, приложениями и пользователями. Эти технологии широко используются в веб-браузерах, при работе с электронной почтой, в мессенджерах и IP-телефонии. TLS — непосредственный преемник SSL. Несмотря на то что в быту технологию и сервисные услуги, связанные с ней, продолжают нередко называть SSL, речь почти всегда идет об усовершенствованной TLS. Говорят SSL или SSL/TLS, а подразумевают TLS.

Соединение, защищенное TLS-протоколом, обычно соответствует нескольким критически важным свойствам. Во-первых, это использование симметричного шифрования передаваемой информации, что позволяет сохранить конфиденциальность. Во-вторых, применение асимметричного шифрования для аутентификации ключей обмена, в результате чего можно проверить «личности» участников обмена. В-третьих, в каждом сообщении содержатся коды аутентификации, с помощью которой легко проверяется их целостность, были ли изменения или потери в процессе передачи.

Прежде чем подключиться к сайту, браузеры проверяют наличие TLS/SSL у веб-сайта, на основании чего программа может сделать выводы о соответствии минимальным нормам безопасности. О том, что соединение с сайтом защищено, большинство современных браузеров сообщает с помощью иконки закрытого замка в адресной строке перед адресом сайта. Также полный адрес веб-сайта будет содержать не http://, а https://, где буква «s» значит «secure» (безопасно, защищено). HTTP в адресе сайта — это название протокола, с помощью которого взаимодействуют клиент и сервер. HTTPS — это использование защищенного протокола SSL/TLS поверх незащищенного HTTP-соединения. Подробную информацию о сертификате — кто и когда выпустил, срок действия и т. п. — можно узнать, нажав на замочек.

Если у сайта нет валидного SSL/TLS-сертификата, то во всех современных браузерах он будет отображаться как небезопасный, а его посещение станет возможным лишь после дополнительного согласия пользователя с рисками. Сайт, открывающийся исключительно по http:// (так происходит, если SSL/TLS-сертификат отсутствует, просрочен или неверно настроен), будет вызывать у посетителей обоснованные подозрения. На сайте без соответствующего сертификата настоятельно не рекомендуется хранить и передавать персональные данные, а тем более проводить онлайн-платежи. Безусловно, даже в 2024 году далеко не все пользователи знают об этом, но благодаря настойчивым подсказкам браузера сомнения о безопасности сайта без SSL/TLS появятся и у них. В результате работы сайта без SSL/TLS снизится как посещаемость, число регистраций, подписок, покупок, так и глубина просмотров. Чем дольше времени сайт будет функционировать без сертификатов безопасности, тем больше шансов на понижение его рейтинга в поисковых системах, ведь современные поисковые алгоритмы снижают баллы таким сайтам.

Что делать?

Очевидно, что TLS-сертификат должен быть у любого серьезного сайта — это вопрос безопасности и статуса. Решить его в сегодняшних реалиях можно следующими способами: 1) воспользоваться бесплатным международным сертификатом; 2) установить платный международный сертификат с высокой степенью доверия на международном уровне и в иностранных браузерах; 3) использовать один из российских сертификатов, которые по умолчанию и без дополнительных настроек работают только в российских браузерах; 4) использовать одновременно два разных сертификата, иностранный и российский. Какой вариант подойдет именно вам — зависит от нескольких факторов.

Международные сертификаты

На сегодня только один авторитетный зарубежный удостоверяющий центр предоставляет услуги по выпуску платных SSL/TLS-сертификатов для российских и белорусских компаний. Это бельгийская компания GlobalSign (дочка GMO Internet Group, Inc.), которая продолжает официально работать на российском рынке, имеет собственный офис в Москве, техподдержку и отдел по вопросам оплаты своих услуг. Базовый сертификат DV SSL (проверка на уровне домена) на год компания предлагает по цене в 9 тысяч рублей. Как сообщает компания, в связи с повышенной нагрузкой время обработки заказов и выпуска сертификатов для российских и белорусских клиентов увеличено. Кстати, именно на базе этих сертификатов открываются сайты «Госуслуги» (до 12 ноября 2024 года) и «Официальный портал Мэра и Правительства Москвы» (до 13 ноября 2024 года), в случае работы с ними через иностранные веб-браузеры Google Chrome, Mozilla Firefox, Opera и т. д. Это хороший вариант для бизнеса.

