Rusko pokračuje v přípravách na technické problémy, které mohou vzniknout při odpojení jeho národních sítí od internetu. Je přitom jedno, zda se k odpojení odhodlá Rusko samo, nebo k němu dojde zásahem zvenčí. Jedním z potenciálních problémů po přerušení vazeb mezi ruskými sítěmi a globálním internetem jsou TLS certifikáty.

Certifikáty slouží k zajištění bezpečné komunikace mezi uživatelem a serverem a potvrzují „pravost“ serveru. Zřejmě v obavách z dalších sankcí spustilo Rusko vlastní kořenovou certifikační autoritu, která má v případě výpadku nahradit ty zahraniční. Vydávání vlastních certifikátů nemusí být jen nevinná záležitost, otevírá to i prostor pro neplechu.

Nedávno jste již předplatné aktivoval

Je nám líto, ale nabídku na váš účet v tomto případě nemůžete uplatnit.

Pokračovat na článek

Tento článek pro vás někdo odemknul

Obvykle jsou naše články jen pro předplatitele. Dejte nám na sebe e-mail a staňte se na den zdarma předplatitelem HN i vy!

Navíc pro vás chystáme pravidelný výběr nejlepších článků a pohled do backstage Hospodářských novin.

Zdá se, že už se známe

Pod vámi uvedenou e-mailovou adresou již evidujeme uživatelský účet.

Děkujeme, teď už si užijte váš článek zdarma

Na váš e-mail jsme odeslali bližší informace o vašem předplatném.

Od tohoto okamžiku můžete číst neomezeně HN na den zdarma. Začít můžete s článkem, který pro vás někdo odemknul.

Na váš e-mail jsme odeslali informace k registraci.

V e-mailu máte odkaz k nastavení hesla a dokončení registrace. Je to jen pár kliků, po kterých můžete číst neomezeně HN na den zdarma. Ale to klidně počká, zatím si můžete přečíst článek, který pro vás někdo odemknul.

Pokračovat na článek

Certifikáty a certifikační autority

Moderní weby fungují pomocí protokolu HTTPS, což je staré dobré nezabezpečené HTTP (HyperText Transfer Protocol) zabalené do šifrovaného tunelu pomocí protokolu TLS (Transport Layer Security). Podobně funguje celá řada dalších protokolů, třeba ze SMTP pro posílání pošty se stalo SMTPS a podobně. Bezpečný protokol se obvykle pozná podle toho, že má na konci zkratky písmeno „S“.

TLS funguje tak, že mezi klientem (např. webovým prohlížečem) a serverem zřídí šifrovaný kanál, kterým pak tečou nešifrovaná data. Celé to slouží dvěma účelům: první je zachování důvěrnosti přenášených dat, aby je nikdo nemohl cestou odposlouchávat (přesněji, odposlouchávat je může, ale nedokáže porozumět obsahu). Druhý a důležitější důvod je ověření totožnosti komunikujících stran. Oba konce onoho zmíněného šifrovaného tunelu totiž mohou být zabezpečeny certifikáty, serverovými nebo klientskými. Obvykle se používají jenom certifikáty serverové, aby si klient (uživatel) mohl ověřit, že komunikuje se správným serverem, ne někým, kdo se za něj vydává.

Zde vstupují do hry certifikační autority. Ty totiž vydávají certifikáty, kryptografické dokumenty potvrzující, že konkrétní klíč skutečně patří tomu, za koho se vydává. Důvěryhodnost a integrita certifikačních autorit jsou přitom extrémně důležité pro bezpečnost celého internetu, neboť pokud vydají nesprávný certifikát, může se útočník vydávat za někoho jiného.

Proto se certifikační autoritou nemůže stát každý. Přesněji: certifikační autoritou se může stát kdokoliv: stačí na to pár příkazů v OpenSSL a řada firem a organizací má z různých důvodů své vlastní certifikační autority. Ale obecně důvěryhodnou certifikační autoritou, jejímž certifikátům ve výchozím nastavení důvěřují webové prohlížeče, operační systémy a další software, tou se jen tak někdo stát nemůže.

Existují organizace jako CA/Browser Forum nebo PKI Consortium (dříve CA Security Council), které stanovují pravidla, jimiž se jednotlivé autority mají řídit. A na základě dodržování těchto pravidel firmy jako Google, Microsoft nebo Mozilla vytvářejí svoje seznamy důvěryhodných certifikačních služeb, takzvané trust listy.

