FAQ: Tilbagekaldelse af digitalt certifikat

Internetsikkerhed bliver ofte en delikat dans af sikkerhed, funktionalitet og brugeroplevelse. Et godt eksempel er den igangværende kamp for at forbinde browsere med oplysninger fra CA'er angående tilbagekaldte certifikater. Denne FAQ definerer de primære mekanismer, der er blevet brugt til dette formål over tid, inklusive CRL'er, OCSP, OCSP hæftning , Skal hæfteklammer, og senest CRLite.

Hvad er en certifikat tilbagekaldsliste (CRL)?

CA's første forsøg på at offentliggøre tilbagekaldelsesstatus for deres udstedte certifikater var igennem lister for certifikat tilbagekaldelse (CRL'er). En CRL er simpelthen en liste over alle certifikater, som CA nogensinde har tilbagekaldt før deres planlagte udløb. Disse opdateres regelmæssigt af CA'erne, og browsere var forpligtet til at gennemgå dem før hver HTTPS-forbindelse. Over tid voksede CRL'erne i størrelse, ligesom hver browser gennemgik opgaven. Efterhånden som den tid, det krævede at downloade og analysere en stor (og voksende) CRL, voksede forsinkelser for brugeren. I et forsøg på at afbøde disse problemer udviklede og implementerede browsere og CA'er Online Certificate Status Protocol (OCSP).

Hvad er OCSP?

Online certifikatstatusprotokol (OCSP) er internetprotokollen, der bruges af webbrowsere til at bestemme tilbagekaldelsesstatus for SSL /TLS certifikater leveret af HTTPS-websteder. Mens SSL /TLS certifikater udstedes altid med en udløbsdato, der er visse omstændigheder, hvor et certifikat skal tilbagekaldes, før det udløber (for eksempel hvis den tilknyttede private nøgle kan være kompromitteret). Derfor skal den aktuelle gyldighed af et websides certifikat altid kontrolleres af klienter uanset dets udløbsdato.

I sin enkleste form fungerer OCSP som følger:

1. En webbrowser modtager et certifikat fra et HTTPS-websted.
2. Webbrowseren sender en anmodning til en OCSP-responder, en server, der drives af certifikatmyndigheden (CA), der har udstedt certifikatet.
3. OCSP-responderens underskrevne svar til browseren angiver, om certifikatet er gyldigt eller er blevet tilbagekaldt.

Desværre kom OCSP med en række problemer. Mange OCSP-implementeringer var ikke pålidelige nok, hvilket pressede utålmodige browsere og anden klientsoftware til at implementere OCSP-kontrol i soft-fail-tilstand. Dette betyder, at hvis en OCSP-server ikke kunne nås i tide, mens du svarer, vil certifikatet blive betragtet som gyldigt, og de fortsætter med HTTPS-forbindelsen. 

Man-i-midten-angreb har udnyttet dette ved at blokere alle OCSP-forespørgsler eller -forbindelser ved hjælp af et stjålet certifikat for at få adgang til en betroet HTTPS-forbindelse. Dette kan resultere i, at følsomme oplysninger deles med dårlige aktører, hvilket førte til OCSP hæftning som en løsning.

OCSP-diagram

Hvad er OCSP hæftning?

Mens OCSP oprindeligt blev introduceret for at løse båndbredde og skaleringsproblemer med certifikat tilbagekaldelseslister (CRL'er), introducerede OCSP flere egne ydeevne- og sikkerhedsproblemer, der i øjeblikket behandles gennem OCSP hæftning. I OCSP-hæftning:

1. En webserver anmoder om og får et underskrevet OCSP-svar for sit certifikat fra en OCSP-responder, som kan cache i op til 7 dage.
2. Serveren inkluderer det cachelagrede OCSP-svar sammen med (eller "hæftet til") sit certifikat i dets HTTPS-svar til webbrowsere.
3. For at forhindre et potentielt angreb, hvor et websted serverer et stjålet tilbagekaldt certifikat uden et hæftet OCSP-svar, kan certifikater udstedes med en must-staple-udvidelse, der kræver OCSP-hæftning af certifikatet.

OCSP hæftediagram

Hvad er OCSP Must-Staple?

Motiveret af ondsindede træk fra MITM-angribere introducerede CA'er og browserudbydere en udvidelse til SSL-certifikater kendt som OCSP skal hæfteklammer (defineret i RFC 7633, men ikke omtalt der som "OCSP skal hæftes"). 

OCSP Must-Staple kræver OCSP hæftning til certifikatet. Hvis en browser kommer i kontakt med et certifikat uden OCSP hæftning, afvises det. Must-Staple mindsker ikke kun truslen om nedgraderingsangreb, det reducerer også unødvendig trafik til CA's OCSP-respondere, hvilket forbedrer lydhørhed og den samlede OCSP-ydelse.

Hvad er CRLite?

CRLite er en nyligt foreslået standard, der sender information om ALT tilbagekaldt SSL /TLS certifikater direkte til browserne. Dette ville potentielt udskære alle byrdefulde processer og upålidelige forbindelser mellem browsere og CA'er ved at integrere oplysningerne om tilbagekaldte CA'er direkte i browserne. 
En største bekymring kan være den store mængde information, der gemmes, se hvordan den store og voksende størrelse af CRL'er var og er et af kerneproblemerne med OCSP-processer. CRLite bruger blomsterfiltre at komprimere store mængder data, hvilket gør dem mere håndterbare for browsere. 

Hvis et certifikat er for nyt, hvilket betyder, at der endnu ikke er inkluderet nogen opdateringer, bruger browseren derefter OCSP (hæftet eller aktivt spurgt). 

For mere information om OCSP-hæftning og hvordan du implementerer det på dine servere, skal du læse vores artikel, Optimering af sideindlæsning: OCSP hæftning. For eksempler på browserfejlmeddelelser, der er resultatet af tilbagekaldte certifikater, henvises til denne vejledning. Du kan kontrollere et certifikats tilbagekaldelsesstatus på certifikat.revocationcheck.com. Og selvfølgelig, hvis du har spørgsmål om OCSP eller noget andet emne relateret til PKI og digitale certifikater, bedes du kontakte os via e-mail på Support@SSL.com, ring 1-SSL-SECURE, eller klik blot på chat-knappen nederst til højre på denne side. Du kan også finde svar på mange almindelige supportspørgsmål i vores vidensbase. Og som altid tak fordi du valgte SSL.com!

Abonner på SSL.coms nyhedsbrev

Gå ikke glip af nye artikler og opdateringer fra SSL.com

Hold dig informeret og sikker

SSL.com er en global leder inden for cybersikkerhed, PKI og digitale certifikater. Tilmeld dig for at modtage de seneste industrinyheder, tips og produktmeddelelser fra SSL.com.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.