Что такое сертификат Qaznet и безопасен ли он

17-18 июля абонентам мобильных операторов Казахстана было разослано сообщение, сообщающее, что всем «необходимо» установить национальный сертификат безопасности с сайта http://qca.kz. В противном случае операторы предупреждают о возможных проблемах с выходом в интернет. Установить тот же самый сертификат операторы связи призывали еще в марте этого года, однако тогда они ограничились сообщениями на сайтах.

Разбираемся, что это за сертификат, сможет ли он повысить безопасность и стоит ли его вообще устанавливать.

Сразу сообщим об итогах проверки

  1. Устанавливать сертификат необязательно. Закон РК не содержит подобного требования к гражданам. Он касается только операторов связи.
  2. Устанавливать данный сертификат — небезопасно. Ваши данные, пересылаемые в браузере и в ряде приложений, в том числе персональные, станут доступны третьим лицам, а могут стать доступными и четвёртым, и пятым.
  3. Данный сертификат — прямая попытка контролировать весь интернет-трафик в стране, включая незашифрованные сообщения в почте и мессенджерах.
  4. Совершенно непонятно, кто будет отвечать за хищение злоумышленниками ваших данных в случае получения доступа к ключу данного сертификата и какова сфера ответственности его разработчика и заказчика.
  5. Сам сайт, с которого устанавливается сертификат, зарегистрирован на частное лицо, судя по открытым данным — работающее на КНБ. Информация о сертификате непрозрачна, а его исполнение эксперты называют устаревшим.
  6. В случае, если сертификат будет внедрён по всей стране, почти единственным безопасным решением будет использование платных VPN-сервисов новейшего поколения.

А теперь — полные данные.

Необходимо ли ставить сертификат

Ответ — нет. Закон РК «О связи» не обязывает граждан устанавливать данный сертификат. Закон касается только операторов связи. Об отсутствии необходимости/обязанности заявил 19 июля и вице-министр цифрового развития РК Аблайхан Оспанов. Поэтому все сообщения сотовых операторов о «необходимости установки сертификата» построены лингвистически манипуляционно и вводят пользователей в заблуждение. Такой «необходимости» для пользователя — нет.

Скриншот сообщения о необходимости установки

Что представляет собой сертификат и как он влияет на ваш трафик

Вице министр Оспанов утверждает, что сертификат безопасен. Но так ли это?

Ваш трафик на данный момент достаточно надёжно защищён HTTPS-протоколом, используемым на большинстве сайтов, и сертификатами, выпущенными доверенными разработчиками, проходящими строгий контроль и оценку технологических гигантов. После установки так называемого «национального сертификата» (не прошедшего никаких проверок, кроме внутренней) уже зашифрованный трафик будет расшифровываться, а затем шифроваться заново. В это время доступ к нему получат создатели сертификата. Возникает ситуация «человека посередине» (man in the middle) — вместо прямой связи между вашим браузером и конечным сайтом возникает связь через третью сторону. И все её последствия.

К чему получат доступ создатели сертификата

Создатель сертификата (или заказчик разработки) сможет читать все ваши данные — от постов в социальных сетях, истории посещений и покупок до личной переписки в слабозащищённых чатах и паролей. Де факто, устанавливая сертификат Qaznet, вы открываете свои данные третьей стороне. Кроме того, третья сторона может не только читать ваш трафик, но и менять его. Выдав права сертификату, вы позволяете ему менять сертификаты для любых сайтов в вашем браузере. Никаких гарантий и даже понятного пользовательского соглашения попросту нет, вы выдаёте сертификату полный доступ.

 

Посмотреть эту публикацию в Instagram

 

#qaznet #казнет #менояндым

Публикация от ⚡️RUKH (@rukh2k19)

IT-cпециалисты в рамках проекта Bugzilla уже протестировали сертификат и доказали подмену шифрования. Запрос на ограничение сертификата, а то и добавление его в чёрный список отправлен в Mozilla.

Результаты проверки Mozilla

То есть — в случае утечки данных, недоброжелатель может изменить отправляемый вами контент (это, кстати, доступно и самому разработчику сертификата). Вообще, обладатель полного доступа к сертификату и провайдеру может подменить любой контент, который вы получаете извне и который отправляете в Сеть. Например, вы отправляете в соцсеть безобидную картинку, а в итоге — публикуете экстремистский контент. Или же вам могут подменить любой контент на внешнем сайте, показывая вместо реальных новостей вымышленные или цензурированные.

Разработчики браузеров уже расссматривают вариант внедрения нескрываемого баннера с предпреждением об опасности, который будет появляться при использовании этого сертификата. В теории Google, Mozilla и другие могут просто напросто совсем заблокировать в браузерах данный сертификат. Что может привести к «китайскому сценарию» в Казахстане.