Большинство обычных российских пользователей также могут получить бесплатный сертификат от некоммерческого центра сертификации Let's Encrypt (Internet Security Research Group), который выпускает только сертификаты класса DV (Domain Validation). Несмотря на ряд недостатков, включая короткий срок действия по умолчанию и отсутствие финансовых обязательств перед кем-либо в случае взлома сертификата в отличие от платных решений, это рабочий вариант для организации защищенного SSL/TLS-соединения на сайтах. Но поскольку компания находится в США, она может соблюдать санкции в отношении организаций и лиц, включенных OFAC в SDN List (Specially Designated Nationals and Blocked Persons list). Тем не менее точных данных по этому вопросу нет, так что лучше проверить самостоятельно и попробовать выпустить нужный сертификат. На момент подготовки этого материала сертификат от Let's Encrypt установлен, например, на официальном сайте ФНС России. Также необходимо помнить, что бесплатные сертификаты от Let's Encrypt нуждаются в перевыпуске каждые 90 дней: процесс можно автоматизировать, но для этого потребуются хотя бы минимальные навыки системного администрирования.

Можно использовать и сертификаты от гонконгской компании FreeSSL, в ее портфолио есть как платные, так и бесплатные предложения. К слову, некоторым российским компаниям удается успешно продлевать сертификаты, выпускаемые другими международными организациями: в частности, основной сайт «Сбербанка» в доменной зоне *.com использует TLS-сертификат категории DV греческого удостоверяющего центра Hellenic Academic and Research Institutions CA, действительный до 10 августа 2024 года. Однако информации о том, как осуществляется продление этого сертификата, у нас нет. На официальном сайте компании указано, что услуги предоставляются по индивидуальному запросу. В то же время основной сайт «Сбербанка» в национальной доменной зоне *.ru использует TLS-сертификат Национального удостоверяющего центра Минцифры РФ (НУЦ Минцифры РФ).

Со списками всех корневых сертификатов и международных удостоверяющих центров сертификации, поддерживаемых наиболее популярными интернет-браузерами, можно ознакомиться по ссылкам: 1) Google Chrome; 2) Mozilla Firefox; 3) ОС экосистемы Apple.

Российские сертификаты

В некоторых случаях имеет смысл использовать отечественные SSL/TLS-сертификаты, у которых, тем не менее, имеется ряд недостатков. Сайты, защищенные исключительно российским TLS, по умолчанию будут нормально функционировать только в российских браузерах «Яндекс Браузер» и Atom. То есть пользователи, например Google Chrome или Mozilla Firefox, получат предупреждение о том, что подключение к сайту не защищено: вместо символа закрытого замка будет треугольник с восклицательным знаком внутри. То же касается и мобильных устройств под управлением Android и iOS. Дело в том, что сертификаты, выпускаемые российскими удостоверяющими центрами, пока не признаются в остальном мире, и в ближайшее время ситуация вряд ли изменится. Поэтому данные браузеры «не видят» российские сертификаты: в зависимости от версии будет сообщение о полном отсутствии сертификатов либо о недействительном сертификате. Исправить ситуацию можно, вручную установив корневой сертификат российского удостоверяющего центра в свою систему, однако о целесообразности и рисках этой процедуры есть разные мнения.

