Проруха на СОРМ
Доклад об утечках данных с СОРМ на Chaos Constructions 2019.
Ссылки
Карты со слайдов
Про "расшифровку" HTTPS трафика
Я ещё раз обращаю внимание на то, что:
- В дампе НЕТ ответов сервера. Мы не знаем, получал ли клиент сообщение об ошибке 400 Bad Request в момент запроса.
- Эксперимент сам по себе поставлен довольно плохо: между проверкой ответов сервера по http на
:443
и сбором трафика с :8800
IP-адреса съёмника прошли многие месяцы. Что-то могло и поменяться, например, вместе с закапыванием оскара.
- Слать любой трафик через
:443
порт – классика обхода странных firewall'ов, там и OpenVPN вешают и MTProto. HTTP вешать мне кажется странным, но почему бы и нет.
- Даже если MRG и передаёт TLS/PFS-ключи, что предположить я могу (у Яндекса, например, их довольно шумно просили несколько месяцев тому назад), то для ФСБ передавать эти ключи на юридически провайдерское(!) оборудование может быть несколько странно с юридической же точки зрения. Всё же СОРМ "покупают", Леонид Волков пытался это как-то не очень успешно опротестовать с "народным провайдером". Это важно, т.к. задача терминации TLS "поближе к пользователю" на сервер в "провайдерской" стойке у некоторых CDN упиралась в вопрос, как при этом избежать утечки TLS-сертификата при НСД к оборудованию.
- http-трафика на
:443
в общем объёме лога очень мало, ~0.05%. Например, от VK на :443
за 5 дней два URL'а и перед этим была запись на аналогичный URL на :80
. Это никак не бьётся с популярностью VK. Может быть это какой-нибудь race-condition в обработчике и в логи пишется мусор.
- Вскользь упомянутые скрипты из пакетов МФИ-Софт, которые куда-то ходят за ключами и как-то обрабатывают TLS-трафик, настолько странно выглядят, что мне это кажется скорее каким-то "наколеночным" отладочным инструментом для пятничной расшифровки по крону, а не "потоковым" средством обработки данных.
Т.е. эта история — это прикольный факт, но утверждать что-то про расшифровку https — это очень сильное допущение.