Новости

ФСБ планирует дешифровку и анализ всего трафика россиян – «КоммерсантЪ»

Новости
Олег Овечкин
Олег Овечкин

Ex-новостной редактор. РБ.РУ.

Олег Овечкин

ФСБ, Минпромторг и Минкомсвязь обсуждают набор технологий, которые позволят получить доступ ко всему трафику россиян – и к незащищенному, и к шифрованному, а также изучать этот трафик, пишет «КоммерсантЪ» со ссылкой на ряд своих источников.

ФСБ планирует дешифровку и анализ всего трафика россиян – «КоммерсантЪ»
Присоединиться

Все для пакета

О том, что упомянутые ведомства занимаются этим в рамках исполнения «пакета Яровой», изданию рассказал топ-менеджер одного из производителей оборудования и подтвердили источник в Администрации президента (АП) и собеседник в IT-компании.

По словам источника издания в АП, просто хранить зашифрованный трафик бессмысленно, поэтому ФСБ хочет расшифровывать весь трафик россиян в режиме реального времени и анализировать его по ключевым параметрам, к примеру – по слову «бомба».

Напомним, закон Яровой обязывает площадки по передаче электронных сообщений вроде соцсетей и мессенджеров сдавать ключи шифрования в ФСБ уже с 20 июля. Иностранные компании могут не согласиться, поэтому требуется решение для дешифровки трафика, следует из слов одного из собеседников издания.

Man in the middle

Один из обсуждаемых ведомствами методов дешифровки – это установка на сетях операторов оборудования для MITM-атак (Man in the Middle).

«Для пользователя это оборудование притворяется запрошенным сайтом, а для сайта — пользователем. Получается, что пользователь будет устанавливать SSL-соединение (таким шифрованием пользуются все https-сайты – прим. Rusbase) с этим оборудованием, а уже оно – с сервером, к которому обращался пользователь. Оборудование расшифрует перехваченный от сервера трафик, а перед отправкой пользователю заново зашифрует его SSL-сертификатом, выданным российским удостоверяющим центром (УЦ)», – объясняет источник издания.

Отмечается, что для того, чтобы браузер сообщал о небезопасном соединении при такой атаке, российский УЦ должен быть добавлен в доверенные корневые центры сертификации на компьютере пользователя. Напомним, о создании российского УЦ и планах добавить его в доверенные корневые центры сертификации во всех популярных браузерах сообщалось в феврале этого года.

Опрошенные изданием эксперты, впрочем, отметили, что при end-to-end шифровании, которым пользуются популярные мессенджеры вроде Telegram и WhatsApp, MITM-атака нереализуема.

Мы узнаем тебя по трафику

Для анализа всего трафика планируется использовать DPI-системы (Deep Packet Inspection), рассказали изданию три источника, знакомые с ходом обсуждений между ведомствами. По их словам, эта технология уже сейчас применяется многими операторами, в том числе для URL-фильтрации по спискам запрещенных сайтов, которые ведет Роскомнадзор.

«У каждого пакета данных есть заголовок — набор служебной информации, на основе которой пакет обрабатывается сетевым оборудованием. DPI заглядывает дальше заголовка – непосредственно в данные, которые несет в себе пакет. Дальнейшие действия с этой информацией ограничиваются лишь фантазией заказчика и вычислительной мощностью решения», – объяснил в беседе с изданием гендиректор Qrator Labs Александр Лямин.

По словам Лямина, полученную информацию можно использовать для поиска по ключевым словам, а также для построения полного профиля поведения пользователя, включая оценку его психологического состояния и склонностей вплоть до вкусовых предпочтений.

В России разработкой DPI-систем занимаются несколько компаний, включая «РДП.РУ» и Vas Experts, рассказал изданию гендиректор «РДП.РУ» Сергей Никулин. По его словам, созданным в компании решением Eco3in1 пользуются множество провайдеров по всей России. Также компания разрабатывает еще одну систему DPI, которая позволит извлекать данные из всех известных протоколов. Если использовать подобные возможности «во зло», то можно «шпионить за всеми абонентами провайдеров, у которых такие системы установлены», говорит Никулин.

В Минпромторге от комментариев отказались, в ФСБ и Минкомсвязи изданию не ответили.

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Как среднему бизнесу защищаться от новейших киберугроз
  2. 2 Почему неправильная настройка бэкапов дорого обходится бизнесу
  3. 3 «Цифровая осада»: как формируются угрозы для умных жилых комплексов
  4. 4 Геймдев и безопасность: рекомендации по защите от хакерских атак
  5. 5 Тренды на 2024 год в сфере информационной безопасности