Что такое сертификат Qaznet и безопасен ли он - разбирается сайт factcheck.kz

21 июля 2019, 08:53 |  Общество

17-18 июля абонентам мобильных операторов Казахстана было разослано сообщение, что всем «необходимо» установить национальный сертификат безопасности с сайта http://qca.kz.

В противном случае операторы предупреждают о возможных проблемах с выходом в интернет. Установить тот же самый сертификат операторы связи призывали еще в марте этого года, однако тогда они ограничились сообщениями на сайтах.

Суть этого казахстанского нововведения уже анализировала российская "Новая газета".

Factcheck.kz разбирается, что это за сертификат, сможет ли он повысить безопасность и стоит ли его вообще устанавливать.

Сразу сообщим об итогах проверки

1. Устанавливать сертификат необязательно. Закон РК не содержит подобного требования к гражданам. Он касается только операторов связи.

2. Устанавливать данный сертификат — небезопасно. Ваши данные, в том числе персональные, станут доступны третьим лицам, а могут стать доступными и четвёртым, и пятым.

3. Данный сертификат — прямая попытка контролировать весь трафик в стране, включая незашифрованные сообщения в почте и мессенджерах. Совершенно непонятно, кто будет отвечать за хищение ваших данных в случае взлома данного сертификата и какова сфера ответственности его разработчика и заказчика.

4. Сам сайт, с которого устанавливается сертификат, зарегистрирован на частное лицо, судя по открытым данным — работающее на КНБ.

5. Информация о сертификате непрозрачна, а его исполнение эксперты называют устаревшим. В случае, если сертификат будет внедрён по всей стране, почти единственным безопасным решением будет использование платных VPN-сервисов новейшего поколения. А теперь — полные данные. 

Необходимо ли ставить сертификат

Ответ — нет. Закон РК «О связи» не обязывает граждан устанавливать данный сертификат. Закон касается только операторов связи. Об отсутствии необходимости/обязанности заявил 19 июля и вице-министр цифрового развития РК Аблайхан Оспанов. Поэтому все сообщения сотовых операторов о «необходимости установки сертификата» построены лингвистически манипуляционно и вводят пользователей в заблуждение. Такой «необходимости» для пользователя — нет.

Что представляет собой сертификат и как он влияет на ваш трафик

Вице министр Оспанов утверждает, что сертификат безопасен. Но так ли это? Ваш трафик на данный момент достаточно надёжно защищён HTTPS-протоколом, используемым на большинстве сайтов, и сертификатами, выпущенными доверенными разработчиками, проходящими строгий контроль и оценку технологических гигантов. После установки так называемого «национального сертификата» (не прошедшего никаких проверок, кроме внутренней) уже зашифрованный трафик будет расшифровываться, а затем шифроваться заново. В это время доступ к нему получат создатели сертификата.


Возникает ситуация «человека посередине» (man in the middle) — вместо прямой связи между вашим браузером и конечным сайтом возникает связь через третью сторону. И все её последствия. К чему получат доступ создатели сертификата.

К чему получат доступ создатели сертификата

Разработчик сертификата (или заказчик разработки) сможет читать все ваши данные — от постов в социальных сетях, истории посещений и покупок до личной переписки в слабозащищённых чатах и — с большой вероятностью — паролей. Де факто, устанавливая сертификат Qaznet, вы открываете свои данные третьей стороне. Кроме того, третья сторона может не только читать ваш трафик, но и менять его. Выдав права сертификату, вы позволяете ему менять сертификаты для любых сайтов в вашем браузере. Никаких гарантий и даже понятного пользовательского соглашения попросту нет, вы выдаёте сертификату полный доступ.

Специалисты из Mozilla уже протестировали сертификат и доказали подмену шифрования.


То есть — в случае утечки данных, недоброжелатель может изменить отправляемый вами контент (это, кстати, доступно и самому разработчику сертификата). Вообще, обладатель полного доступа к сертификату может подменить любой контент, который вы получаете извне и который отправляете в Сеть.

Например, вы отправляете в соцсеть безобидную картинку, а в итоге — публикуете экстремистский контент. Или же вам могут подменить любой контент на внешнем сайте, показывая вместо реальных новостей вымышленные или цензурированные. Разработчики браузеров уже расссматривают вариант внедрения нескрываемого баннера с предпреждением об опасности, который будет появляться при использовании этого сертификата.

