Почему интернету доверяют коммерческие центры сертификации

«Почему в мире, где безопасность должна быть прозрачной и контролируемой, доверие к интернету построено на коммерческих организациях, которые можно купить, обанкротить или взломать? Потому что альтернатива, это либо тотальный контроль государства, либо хаос, где каждый сам себе центр сертификации. Мы выбрали компромисс, который постоянно балансирует на грани сбоя.»

Откуда взялись центры сертификации

Изначально в интернете не было проблемы доверия. Сайты были статичными, а обмен данными происходил в открытом виде. С появлением электронной коммерции, онлайн-банкинга и передачи конфиденциальной информации потребовался механизм, который гарантировал бы две вещи: шифрование соединения и подтверждение подлинности сайта. Протокол SSL, а затем TLS, решили первую задачу с помощью криптографии с открытым ключом. Но для второй задачи — проверки, что открытый ключ действительно принадлежит заявленному банку или магазину — нужен был арбитр, которому доверяют все участники.

В 90-е годы, когда формировалась эта инфраструктура, государственные структуры не успевали за скоростью развития интернета. Законы и стандарты отставали на годы. Создание глобальной, межгосударственной системы сертификации под эгидой ООН или другой международной организации было бы бюрократическим кошмаром. Частный бизнес, в первую очередь компании, уже работавшие с криптографией и сетевыми технологиями, оказались единственными, кто мог быстро предложить работающее решение. Так появились первые коммерческие центры сертификации.

Модель доверия: корневые сертификаты и их распространение

Вся система держится на предустановленных корневых сертификатах. Производители браузеров и операционных систем — Mozilla, Google, Apple, Microsoft — включают в свои дистрибутивы список доверенных корневых центров сертификации. Это не техническое, а скорее политико-экономическое решение. Компания, желающая стать доверенным центром, должна пройти строгий аудит по стандартам, но финальное слово остаётся за вендором ПО.

Это создаёт уникальную ситуацию: безопасность миллиардов пользователей зависит от решений нескольких коммерческих корпораций из Кремниевой долины. Они могут добавить или удалить центр сертификации из своего хранилища, фактически отключая его от глобального интернета. Так произошло с голландским центром DigiNotar после крупного взлома в 2011 году — браузеры отозвали доверие к его корневому сертификату за считанные дни.

Распространение корневых сертификатов, это не автоматический процесс. В России, например, Министерство цифрового развития ведёт собственный доверенный список корневых сертификатов для использования в государственных информационных системах и коммерческом ПО, ориентированном на внутренний рынок. Это создаёт параллельную иерархию доверия.

Почему государство не стало единым центром сертификации

На первый взгляд, логично, чтобы функцию удостоверяющего центра выполняло государство — у него есть монополия на легитимное насилие, регистрацию юридических лиц и паспортный контроль. Однако на глобальном уровне это невозможно. Сертификат, выпущенный государственным удостоверяющим центром одной страны, вряд ли будет автоматически доверенным в браузере, выпущенном в другой. Это привело бы к фрагментации интернета по национальным границам.

Более того, доверие к государственному центру сертификации автоматически означает доверие к его политике. История с взломом центра сертификации, связанного с иранскими государственными структурами, который использовался для перехвата трафика граждан, показала риски такой модели. Частная компания, хотя и уязвима для взлома или давления, по крайней мере формально действует в правовом поле и может быть привлечена к ответственности в международных судах.

В России существует государственная система удостоверяющих центров для целей электронной подписи в рамках 63-ФЗ, но для TLS-сертификатов веб-сайтов она не является доминирующей. Криптографические ограничения и сложности с интеграцией в иностранное ПО делают её использование в глобальном интернете ограниченным.

Экономика сертификатов: от дорогих OV до бесплатного Let’s Encrypt

Бизнес-модель центров сертификации долгое время была простой: продажа цифрового товара с почти нулевой себестоимостью копирования. Сертификаты с расширенной проверкой (EV), где центр вручную проверяет юридические документы компании, стоили сотни долларов в год. Сертификаты с проверкой домена (DV) — дешевле, но всё равно приносили стабильный доход.

Всё изменилось с появлением Let’s Encrypt в 2016 году. Этот некоммерческий проект, поддерживаемый крупными IT-компаниями, начал автоматически выдавать бесплатные DV-сертификаты. Его миссия — шифровать весь интернет. Это подорвало рынок платных DV-сертификатов и заставило коммерческие центры сместить фокус на услуги с добавленной стоимостью: сертификаты для кода, для почты, комплексное управление жизненным циклом сертификатов.

Сегодня экономика выглядит так: базовое шифрование (DV) становится общественным благом и почти бесплатным, а за доверие к организации (OV/EV), за сложные сценарии и поддержку платят деньги. Это разделение показывает, что рынок готов платить не за сам криптографический токен, а за юридическую ответственность и процессы, стоящие за ним.

