Author: Wladyslaw

  • Зловредные сертификаты

    Завершая цикл публикаций об атаках на интернет-трафик, стоит также рассказать о несколько более простом, но гораздо более популярном методе перехватить соединение TLS (HTTPS) — зловредный корневой сертификат.

    Начнем с основ. Для установления доверия во враждебной среде, коей является интернет, используются сертификаты — грубо говоря, это знак «подлинности», который используется для уменьшения шанса перехвата соединения. На каждом современном устройстве по умолчанию установлено определённое количество публичных корневых сертификатов «авторитетных» центров доверия.

    Как следует из названия, данные сертификаты используются для верификации всей последующей «цепочки» — от какого-нибудь промежуточного центра до конечного сервиса. Соответственно, если подобный центр решит «подорвать» образовавшуюся «цепочку доверия», выпустив ложные сертификаты для какого-либо сервиса, клиенты не заметят «подвоха», ведь все будет подписано «правильно». Далее их можно использовать в атаках «человек посередине» и прочих.

    Подобные атаки особо любят реализовывать государственные доверительные центры; хорошим примером послужит Казахстан, который сначала объявил необходимость устанавливать государственный корневой сертификат «QazNet», а потом выпустил ложные сертификаты для популярных сервисов вроде Google, YouTube, и прочих.

    Тогда подобную «наглость» быстро загасили как и браузеры, так и операционные системы, просто занеся казахское «недоразумение» в чёрный список. Можно уверенно сказать, что если бы этого не произошло, надзорные органы Казахстана с «радостью» бы перехватывали значительную часть трафика своих граждан.

    Некое подобие такого государственного «центра» сейчас содержит российское Минцифры — мол, для защиты от размыто определённых «санкций». Предложения установить российские государственные сертификаты, например, уже несколько лет висят на платежных шлюзах того же «Сбера».

    Стоит отметить, что Минцифры пока что не занимается выпуском «ложных» сертификатов по казахскому примеру, но техническая возможность для этого существует — причём, в любой данный момент. Если частные центры от подобного «хулиганства» ограничивает потеря доверия к ним, и как следствие — прибыли, то у государственных структур подобных «ограничителей» нет.

    В заключение ресурс «Может, вам повезёт?» рекомендует отказаться от использования любых государственных сертификатов, в том числе и российских. Вне зависимости от мифических «санкций», всегда существовали независимые центры доверия, которыми, кстати, сейчас тот же «Сбер» и пользуется.

  • Когда настанет «чебурнет»?

    На фоне всех ноябрьских событий относительно незамеченным осталось постановление, которое фактически дарует Роскомнадзору право на отключение российских сетей от «зарубежных» при условии обнаружения «хакерской атаки» извне или серьёзного сбоя изнутри. То есть, делает «чебурнет» не клишированным «мемом», а вполне реальным сценарием.

    Кроме этого, РКН получает права на изменение маршрута трафика, его перенаправление через свои сервера, и ввод размыто описанного «ручного управления» рунетом в целом. На взгляд ресурса «Может, вам повезёт?», это по-сути узаконивает атаку «человек посередине» со стороны государства — её исполнение требует именно таких «манипуляций».

    Стоит отметить, что российские «фильтры», ТСПУ, с большой вероятностью уже поддерживают как и полную/локальную «чебурнетизацию», так и атаки на интернет-трафик. Повторяя тезис из недавней публикации, любое устройство в «привилегированной» сетевой позиции (коим и является ТСПУ) может относительно просто исполнять атаки на интернет-трафик, проходящий через него.

    Из-за непрозрачности подобных систем нельзя точно сказать, являются ли подобные «фильтры» активно «враждебными», или просто блокируют запрещённые сайты. Именно из-за этого по умолчанию предполагается враждебность оборудования такого характера, и потом, по желанию, доказывается обратное.

    Какие-либо движения в сторону «чебурнетизации», даже локальной, можно ожидать с 1 марта 2026 года — после вступления этого постановления в силу. Учитывая количество «кибератак» и «сбоев» в современном мире, первые «звоночки» не заставят себя долго ждать.

  • Дайджест «О том, что было, будет, или есть» за ноябрь 2025

    О том, что было:

    В ноябре был достигнут значительный прогресс в завершении «подготовительных работ», необходимых для блокировки двух самых популярных в РФ мессенджеров — Telegram и WhatsApp*. Стоит отметить, что значительный вклад в его замедление внёс не Павел Дуров, который питал надежды возобновить свои «консультации» с правительством РФ и вследствие значительно отложить момент запрета «оригинального Telegram», а параллельная работа над улучшением механизмов блокировки VPN в «фильтрах» ТСПУ.