Несмотря на определенные сложности в использовании, в российских СМИ и официальных рекомендациях некоторых компаний периодически появляются инструкции (например, от Сбербанка) о том, как работать с российскими сертификатами владельцам сайтов и пользователям, не желающим отказываться от иностранных браузеров. Сегодня применение сертификатов от НУЦ Минцифры РФ (Russian Trusted Root CA) обязательно только для государственных структур (например, для сайта Госдумы России), но ситуация может измениться в любой момент. Скорее всего, список организаций, для которых установка отечественных TLS станет если не обязательной, то как минимум строго рекомендованной, продолжит расширяться. В первую очередь это коснется сайтов российских государственных структур, крупных банков, интернет-магазинов. Как следствие, пользователи, которым нужен доступ к этим сайтам, будут вынуждены выбрать способ взаимодействия с ними.

На данный момент в сегменте российских TLS-сертификатов есть решения от Минцифры и «Технического центра Интернет» (ТЦИ). TLS-сертификат от Минцифры можно бесплатно получить в специальном разделе сайта «Госуслуги». Как сообщается на странице, сертификат от Минцифры заменит иностранный в случае его отзыва или окончания срока действия. Выпускаются на выбор два вида сертификатов — стандартный OV (Organization Validation) или базовый DV (Domain Validation). OV-сертификат доступен только для организаций. Он содержит данные организации, которой он выдан, и подтверждает, что именно она владеет и управляет сайтом, а передача данных пользователей защищена. Срок действия — 1 год с даты выдачи. Чтобы получить сертификат, требуется заполнить заявление на «Госуслугах». Срок исполнения — 5 рабочих дней. DV-сертификат доступен для граждан, организаций и индивидуальных предпринимателей. Он подтверждает, что вы управляете указанным в сертификате доменом, а передача данных пользователей защищена. Такой сертификат действует 90 дней с даты выдачи, после чего его нужно перевыпустить. Чтобы получить сертификат, также необходимо заполнить заявление на «Госуслугах». Срок исполнения — 1 рабочий день.

Кроме НУЦ Минцифры РФ (Russian Trusted Root CA), TLS-сертификаты в России выпускает центр сертификации ООО «ТЦИ» («Технический центр Интернет»). ТЦИ является техническим оператором российской национальной доменной зоны (домены верхнего уровня .ru, .рф, .su, .дети и .tatar), и обеспечивает устойчивое и защищенное функционирование реестров и системы регистрации доменных имен и сопутствующих сервисов. Деятельность ТЦИ в области TLS-сертификации в настоящее время находится в стадии бета-тестирования. Тем не менее на сайте центра уже можно зарегистрироваться и оформить заявку на выпуск сертификата. Сертификаты выпускаются на 90 и 365 дней. Есть поддержка wildcard-сертификатов, которые работают для неограниченного числа поддоменов. Удостоверяющий центр ТЦИ поддерживает сертификаты на базе одного из самых распространенных криптоалгоритмов ECDSA, а также сертификаты по российскому криптостандарту ГОСТ 34.10. В настоящее время сертификаты, выпущенные ТЦИ, не поддерживаются по умолчанию в «Яндекс Браузере» и Atom, но это вопрос времени – ведутся переговоры. Как и в случае с сертификатами НУЦ Минцифры, корневые сертификаты ТЦИ можно самостоятельно добавить в списки доверенных (отдельно для ECDSA и ГОСТ). При необходимости на сайте ТЦИ можно ознакомиться с журналом всех TLS-сертификатов, выпущенных центром сертификации.

Комплексные решения

Очевидно, если владелец сайта желает, чтобы его сайт открывался одинаково хорошо у пользователей по всему миру, ему понадобится комплексный подход к SSL/TLS-сертификации. Пользователи Сети привыкли к тому, что сайты открываются без дополнительных магических пассов, большинству напоминающих действия по установке дополнительных корневых сертификатов или использование особенных браузеров. Не каждый пользователь захочет и, главное, сможет это сделать. А потому владельцам сайтов придется искать некие специфические решения, чтобы не потерять пользователей. Например, устанавливать на один сайт два разных сертификата: один для тех, кто заходит на него через иностранные браузеры, другой — для пользователей российских браузеров. В таком случае придется уделить особое внимание дополнительной настройке сайта, чтобы он «понимал», когда и какой именно сертификат нужен. Важно не оказаться в ситуации, когда сертификаты будут использоваться в случайном порядке, приводя к ошибкам на стороне пользователей.