Уязвимости системы: взломы, ошибки и давление

Частные компании — не монолиты. Они состоят из людей, которые совершают ошибки, и работают на программном обеспечении, в котором есть уязвимости. История знает несколько громких инцидентов:

  • DigiNotar (2011): Полный компромисс инфраструктуры привёл к выпуску фальшивых сертификатов для Google, Facebook и других сайтов. Компания обанкротилась.
  • Symantec (2017): Обнаружилось, что дочерняя компания Symantec выдавала сертификаты без должной проверки на протяжении нескольких лет. Google и Mozilla постепенно снизили доверие к её корневым сертификатам, что вынудило Symantec продать этот бизнес.
  • Случайные выпуски: Из-за ошибок в автоматизированных системах центры иногда выпускают сертификаты для доменов, правообладатели которых их не запрашивали.

Кроме технических взломов, существует риск административного давления. Центр сертификации, зарегистрированный в определённой юрисдикции, может быть вынужден по решению суда выпустить сертификат для целевого сайта для проведения оперативно-розыскных мероприятий. Такие случаи редко становятся публичными, но сама возможность ставит под вопрос абсолютность доверия к коммерческим структурам.

Альтернативы и будущее: WebPKI, DANE и сертификаты с коротким сроком жизни

Осознание проблем текущей модели привело к поиску альтернатив. Ни одна из них пока не стала массовой, но они обозначают возможные векторы развития.

  • WebPKI: Это не альтернатива, а скорее экосистема, в которой живут текущие центры сертификации. Её эволюция идёт по пути ужесточения требований к центрам (CAB Forum Baseline Requirements) и внедрения механизмов прозрачности (Certificate Transparency). Теперь каждый выпущенный сертификат публикуется в открытых логах, что позволяет независимо отслеживать подозрительную активность.
  • DANE (DNS-based Authentication of Named Entities): Технология, позволяющая привязать TLS-сертификат непосредственно к DNS-записи домена через DNSSEC. Это убирает необходимость в стороннем центре сертификации. Однако её внедрение упирается в сложность развёртывания DNSSEC и необходимость доверять операторам DNS и владельцам доменных зон, что возвращает нас к проблеме выбора доверенной стороны.
  • Сертификаты с коротким сроком жизни: Подход, популяризированный Let’s Encrypt. Если сертификат действует всего 90 дней и обновляется автоматически, то ущерб от его компрометации или ошибочного выпуска значительно снижается. Это не меняет модель доверия к центру, но минимизирует риски.

Будущее, вероятно, будет гибридным. Для массовых сайтов останутся автоматизированные и бесплатные центры. Для организаций, где важен бренд и юридическая ответственность, — платные коммерческие центры с ручной проверкой. А для нишевых или высокозащищённых сред будут развиваться технологии вроде приватных PKI или решений на основе блокчейна, где доверие распределено между множеством участников, а не сконцентрировано в одной компании.

Что это значит для российского IT и регуляторики

В контексте российского законодательства, особенно 152-ФЗ о персональных данных и требований ФСТЭК, использование TLS-сертификатов от иностранных коммерческих центров создаёт дополнительные вопросы.

Во-первых, юрисдикция. Данные о владельце сертификата, журналы выпуска хранятся на серверах компании, которая подчиняется законам страны своей регистрации. Это может вступать в противоречие с требованием о хранении персональных данных граждан РФ на территории России.

Во-вторых, риск санкционных отключений. Теоретически, под давлением властей иностранный центр сертификации может отозвать доверие к сертификатам, выданным для российских компаний в определённых секторах, или усложнить их продление. Хотя такие действия подорвут доверие к самому центру как нейтральному арбитру, этот риск нельзя сбрасывать со счетов при построении критической инфраструктуры.

В-третьих, криптография. Требования ФСТЭК могут диктовать использование определённых алгоритмов шифрования и длин ключей. Не все иностранные центры сертификации поддерживают issuance сертификатов с такими параметрами, либо их корневые сертификаты с такой криптографией не предустановлены в распространённом ПО.

Эти факторы подталкивают крупные российские организации, особенно в государственном и финансовом секторе, к созданию собственных, изолированных PKI-инфраструктур или к работе с аккредитованными российскими удостоверяющими центрами. Однако для взаимодействия с глобальным интернетом (сайты, доступные из-за рубежа, API для международных партнёров) отказ от общепризнанных коммерческих центров сертификации практически невозможен. Получается ситуация двойного стандарта: внутренний трафик защищается одной криптографической инфраструктурой, внешний — другой, мировой, построенной на частных компаниях.

Этот раскол — не техническая, а политико-экономическая реальность, с которой приходится жить. Понимание того, почему центры сертификации являются частными компаниями, помогает осознать фундаментальную хрупкость и вместе с тем устойчивость системы глобального цифрового доверия. Она работает не потому, что идеальна, а потому, что пока не придумали ничего лучше, что могло бы масштабироваться на весь мир.

Оставьте комментарий