    Говоря о мессенджере Telegram, в этом месяце широкое распространение получила де-факто мошенническая схема Романа Новака по продаже криптовалюты The Open Network (TON) со скидкой в 50%. Сейчас уже можно твёрдо сказать, что Павел Дуров как минимум давал Роману молчаливое согласие на использовании своих продуктов в его «схематозе», а как максимум — был прямым «архитектором» и одновременно бенефициаром «развода» многих уважаемых «персон» на более чем 500 миллионов долларов. К несчастью для Павла, многие косвенные доказательства указывают именно на второй вариант.

    О том, что есть:

    За ноябрь ресурс «Может, вам повезёт?» выпустил большое количество материалов, направленных на разрушение «закаменелых» мифов о информационной безопасности. Некоторые из них, как например, миф об «красных лампочках», носят естественный характер, а некоторые, как нарратив об опасности приложений VPN-сервисов, были созданы искусственно в одной из «башен».

    Отдельное внимание стоит уделить материалам о технической несостоятельности «смерти» Романа Новака; Ресурс «Может, вам повезёт» считает, что цифровые «следы» Роман продолжил оставлять и после своей трагической «смерти», что нельзя объяснить «натуральными» факторами, но можно оправдать ошибками в операционной безопасности, которые Роман сделал в процессе своего «исчезновения».

    Кроме этого, ресурс «Может, вам повезёт?» выпустил пошаговое руководство по настройке «тревожной комбинации» в устройствах Apple. Несмотря на общую «топорность» этой альтернативы, она способна предоставить сравнимые с оригинальным Duress PIN гарантии уничтожения данных без необходимости «пересаживаться» на устройства Google Pixel и ОС Android в целом.

    О том, что будет:

    В декабре мессенджеры WhatsApp* и Telegram будут заблокированы. Полную блокировку WhatsApp* можно ожидать до десятых чисел декабря, Telegram — до нового года. Это связанно не только с сравнительно более высокой сложностью блокировки мессенджера Дурова, но и с тем, что общественный «осадок» от запрета WhatsApp ожидается сравнительно меньшим, что позволяет распределить «нагрузку».

    Примечание: WhatsApp принадлежит экстремистской и запрещенной корпорации Meta.

  • Существуют ли «красные лампочки»?

    В массовом сознании уверенно закрепился образ «спецслужбиста», который зажигает «красные лампочки», делает специальные пометки на деле человека, или поднимает «флажок» если использовать средства шифрования «слишком много».

    Необходимо заметить, что в отличии от нарратива об опасности VPN, данная «пугалка» имеет совершенно натуральный характер, и произошла из фильмов и сериалов про «шпионов», а не из офиса на определённой «площади».

    Начнем с основ. Шифрование является «краеугольным камнем» интернета — так как любые передаваемые по интернету данные по умолчанию публичные, для сокрытия содержания (важно — шифрование не скрывает метаданные, т. е. кто, откуда, куда, сколько) был придуман стандарт TLS, он же SSL. Так как обычный трафик HTTP можно не только читать, но и изменять, смотреть даже условные «смешные видео» без TLS — сомнительная идея.

    Исходя из этой «пугалки», каждый, кто использует хоть какие-то интернет сервисы с использованием шифрования получает себе «красный флажок», что прямо указывает на техническую несостоятельность «предмета» обсуждения. Но, допустим, «лампочка» загорается только у тех, кто использует безопасные мессенджеры. Что в этом случае?

    Во-первых, не все мессенджеры имеют «четкий» отпечаток, по которому их можно обнаружить. Наиболее «ярким» отпечатком среди всех обладает Telegram, в том числе потому, что он передаёт уникальный номер пользователя в незашифрованном виде. Наиболее трудно обнаружить использование «частного» мессенджера, так как, повторяя тезис из недавней публикации, его трафик составляет меньше «капли» в море.

    Само использование безопасных средств коммуникации преступлением не является, и может представлять интерес только в контексте «оперативно-розыскных мероприятий» — без этого, до ваших «предпочтений» никому не будет дела.

    Гораздо большую угрозу в этом плане несёт СОРМ-3 — если вами «заинтересуются» в будущем, ретроспективно прослушать все разговоры по сотовой связи не составит труда.

