Я чего-то не понимаю, а при чём тут сертификаты минцифры?
Keenetic в очередной версии прошивки может добавить сертификат, выпущенный да хоть самой Keenetic, и отдать приватный ключ “кому надо”. Никакие сертификаты минцифры для этого абсолютно не нужны. Это можно было сделать хоть за годы до всей этой движухи со скрепными сертификатами.
Но даже в этом смысла нет. Если вы - “трёхбуквенный орган на букву Ф”, то вы просто забираете данные уже с серверов Keenetic, а чем там шифруется служебный трафик между роутером и сервером - кого это волнует? На стороне сервера уже всё расшифровано.
Ну, можно, конечно, пустить фантазию в полный раскардаш и представить, как пользователь устанавливает на своё клиентское устройство сертификаты минцифры. Затем коварная прошивка Keenetic по команде из Центра пускает трафик до условного Gmail в обход VPN, настроенного на роутере. А на ТСПУ осуществляется MitM с помощью сертификата на имя gmail.com, выданного Минцифрой. Но с такой фантазией надо писать фантастические романы. И, опять же, как только это будет уличено (а это будет, благодаря телеметрии, передаваемой браузерами), корневой сертификат летит в бан быстро и решительно. И чего вы (по условиям задачи, вы играете за трёхбуквенную контору) будете делать? Новый сертификат пользователей уговаривать ставить? И всё это ради скольки-то там процентов пользователей Keenetic?
Отличная теория заговора, но слишком сложная и монструозная, как и все теории заговора. Я сходу мог бы назвать гораздо более простой и надёжный способ MitM-ить весь TLS-трафик всех пользователей (делай раз - рубим все шифрованные тоннели; делай два - включаем MitM на весь трафик, как в Казахстане; делай три - как только сертификат улетает в бан в браузерах, сообщаем пользователям, чистую правду - их браузеры больше использовать невозможно, хотите посещать сайты - вот вам православный браузер, разработанный в России и безусловно доверяющий российским сертификатам).