Вопрос доверия

Отдельного обсуждения заслуживает тема, которую особенно любят противники использования российских сертификатов. Критика заключается в следующем. Российские удостоверяющие центры не признаны мировой цепочкой удостоверяющих центров, а это значит, что контролировать их работу некому. Звучит справедливо, однако к мировой системе сертификации тоже есть вопросы. Но обо всем по порядку.

В цепочке сертификации есть три типа сертификатов: корневой сертификат, промежуточный сертификат и конечный сертификат. Конечный сертификат подписывается владельцем промежуточного сертификата, обычно это компания-посредник, получившая соответствующие разрешения от владельца корневого сертификата. Соответственно, после установки корневого сертификата на устройство, оно сможет проверять все промежуточные и конечные сертификаты, выданные владельцем корневого сертификата, то есть НУЦ Минцифры РФ. Важный вопрос заключается в том, кто находится посередине, то есть какие организации будут владеть промежуточными сертификатами в этой цепочке и кто будет осуществлять надзор над ними. К сожалению, в мире уже были прецеденты, когда владельцы промежуточных сертификатов злоупотребляли своими полномочиями и осуществляли несанкционированный доступ к трафику конечных пользователей с помощью MITM-атак (Man-In-The-Middle). Наиболее известные и относительно подробно описанные истории произошли в Казахстане, Китае и Франции.

В 2013 году Google поймал французское государственное агентство ANSSI на подделке цифровых сертификатов для нескольких доменов Google: фейковые сертификаты были выпущены промежуточным центром сертификации, авторизованным ANSSI. В итоге агентство просто сослалось на человеческий фактор. В 2015 году Google заблокировал поддельные цифровые сертификаты для нескольких своих доменов, которые были выпущены промежуточным центром сертификации компании MCS Holdings, авторизованной китайским государственным агентством CNNIC (China Internet Network Information Center). По итогам расследования компания была удалена из списка корневых УЦ Google. Однако другим организациям везло больше, и они годами оставались включенными в списке доверенных УЦ, имея в своем портфолио десятки похожих случаев — например, испанский центр сертификации Camerfirma. В свою очередь, в 2015–2020 годах в Казахстане было предпринято несколько попыток принудить всех пользователей Сети без исключения к обязательной установке корневого сертификата от государственного удостоверяющего центра Qaznet Trust Network CA. На текущий момент реализовать это так и не удалось.

Помимо прочего, в ЕС последние несколько лет идет активное обсуждение eIDAS и QWAC, которые в случае принятия в нынешнем виде могут подорвать доверие к мировой системе TLS-сертификации на базе PKI (инфраструктуры публичных ключей) еще больше. Параллельно рассматривается идея общеевропейского центра сертификации с промежуточными центрами сертификации для каждой страны ЕС. Говорить о полной независимости удостоверяющих центров в США или Китае также не приходится. Идея PKI в ее первоначальном виде представляется утопичной, так как базируется исключительно на институтах доверия и репутации, которые в реальности уже скомпрометированы десятки, если не сотни раз ключевыми участниками системы.

В любом браузере по умолчанию установлены десятки корневых сертификатов (чаще всего в пределах 150–200) от международных удостоверяющих центров. Часть из них более свободные, другие — менее. При этом некоторые из них аффилированы с государственными структурами разных стран. В российских браузерах этот список расширился за счет отечественных корневых сертификатов, которые уже сегодня обязательны для некоторых сайтов. А вот доверять им или не доверять — вопрос риторический.

Опубликовано 29.03.2024

Похожие статьи