  • Токсичные пакеты

    Как и было сказано в предыдущей публикации ресурса «Может, вам повезёт?», кроме установления фактического запрета на конфиденциальность интернет-сообщений, «Пакет Яровой» также противоречит практикам минимизации хранимых данных, устанавливая непомерно долгий срок хранения чувствительной информации.

    Нет «непробиваемых» информационных систем; всегда есть шанс существования неизвестной уязвимости в критическом системном компоненте, которую могут обнаружить ваши «недоброжелатели» и применить против вас. На таких уязвимостях строится целый рынок «цифрового оружия»: от полицейских «открывашек» до шпионского ПО.

    Для уменьшения возможного урона от подобного «недуга» существуют стратегии минимизации хранимой информации, которые значительно снижают количество информации, которую можно украсть. Таким образом, даже если ваша система будет взломана, «недоброжелатель» получит кратно меньше чувствительной информации.

    «Пакет Яровой» же обязывает сервисы в реестре ОРИ хранить данные годами, что повышает возможность их утечки как и от простого взлома, так и от человеческих ошибок. Второй вариант особенно популярен в отечественных корпорациях — чего один случай взлома государственного «Аэрофлота» стоит. Если инфраструктура организации подобного уровня является «дырявой», то можно представить, как все обстоит у «простых смертных».

    Кроме того, это создаёт «тепличные» условия для продажи данных; так как использовать нормальное шифрование нельзя, а данные хранятся годами, у сотрудников возникает сильный «соблазн» заработать дополнительную «копеечку». Актуальный пример — продажа облачных чатов в мессенджере Telegram, менее актуальный — продажа доступа к почтовым ящикам сотрудниками VK.

    Таким образом, «Пакет Яровой» представляет из себя ничто иное, как «Токсичный Пакет» — так как ухудшает и без того плохую ситуацию с защитой персональных данных в российских сервисах.

  • Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?

    У разработчиков отечественных сервисов ещё с давних времён принято «лепить» слово «безопасность» и картинку пресловутого зелёного «замочка» на свои продукты. Ничего плохого в этом, разумеется, нет — кроме того, что на «деле» эту безопасность обеспечивать им мешает такая «мелочь», как российское законодательство.

    Начнем с основ. Любые коммуникации по интернету можно считать конфиденциальными только в том случае, когда доступ к ним задерживается (важный момент — шифрование не предотвращает доступ к содержанию коммуникаций, а многократно его задерживает) современными алгоритмами шифрования, ключи к которым имеют только две стороны — получатель и отправитель.

    Это «заумное» описание принципа работы сквозного шифрования (E2EE), которое используют все более-менее «приличные» мессенджеры. Только оно сейчас предоставляет приемлемую «гарантию» конфиденциальности передаваемых данных — все, что «ниже» зачастую опирается на «честные» лица своих создателей.

    Российское законодательство же напрямую запрещает подобный «расклад» — если вы владеете защищённым мессенджером, вы обязаны зарегистрироваться в реестре Организаторов Распространения Информации (ОРИ) и по первому запросу предоставлять все данные о пользователях, в т. ч. ключи шифрования, доступ к которым вы не имеете.

    По-сути, это запрещает использование сквозного шифрования по «назначению» — оно просто не предполагает доступа для постороннего «носа» Пакета Яровой. Именно по этому российские сервисы не могут обеспечить конфиденциальность переписки — интегральная часть этого понятия фактически запрещена законом.

    Кроме этого, Пакет Яровой заставляет сервисы хранить чувствительную информацию непомерно долго (до трёх лет), что повышает вероятность её утечки многократно — но это крайне старательно игнорируется.

    Отвечая на поставленный вопрос: нет, не могут. Повторяя многократно данные рекомендации — если вы нуждаетесь в конфиденциальности ваших коммуникаций, общайтесь через Signal или сделайте свой мессенджер.

  • Сколько ещё будут доступны коммерческие VPN-провайдеры?

    Вразрез популярному мнению, на сегодняшний день наивысший приоритет российских «надзорных» органов — затруднение доступа к массово доступным средствам «обхода» блокировок, а не обеспечение «суверенитета» путём блокировки всего, что плохо себя «ведет».

    Подобная «расстановка» легко объясняется «феноменом», который был описан автором ресурса «Может, вам повезёт?» ещё в августе этого года: после каждой блокировки крупного сервиса, происходит значительный скачок в использовании средств обхода блокировок, в т. ч. и VPN.

