Недоступность некоторых сайтов после глобальной смены ключей шифрования
Корпорация по управлению доменными именами и IP-адресами (ICANN) провела обновление ключей шифрования, служащих защитой для системы доменных имен (DNS, Domain Name System) интернета.
Замена криптографических ключей (Key Signing Key, KSK) прошла в 19:00 по московскому времени 11 октября 2018 года.
ICANN контролирует работу корневой зоны системы доменных имен. В обязанности корпорации помимо прочего входит обеспечение безопасности системы адресации — соединение пользователя с той страницей в интернете, на которую он хочет попасть путем преобразования имени ресурса в числовой IP-адрес, например rbc.ru — в 80.68.253.13. Для защиты пользователей интернета от возможной вредоносной активности хакеров, когда в процессе перехода на страницу один адрес назначения заменяется на неправильный и пользователь попадает на сервер злоумышленников, ICANN в 2010 году ввела специальное расширение безопасности DNS Security (DNSSEC). Это расширение работает как подтверждающий механизм, удостоверяющийся в правильности адреса, который запросил пользователь. Для осуществления такой проверки и необходимы ключи — с их помощью интернет-провайдеры, администраторы сетей, разработчики программного обеспечения для распознавателей DNS, системные интеграторы и другие причастные к работе DNS подтверждают подлинность адреса.
Уже сейчас начали проявляться некоторые проблемы с доступностью самых разных сайтов, особенно на браузерах основанных на коде Chromium.(см. прикрепленную картинку)
Решение следующее.
1) Скопировать эту строку в адресную строку браузера: chrome://flags/#tls13-variant
2) Отключить флаг TLS 1.3 на Disabled
ФСБ утвердило порядок получения ключей шифрования от интернет-сервисов
В чёрный день для России 7 июля 2016 года, вместе с подписанием пакета поправок Яровой, президент Путин поручил правительству обратить внимание на применение норм закона «об ответственности за использование на сетях связи и (или) при передаче сообщений в информационно-телекоммуникационной сети интернет несертифицированных средств кодирования (шифрования)», а также на «разработку и ведение уполномоченным органом в области обеспечения безопасности Российской Федерации реестра организаторов распространения информации в сети интернет, предоставляющих по запросу уполномоченных ведомств информацию, необходимую для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений в случае их дополнительного кодирования».
ФСБ было поручено утвердить порядок сертификации средств кодирования при передаче сообщений в интернете, определить перечень средств, подлежащих сертификации, а также порядок передачи ключей шифрования в адрес уполномоченного органа в области обеспечения госбезопасности. Это нужно для того, чтобы спецслужбы могли получить ключи и расшифровать трафик HTTPS и другие зашифрованные данные пользователей, в случае необходимости. Данная мера вступает в силу уже сейчас, то есть за полтора года до вступления в действие нормы об обязательном хранении всего трафика сроком до шести месяцев.
12 августа 2016 года Федеральная служба безопасности Российской Федерации опубликовала приказ № 432 от 19.07.2016 № 432 «Об утверждении Порядка представления организаторами распространения информации в информационно-телекоммуникационной сети «Интернет» в Федеральную службу безопасности Российской Федерации информации, необходимой для декодирования принимаемых, передаваемых, доставляемых и (или) обрабатываемых электронных сообщений пользователей информационно-телекоммуникационной сети «Интернет»».
Этим приказом устанавливается процедура получения ключей шифрования у владельцев серверов и других интернет-сервисов. Процедура вполне логичная и простая.
1. Организатор распространения информации в сети «Интернет» осуществляет передачу информации для декодирования на основании запроса уполномоченного подразделения, подписанного начальником (заместителя начальника).
2. Запрос направляется заказным письмом с уведомлением о вручении.
3. В запросе указаны формат и адрес предоставления информации для декодирования.
4. Информация передаётся на магнитном носителе по почте или по электронной почте. Как вариант, можно согласовать с ФСБ доступ специалистов к информации для декодирования.
Уполномоченным подразделением ФСБ по получению ключей шифрования назначено Организационно-аналитическое управление Научно-технической службы Федеральной службы безопасности Российской Федерации.
Для справки, к магнитным носителям относятся магнитные диски, магнитные карты и магнитные барабаны.
Если владелец сервера отказывается предоставить ключ, необходимый для расшифровки HTTPS или другого зашифрованного трафика, на него может быть наложен штраф в миллион рублей.
Ещё до публикации конкретного порядка передачи ключей представители некоторых интернет-компаний выразили сомнение в возможности исполнения закона в части передачи ключей шифрования. Они говорят, что при использовании протокола HTTPS ключи шифрования хранить нельзя технически.
Но, как говорится, проблемы индейцев шерифа не волнуют. Процедура установлена — её нужно соблюдать.
Источник: https://geektimes.ru/post/279434/Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме ключи шифрования (+3 постов - ключи шифрования)