Напишу пост в формате карточек. Текст длинный, рекомендации в конце.

Что случилось?

После начала СВО многие компании, попавшие под санкции, не могут обновить существующие SSL-сертификаты. В связи с этим ожидается, что они будут использовать новые «импортозамещённые» сертификаты шифрования на своих сайтах и сервисах.

Зачем нужно шифрование?

На заре интернета трафик между пользователем и сервисом передавался в дешифрованном виде. Это создавало и до сих пор создаёт риски перехвата трафика, чем часто пользуются злоумышленники. Из нешифрованного трафика можно извлечь конфиденциальные данные: логины, пароли, номера карт и прочие сведения. Нешифрованный трафик также легко подменить, например, подсунув ложный, фишинговый, сайт или подставив в код страницы нежелательные и вредоносные данные (яркий пример: В трафик сайтов опять внедряют посторонний контент. Как защититься? / Хабр).

Как шифрование решает проблему?

Чтобы обезопасить пользователей, 30 лет назад исследователи начали работать над надежными реализациями шифрования и в итоге получили сложную, но достаточно надёжную схему, названную SSL. Впоследствии ей на замену пришла более современная TLS, однако в языке закрепилось именно SSL.
Шифрование в подобной схеме упрощённо можно описать так: сервер хранит у себя сертификат, при помощи которого можно сгенерировать цифровую подпись для любых передаваемых данных: если данные будут нарушены, подпись не будет соответствовать этим данным. Также сервер и клиент при помощи сертификата совместно генерируют ключ, который не будет доступен третьим лицам даже при перехвате трафика. А целостность ключа проверяется подписью. Сертификат, к слову, разделяется на открытую часть (с её помощью клиент может проверять подписи) и закрытую (она хранится на сервере и никому не передаётся)

Кто может выпускать сертификаты

Самое сложное здесь — это защита от подделок. В такой схеме любой злоумышленник может сгенерировать себе сертификат для сайта, которым не владеет. Чтобы это предотвратить, схема ещё больше усложняется: теперь сертификат должен быть подписан какой-либо доверенной организацией. Открытая часть сертификата доверенной организации (такой сертификат называется корневым) устанавливается в системе пользователя, и все сертификаты, подписанные корневым сертификатом, система будет считать подлинными. Злоумышленник не сможет выпустить сертификат, похожий на подлинный, если только не украдут корневой сертификат.
Компания, выпускающая сертификаты и подписывающая их корневым сертификатом, называется CA — Certificate Authority. В русском языке применяется устоявшийся перевод УЦ — Удостоверяющий Центр.

Откуда берутся корневые сертификаты?

Их выпускают сами CA, а затем передают разработчикам браузеров и операционных систем для распространения вместе с обновлениями. В итоге свежая версия Windows или macOS уже содержит актуальные корневые сертификаты. Если же пользователю нужно установить какой-либо другой сертификат как корневой (например, от работодателя), то его придётся установить вручную. Первый способ злоумышленникам недоступен — разработчики отклонят их просьбу обновить сертификат. А вот второй вполне реализуем.

Что будет, если установить сертификат от злоумышленника как корневой?

Ничего хорошего. Владелец такого сертификата сможет подписать любой сертификат для любого сайта, когда ему захочется. В итоге злоумышленник, получив доступ к оборудованию клиента или провайдера, сможет подменить любой сайт для жертвы и перехватить любые данные, которые туда будут переданы или отправлены жертвой. По этой же причине, кстати, некоторые компании рекомендуют удалённым сотрудникам личные компьютеры для работы, ибо это может создать риски утечек личных данных сотрудников по вине компании, если злоумышленник будет иметь возможность выпуска сертификатов и настройки сетевого оборудования.

Что произошло в России и какие есть риски?

Минцифры создало НУЦ – национальный удостоверяющий центр, который выпустил свой корневой сертификат, рекомендованный к установке в браузеры и операционные системы. При установке такого сертификата есть риск, что государственное оборудование на стороне провайдера будет перехватывать и, возможно, подменять данные других сайтов, поскольку для шифрования связи с сайтами будет использоваться поддельный сертификат, не установленный на целевом сервере, но подписанный сертификатом от минцифры. Это может привести как к риску утечек банковских данных по вине злоумышленника на стороне провайдера, к утечкам персональных данных, включающих в себя переписки в архивы государственных органов а также к подмене данных на сайтах: подстановке следящих скриптов, государственной рекламы или ограничения доступа к отдельным данным.

Почему существующие корневые сертификаты не создают таких рисков?

К CA, владеющим корневыми сертификатами, предъявляются очень строгие требования со стороны разработчиков операционных систем и браузеров. Ведущие CA являются международными организациями, неподконтрольными отдельным государствам. Это, конечно, не гарантирует стопроцентной безопасности, однако, в случае прецедентов вида «компания выпустила поддельный сертификат по требованию государства» доверие к ней упадёт, а корневой сертификат будет отозван и удалён в ближайших обновлениях браузеров и операционных систем. Схожая история случалась в 2011 году, когда хакеры в результате атаки на CA Comodo выпустили множество поддельных сертификатов, которые впоследствии были отозваны самой Comodo, а корневой сертификат заменён. Однако прецедентов, когда поддельные сертификаты выпускались бы с ведома авторитетной CA, чьи корневые сертификаты не нужно устанавливать вручную, пока нет — репутация дороже.

Но ведь не каждый пользователь сможет установить корневой сертификат?

Верно. Это несколько непростой процесс, в котором без инструкции не разобраться. Поэтому Яндекс и ВК просто интегрировали в свои браузеры этот сертификат. Он не действует на всю систему, но работает для всех данных, передаваемых через эти браузеры. Браузер установить намного проще, чем сертификат.

Что делать?

Во-первых, ни в коем случае не устанавливайте государственных сертификатов. Ни российских, ни каких-либо ещё (например, такие инициативы пару лет назад проводили в Казахстане)
Во-вторых, если вам всё-таки нужно пользоваться сервисом, работающим только через сертификат минцифры, используя российские браузеры (Яндекс.Браузер и Атом), ни в коем случае не используйте их для других целей. В любой момент все, что вы делали, используя этот браузер, может стать доступно государству, вплоть до истории поисковых запросов в Гугле и списка просмотренных видео в Ютубе.