В теории Google, Mozilla и другие могут просто напросто совсем заблокировать в браузерах данный сертификат. Стоит задуматься — насколько вы доверяете разработчику и уверены ли в его благонадёжности (о самом разработчике читайте ниже).

В связи с вышеизложенным, мы категорически не рекомендуем устанавливать данный сертификат.

Кто разрабатывал сертификат

Сайт http://qca.kz/ — зарегистрирован на Аскара Дюсекеева 20 июня 2019 г. в Астане. В качестве адреса указан Дом министерств. К слову, сам сайт определяется современными браузерами как небезопасный.

Поисковики выдают профайлы Аскара Дюсекеева в социальных сетях. В LinkedIn некий Аскар Дюсекеев обозначен как директор департамента IT без дополнительных деталей, а в био отмечены следующие профессиональные интересы — киберпреступления, кибератаки, криптография, цифровая криминалистика и анализ хакерских программ. Дюсекеев помимо прочего указывает участие в проекте Ransomware Analyzer — инструменте, анализирующем поведение программ-вымогателей.

На сайте московского форума по практической безопасности Positive Hack Days указаны участники 2017 года и их работы, прошедшие отбор на международный конкурс. Среди них Аскар Дюсекеев и проект Ransomware Analyzer. Дюсекеев отмечен как работник Государственной технической службы Министерства информации и коммуникаций Республики Казахстан.

Какой непосредственно департамент в Министерстве информации возглавляет Дюсекеев? Через поисковой запрос «site:*.gov.kz дюсекеев» можно найти упоминание некого Дюсекеева А.М. на сайте холдинга «Зерде», а именно в составе членов технического комитета № 34 по стандартизации «Информационные технологии» (сокращенно ТК-34). Здесь он указан как работник Комитета национальной безопасности РК.

Тот ли это Дюсекеев проверяем по отчеству. В базе налогоплательщиков Казахстана есть несколько Аскаров Дюсекеевых. Если судить по фото со страницы LinkedIn, а также аккаунта в Facebook, ему должно быть 25-35 лет.


Кроме того его отчество его должно начинаться на букву «М». В открытых базах этому соответствует только один человек — Дюсекеев Аскар Муканович, родившийся в 1989 году. Остальным Аскарам Дюсеекевым более 50 лет.

Чем занимается технический комитет №34

Он создан в 2001 году приказом Комитета по стандартизации, метрологии и сертификации Министерства экономики и торговли Республики Казахстан на базе АО «Национальный инфокоммуникационный Холдинг «Зерде». Основной целью создания ТК-34, как отмечено в его положении, является участие в формировании системы технического регулирования в сфере информационных технологий.

Относительно источников финансирования в положении комитета сказано следующее:

6.1 Финансирование работ ТК-34 осуществляется заинтересованными организациями на договорной основе.

6.2 Работы, выполняемые в составе государственных программ, финансируются из бюджета республики.

6.3 Финансирование деятельности ТК-34 осуществляется за счет: — целевых бюджетных и внебюджетных средств, выделяемых на разработку нормативных и методических документов; — других источников, не запрещенных законодательством Республики Казахстан.

Среди дочерних компаний холдинга «Зерде» числятся АО «Казтелерадио» и международный технопарк IT стартапов Astana Hub, а также разработчики портала электронного правительства egov.kz и концепции кибербезопасности «Киберщит Казахстана» — АО «Национальные информационные технологии».

Что делать

Во-первых, не устанавливать данный сертификат и не давать ему требуемые разрешения.

Во-вторых, помнить, что установка сертификата — дело добровольное и никто не может вас к этому принудить. Это было бы попросту противозаконно.

В-третьих, в случае, если сертификат будет внедрён по всей стране, единственным безопасным решением будет использование платных VPN-сервисов новейшего поколения. Большинство бесплатных VPN окажутся уязвимыми.

Контекст

Казахский колпак 2.0

Первая попытка внедрить аналогичный сертификат была в 2015 году. Тогда он был отклонён Mozilla, причём по тем же концептуальным причинам, что описаны выше, главная — «человек посередине». Mozilla позиционирует себя как компания в первую очередь заботящаяся о конфиденциальности пользователей и такое нарушение конфиденциальности для неё неприемлемо.

Официальные источники утверждают, что это делается во благо пользователей, им вторят зависимые от государства операторы связи, однако, как мы видим — сертификат несёт больше угроз, чем пользы. К этому стоит добавить, что даже доверенные сертификаты ЦРУ уже подвергались взлому, так что последствия взлома национального сертификата могут быть весьма печальными.