Стоит задуматься — насколько вы доверяете разработчику данного сертификата и уверены ли в его благонадёжности (о самом разработчике читайте ниже).

В связи с вышеизложенным, мы категорически не рекомендуем устанавливать данный сертификат.

Кто разрабатывал сертификат

Сайт http://qca.kz/ — зарегистрирован на Аскара Дюсекеева 20 июня 2019 г. в Астане. В качестве адреса указан Дом министерств. К слову, сам сайт определяется современными браузерами как небезопасный.

Поисковики выдают профайлы Аскара Дюсекеева в социальных сетях. В LinkedIn некий Аскар Дюсекеев обозначен как директор департамента IT без дополнительных деталей, а в био отмечены следующие профессиональные интересы — киберпреступления, кибератаки, криптография, цифровая криминалистика и анализ хакерских программ. Дюсекеев помимо прочего указывает участие в проекте Ransomware Analyzer — инструменте, анализирующем поведение программ-вымогателей.

AD

На сайте московского форума по практической безопасности Positive Hack Days указаны участники 2017 года и их работы, прошедшие отбор на международный конкурс. Среди них Аскар Дюсекеев и проект Ransomware Analyzer. Дюсекеев отмечен как работник Государственной технической службы Министерства информации и коммуникаций Республики Казахстан.

Какой непосредственно департамент в Министерстве информации возглавляет Дюсекеев? Через поисковой запрос «site:*.gov.kz дюсекеев» можно найти упоминание некого Дюсекеева А.М. на сайте холдинга «Зерде», а именно в составе членов технического комитета № 34 по стандартизации «Информационные технологии» (сокращенно ТК-34). Здесь он указан как работник Комитета национальной безопасности РК. Тот ли это Дюсекеев проверяем по отчеству.

В базе налогоплательщиков Казахстана есть несколько Аскаров Дюсекеевых. Если судить по фото со страницы LinkedIn, а также аккаунта в Facebook, ему должно быть 25-35 лет.

Кроме того его отчество его должно начинаться на букву «М». В открытых базах этому соответствует только один человек — Дюсекеев Аскар Муканович, родившийся в 1989 году. Остальным Аскарам Дюсеекевым более 50 лет.

Чем занимается технический комитет №34

Он создан в 2001 году приказом Комитета по стандартизации, метрологии и сертификации Министерства экономики и торговли Республики Казахстан на базе АО «Национальный инфокоммуникационный Холдинг «Зерде». Основной целью создания ТК-34, как отмечено в его положении, является участие в формировании системы технического регулирования в сфере информационных технологий.

Относительно источников финансирования в положении комитета сказано следующее:

  • 6.1 Финансирование работ ТК-34 осуществляется заинтересованными организациями на договорной основе.
  • 6.2 Работы, выполняемые в составе государственных программ, финансируются из бюджета республики.
  • 6.3 Финансирование деятельности ТК-34 осуществляется за счет:

– целевых бюджетных и внебюджетных средств, выделяемых на разработку нормативных и методических документов;

– других источников, не запрещенных законодательством Республики Казахстан.

Среди дочерних компаний холдинга «Зерде» числятся АО «Казтелерадио» и международный технопарк IT стартапов Astana Hub, а также разработчики портала электронного правительства egov.kz и концепции кибербезопасности «Киберщит Казахстана» — АО «Национальные информационные технологии».

Что делать

  • Во-первых, не устанавливать данный сертификат и не давать ему требуемые разрешения.
  • Во-вторых, помнить, что установка сертификата — дело добровольное и никто не может вас к этому принудить. Это было бы попросту противозаконно.
  • В-третьих, в случае, если сертификат будет внедрён на уровне провайдеров и пользователей по всей стране, одним из немногих полностью безопасных решений будет использование платных VPN-сервисов новейшего поколения. Большинство бесплатных VPN окажутся уязвимыми.

Контекст

Казахский колпак 2.0

Первая попытка внедрить аналогичный сертификат была в 2015 году. Тогда он был отклонён Mozilla, причём по тем же концептуальным причинам, что описаны выше, главная — «человек посередине». Mozilla позиционирует себя как компания в первую очередь заботящаяся о конфиденциальности пользователей и такое нарушение конфиденциальности для неё неприемлемо.

Официальные источники утверждают, что это делается во благо пользователей, им вторят зависимые от государства операторы связи, однако, как мы видим — сертификат несёт больше угроз, чем пользы. К этому стоит добавить, что даже доверенные сертификаты ЦРУ уже подвергались подмене, так что последствия взлома национального сертификата могут быть весьма печальными. База данных, полученная в результате подобных мер контроля интернета может быть взломана хакерами и тогда все данные, которые сейчас в теории получит только КНБ, могут оказаться доступными кому угодно.

Для усидчивых читателей