Ruský problém a řešení 

Problém je, že většina důvěryhodných CA je provozována západními firmami a rozhodně tam nenajdete žádné ruské autority (i když čínské občas ano). Někteří poskytovatelé certifikačních služeb už zastavili vydávání certifikátů pro domény ru (Rusko), by (Bělorusko), su (TLD přidělená původně SSSR, nikdy nezrušená a dnes využívaná zejména Ruskem) a рф (RF v azbuce, nová TLD). Mluví se o autoritách Sectigo a Digicert, ačkoliv ani pro jednu z nich se mi nepodařilo najít nějaké oficiální oznámení.

Pokud je tato informace pravdivá a pokud by tak postupovaly i ostatní autority, znamenalo by to pro ruské subjekty zásadní technický problém, neboť by se k nim nemohli připojit nejenom zahraniční, ale ani domácí uživatelé ve chvíli, kdy skončí platnost jejich stávajících certifikátů. Mohlo by dojít i k tomu, že CA zneplatní (revokují) již vydané certifikáty, čímž by problém nastal okamžitě. To ale nepokládám za příliš pravděpodobné.

Sice byla zneplatněna řada certifikátů patřících vesměs ruským bankám a objevují se zprávy, že to má být důsledek sankcí proti Rusku, ale není to příliš pravděpodobné.

Ruská strana totiž reagovala tak, že na portálu státních služeb nabízí vlastní CA. Ta byla vytvořena 1. března letošního roku a ministerstvo pro digitální rozvoj nabízí, že každému provozovateli, kterému certifikát vyprší nebo bude zrušen, vydá zdarma do pěti dnů domácí náhradu. Na webu ruské certifikační autority je i seznam vydaných certifikátů a jedná se zejména o banky. Je tedy pravděpodobné, že banky začaly používat certifikáty této CA a ty původní od západních autorit zneplatnily samy. To je doporučený postup: revokovat nadále již nevyužívané certifikáty.

Tato ruská certifikační autorita ovšem není v žádném z výše zmíněných trust listů, takže webové prohlížeče tyto certifikáty neuznají za pravé. Není přitom známo, že by Rusko o zařazení do nějakého ze seznamů důvěryhodných certifikačních autorit požádalo, a není ani pravděpodobné, že by takové žádosti bylo vyhověno.

Uživatelé si tak ruské certifikáty musejí nainstalovat ručně, pokud jim chtějí důvěřovat. A nic jiného jim asi nezbude. Protože ruské banky začaly certifikáty vydané touto CA používat, potřebují je jejich zákazníci pro přístup k internetovému bankovnictví a podobně. Jeden uživatel na fóru Mozilly také popisuje, že jeho provider si instalaci této CA vynucuje – při přihlášení k internetu zobrazí místo požadované stránky portál s výzvou k instalaci certifikátů.

Problém je, že ruský stát v daném okamžiku nepatří k úplně nejdůvěryhodnějším subjektům. Panují obavy, že by státní certifikační autorita mohla být použita k masovému monitorování a odposlechu komunikace ruských uživatelů. Podobný pokus podnikl před časem Kazachstán.

„Zdivočelá“ autorita totiž může vydávat certifikáty pro kohokoliv, včetně třeba domén západních služeb typu Gmail nebo Outlook.com a pak může provést man-in-the-middle (MITM) útok. Ten spočívá v tom, že útočník, v tomto případě certifikační autorita nebo její komplic, místo pravého serveru zobrazí jeho kopii s falešným certifikátem a po zadání uživatelských údajů se připojí k účtu takového uživatele a výsledek uživateli zobrazí.

Přitom může komunikaci (včetně třeba uživatelských hesel a obsahu e-mailů) číst a libovolně modifikovat. S trochou snahy může být ochočená CA použita i k dalším útokům, kdy si nic netušící oběť stáhne a v dobré víře nainstaluje software nebo aktualizaci, která je ve skutečnosti trojským koněm do jejího systému.

Existují technické způsoby, jak se takovému druhu útoku bránit, zejména DNS CAA (Certification Authority Authorization). Tento standard umožňuje provozovateli služby určit, jaké CA hodlá využívat. Ale to nemusí fungovat správně za všech okolností.