Перейти к содержимому
Skip to content
← Все статьи

Certificate Transparency Logs: обнаружение поддельных сертификатов и мониторинг домена

Что такое логи прозрачности сертификатов?

Certificate Transparency (CT) — это открытый фреймворк для мониторинг сайтов и аудита SSL/TLS-сертификатов. Созданный Google в 2013 году и стандартизированный как RFC 6962, CT требует от удостоверяющих центров (CA) публично логировать каждый выпущенный сертификат. Эти журналы, доступные только для добавления записей и криптографически верифицируемые, позволяют владельцам доменов, браузерам и исследователям безопасности обнаруживать ошибочно выпущенные или мошеннические сертификаты.

До появления CT скомпрометированный или злонамеренный CA мог выпустить сертификат для любого домена, а владелец домена никогда бы об этом не узнал. CT закрывает этот пробел, делая выпуск сертификатов прозрачным и проверяемым процессом.

Как работает Certificate Transparency

Экосистема CT включает четыре ключевых компонента:

1. CT-логи

CT-логи — это структуры данных на основе деревьев Меркла, работающие только на добавление, которые управляются независимыми организациями. Каждый лог принимает сертификаты от CA, назначает подписанную временную метку сертификата (SCT) и публикует сертификат для публичной проверки. Основные операторы логов: Google, Cloudflare, DigiCert и Sectigo.

2. Удостоверяющие центры

CA отправляют сертификаты в один или несколько CT-логов до или вскоре после выпуска. Взамен они получают SCT, подтверждающие, что сертификат был залогирован. Эти SCT затем встраиваются в сертификат, доставляются через TLS-расширение или включаются в ответы OCSP stapling.

3. Мониторы

Мониторы непрерывно наблюдают за CT-логами на предмет новых записей. Владельцы доменов запускают мониторы для обнаружения сертификатов, выпущенных для их доменов. Исследователи безопасности мониторят подозрительные паттерны выпуска во всей экосистеме сертификатов.

4. Аудиторы

Аудиторы проверяют корректность поведения CT-логов — что они работают только на добавление, консистентны и не пропускают или не антидатируют записи. Браузеры выступают аудиторами, проверяя SCT во время TLS-хендшейков.

Структура дерева Меркла

CT-логи используют хеш-деревья Меркла для предоставления криптографических доказательств консистентности и включения:

        Корневой хеш
       /            \
    Hash01        Hash23
    /    \        /    \
  Hash0  Hash1  Hash2  Hash3
    |      |      |      |
  Cert0  Cert1  Cert2  Cert3

Доказательство включения для Cert2:
  - Hash3 (сиблинг)
  - Hash01 (сиблинг родителя)
  - Проверка: Root = Hash(Hash01 || Hash(Hash2 || Hash3))

Эта структура позволяет любому проверить существование конкретного сертификата в логе без скачивания всего лога, а также проверить, что лог не был модифицирован, сверяя доказательства консистентности между разными размерами дерева.

Требования браузеров

Современные браузеры применяют требования CT для всех публично доверенных сертификатов:

Мониторинг вашего домена

Активный мониторинг CT-логов для вашего домена критически важен для обнаружения несанкционированного выпуска сертификатов. Как настроить эффективный мониторинг:

Использование crt.sh

Наиболее доступный инструмент для поиска по CT-логам — crt.sh, управляемый Sectigo:

# Поиск всех сертификатов для вашего домена
curl -s "https://crt.sh/?q=%.example.com&output=json" | \
  jq '.[0:5] | .[] | {
    issuer: .issuer_name,
    common_name: .common_name,
    not_before: .not_before,
    not_after: .not_after
  }'

# Поиск недавно выпущенных сертификатов
curl -s "https://crt.sh/?q=example.com&exclude=expired&output=json"

Автоматизированные сервисы мониторинга

Самостоятельный мониторинг

Для организаций, требующих полного контроля, самостоятельные решения предоставляют максимальную гибкость:

  1. Certstream — open-source инструмент, предоставляющий поток записей CT-логов в реальном времени. Фильтруйте по своим доменам и запускайте алерты через вебхуки.
  2. Скрипты ct-monitor — кастомные скрипты, периодически запрашивающие API документацию CT-логов и сравнивающие с ожидаемым инвентарем сертификатов.
  3. Интеграция с SIEM — передавайте данные CT-логов в систему управления безопасностью для корреляции с другими событиями.

Обнаружение поддельных сертификатов

При мониторинге CT-логов обращайте внимание на следующие индикаторы потенциально мошеннических сертификатов:

Реагирование на несанкционированные сертификаты

  1. Подтвердите несанкционированность. Проверьте с вашей командой и сторонними сервисами, которые могут легитимно выпускать сертификаты для вашего домена.
  2. Свяжитесь с выпустившим CA. Запросите немедленный отзыв несанкционированного сертификата. CA обязаны отозвать в течение 24 часов при проблемах валидации домена.
  3. Расследуйте причину. Определите, как был выпущен сертификат — компрометация DNS, обход валидации домена, социальная инженерия CA или компрометация систем CA.
  4. Внедрите CAA-записи. DNS CAA-записи определяют, какие CA авторизованы выпускать сертификаты для вашего домена, предотвращая выпуск другими CA.
  5. Сообщите вендорам браузеров. Если CA был скомпрометирован, сообщите об инциденте операторам хранилищ доверия браузеров.

CAA-записи для предотвращения

# DNS CAA-записи — разрешить только определенным CA
example.com.  CAA  0 issue "letsencrypt.org"
example.com.  CAA  0 issue "digicert.com"
example.com.  CAA  0 issuewild ";"  # Запретить выпуск wildcard
example.com.  CAA  0 iodef "mailto:security@example.com"

Заключение

Certificate Transparency фундаментально улучшила безопасность экосистемы веб-PKI. Делая выпуск сертификатов прозрачным и проверяемым, CT позволяет владельцам доменов обнаруживать и реагировать на несанкционированные сертификаты до того, как они будут использованы в атаках. Настройте мониторинг CT для ваших доменов, внедрите CAA-записи и сделайте управление инвентарем сертификатов частью вашего рабочего процесса безопасности.

Проверьте ваш сайт прямо сейчас

Проверить →
Другие статьи: SSL/TLS
SSL/TLS
Как проверить SSL-сертификат сайта: пошаговое руководство
12.03.2026 · 13 просм.
SSL/TLS
Wildcard SSL-сертификаты: когда и как использовать
16.03.2026 · 14 просм.
SSL/TLS
TLS-рукопожатие: пошаговое руководство по установке защищенного соединения
16.03.2026 · 10 просм.
SSL/TLS
TLS 1.3: что изменилось и почему это важно
16.03.2026 · 22 просм.