    На «практике» это будет возможно наблюдать после неизбежной блокировки Telegram; уже стало ясно, что команда Дурова пытается спасти мессенджер через попытки «выслужиться», а не через внедрение базовых средств «обхода», что заставит пользователей искать «способы решения» самостоятельно.

    В профильных ведомствах, в т. ч. Роскомнадзоре это понимают — и делают параллельную ставку на «удушье» коммерческих VPN-провайдеров, ибо большинство пользователей не станут делать «свое». Нельзя не отметить — этот подход является эффективным уже который год.

    Если сейчас подобные сервисы испытывают «средний дискомфорт», то после нового года «давление» на них многократно усилится — сейчас есть несколько других «задач». Есть основания полагать, что ко второму кварталу 2026 года «доступность» массовых средств обхода блокировок будет составлять четверть от текущей.

    Важно заметить, что «частные» сервера VPN — созданные группой из нескольких человек под «себя» будут продолжать оставаться доступными ещё долгое время. В том числе, потому что в рамках «большой» картины их заблокировать крайне сложно — трафик подобного сервера составляет менее чем одну «каплю» из большого «океана».

    Руководство по созданию подобного сервера вскоре выйдет на интернет-сайте ресурса «Может, вам повезёт?».

  • Могут ли приложения VPN-сервисов быть опасны?

    Нарратив об «опасности» VPN-сервисов строится не столько на мнимной опасности подключения к чему-либо зарубежному, сколько на большой «угрозе», исходящей от приложений (читай: клиентов) VPN-сервисов.

    Стоит отметить, что если первую часть «уравнения» ещё можно обосновать заботой о «сохранности» данных своих сограждан, то вторую — только полным незнанием базовых принципов работы современных ОС.

    Начнем с основ. Мобильные операционные системы (iOS, Android) и некоторые стационарные (macOS, Linux*) изолируют приложения друг от друга — грубо говоря, не получив специальный «пропуск» на использование камеры или просмотр галереи, без дорогостоящей цепочки уязвимостей программа не сможет получить к ним доступ.

    Единственным «исключением» из правил являются «системные» приложения — остальные, вне зависимости от собственной «значимости», действуют строго в установленных «правилах» игры. С точки зрения системы, клиент VPN-сервиса ничем не отличается от мессенджера Max, Telegram, или любой другой «пользовательской» программы.

    Даже если любой из перечисленных примеров окажется зараженным, без «пропуска» от вас украсть какую-либо информацию он не сможет. Это, в том числе, обусловливает высокую цену шпионского ПО — обойти «правила» далеко не самая простая задача.

    Отвечая на поставленный вопрос, — нет, не могут. Важно заметить, что для поддержки модели безопасности ОС вам необходимо регулярно устанавливать обновления ПО, желательно в первые четыре дня от их публикации.

    Примечание: обычные программы в Linux имеют минимальную изоляцию, но использование контейнеров Flatpak/AppImage это исправляет.

  • Есть ли альтернативы Duress PIN для устройств Apple?

    Если вы «приросли» к мобильным операционным системам Apple, но хотите «прикрутить» себе ту же «тревожную комбинацию» из защищённых операционных систем на базе Android, у ресурса «Может, вам повезёт?» есть, что вам предложить.

    Внимание: конфигурация, описанная ниже, не является равноценной заменой «полного цикла» интеграции Duress PIN в различных частях ОС. Если вам нужен «приличный» уровень безопасности, купите себе Google Pixel 9-го поколения и установите GrapheneOS.

    Также, в процессе конфигурации iOS все данные с вашего устройства будут удалены. Сделайте резервную копию заблаговременно.

    Вам потребуется:

    • Устройство на базе iOS, желательно поддерживающее последнюю версию ОС (26.1)
    • Компьютер Macintosh (Также желательно иметь последнюю версию macOS, Tahoe 26.1)
    • Программу Apple Configurator из Mac App Store

    Кроме этого, перед проведением всех операций, желательно полностью «перепрошить» ваше устройство iOS. Это не обязательно, но крайне рекомендуется. Сделать это можно с помощью режима Device Firmware Update (DFU):

    • Подключите ваше устройство iOS к компьютеру Macintosh;
    • Быстро нажмите кнопку громкости вверх, затем кнопку громкости вниз;
    • Задержите кнопку питания до момента, когда экран погаснет;
    • Когда экран погас, продолжая удерживать кнопку питания, задержите кнопку громкости вниз;
    • Подождите пять секунд, затем отпустите кнопку питания.

    Если вы сделали все правильно, экран останется чёрным, и на экране компьютера появится окно Finder, которое предложит вам восстановить «прошивку». Согласитесь и подождите некоторое время. Важно: не проводите настройку устройства после завершения.

    Если же у вас появилось «яблоко» вместо чёрного экрана, вы сделали ошибку в комбинации. Повторите процесс.

    Запустите Apple Configurator и перейдите в настройки организаций:

    Apple Configurator -> Settings -> Organizations

    Нажмите на плюс, чтобы создать новую организацию. Далее, пропустите вход по учётной записи Apple Business Manager.

    Задайте имя вашей организации (Важно: оно будет отображаться в настройках устройства iOS). Остальные поля заполнять можно «по желанию»:

    Создайте новую связку ключей для вашей «организации»:

    Этим «ключам» ваше устройство iOS будет беззаговорочно доверять. Следовательно, вам необходимо сохранять её секретность.

    Закройте настройки Apple Configurator и вернитесь на главный экран:

    Далее, откройте страницу вашего устройства и нажмите кнопку ‘Prepare’:

    Выберите пункт ‘Supervise Devices’ и снимите галочку с ‘Allow device to pair with other computers’. Это также повысит устойчивость к «взлому» вашего устройства, так как будет стоять запрет на установление связей с любым компьютером, кроме вашего.

    Выберите созданную «организацию»:

    Далее можно отключить «шаги» первичной настройки iOS. Желательно оставить все как «есть»:

    Ожидайте окончания процесса. Если же вы пропустили «перепрошивку», после нажатия кнопки ‘Prepare’ ваш телефон вернётся к заводскому состоянию. После того, как в странице вашего устройства в Apple Configurator появится плашка ‘SUPERVISED’, настройте iOS как обычно.

    Создайте новый профиль:

    Apple Configurator -> File -> New Profile

    Заполните название профиля, а также название «организации»:

    Задайте невозможность удалить этот профиль непосредственно с устройства iOS. Для изменения данного профиля будет нужен ваш компьютер. Перейдите во вкладку ‘Passcode’:

    Альтернатива Duress PIN в iOS выглядит так. Здесь вы можете существенно понизить количество ложных попыток ввода пароля, необходимых для уничтожения данных. Грубо говоря, для «очищения» потребуется ввести три раза цифру один.

    Сохраните ваш новый профиль и вернитесь к странице вашего устройства в Apple Configurator. Далее, загрузите готовый профиль в iOS:

    Add -> Profiles

    Выберите ваш профиль и подтвердите.

    Автор «Может, вам повезёт?», ввиду своего опыта обращения с подобной «конфигурацией», рекомендует быть аккуратнее с вводом пароля, ибо «стереть» устройство случайно крайне просто.

  • Про «блокировку» мессенджера Telegram провайдером Lovit

    О провайдере-монополисте Lovit ресурс «Может, вам повезёт?» уже писал в апреле этого года. Тогда поводом для серии публикаций стал «инцидент», первопричиной которого послужила монополия этого горе-провайдера в «ПИКовских» новостройках.

    Если кратко — из-за халатности Lovit в подъезды сотен домов можно было попасть только «изнутри». Сейчас же ему приписывают «блокировку» мессенджера Telegram. При том, что у них недавно не было «средств» на обеспечение базовых функций домофонов.

    Во-первых, блокировками чего-либо в нашем отечестве занимается Роскомнадзор, через свои же системы фильтрации трафика — ТСПУ. Ресурс «Может, вам повезёт?» уже описывал принципы работы подобных систем немногим ранее.

    Только это ведомство сейчас может обеспечить «полную» блокировку Telegram без «поломки» четверти интернета. Для этого, в том числе, проводились «проверки зависимостей» в марте этого года. И тут выходит «мощный» провайдер Lovit, только дочинивший домофоны, и мигом все блокирует. Нельзя не отметить — достаточно смешно.

    Может ли РКН отправить «команду» только на ТСПУ, установленные на узлах Lovit? Без сомнений. Зная, какое в «ПИКовских» новостройках засилие мигрантов, а также, кто изначально принимал решение о блокировке Telegram, этот вариант кажется вполне вероятным.

    Во-вторых, сейчас завершается конечная фаза «подготовительных работ», необходимых для полной блокировки мессенджера Telegram. Возможно, провайдера Lovit просто «используют» как «подопытную крысу», и смотрят, как «проект» наступающей блокировки работает в «столице».

    На взгляд ресурса «Может, вам повезёт?», гораздо больший интерес представляет дело ФАС против «ПИКа».