Βελτιστοποίηση φόρτωσης σελίδας: Συρραφή OCSP

Εισαγωγή

Όταν ένας χρήστης επισκέπτεται τον ιστότοπό σας HTTPS, πρέπει να ανταποκρίνεται με επιτυχία Δημόσιο κλειδίκαι ένα έγκυρο πιστοποιητικό SSL που συσχετίζει το κλειδί με την ταυτότητά σας, είτε ως άτομο, εταιρεία ή οργανισμός. Τα πιστοποιητικά εκδίδονται πάντα με μια προκαθορισμένη ημερομηνία λήξης που περιλαμβάνεται στο ίδιο το υπογεγραμμένο πιστοποιητικό και τα προγράμματα περιήγησης ελέγχουν πάντα την ημερομηνία λήξης και θα απορρίπτουν τυχόν πιστοποιητικό που έχει λήξει.

Ωστόσο, σε ορισμένες περιπτώσεις, ένα πιστοποιητικό πρέπει να επισημαίνεται ως άκυρο (και η εμπιστοσύνη σε αυτά τα πιστοποιητικά πρέπει να είναι ανακληθεί) πριν λήγει. Τα συνηθισμένα παραδείγματα περιλαμβάνουν έναν κάτοχο διακομιστή που έχει αποδείξεις (ή απλώς υποψιάζεται) ότι το ιδιωτικό κλειδί του έχει παραβιαστεί (δηλαδή χάθηκε, κλαπεί ή καταστράφηκε), καθώς ένας τρίτος που κατέχει αυτό το ιδιωτικό κλειδί μπορεί ουσιαστικά να παρακάμψει όλα τα στοιχεία ελέγχου ασφαλείας του προγράμματος περιήγησης.

Κατά συνέπεια, απαιτούνται προμηθευτές προγράμματος περιήγησης δημόσια αξιόπιστη αρχές έκδοσης πιστοποιητικών (ΑΑ) για την εφαρμογή τουλάχιστον μίας μεθόδου για την ανάκληση τόσο προβληματικών πιστοποιητικών όσο και για την ειδοποίηση των προγραμμάτων περιήγησης για απόρριψη αυτών των ανακληθέντων πιστοποιητικών.

Για παραδείγματα μηνυμάτων σφάλματος προγράμματος περιήγησης που προκύπτουν από ανάκληση πιστοποιητικών, ανατρέξτε στην ενότητα αυτός ο οδηγός. Μπορείτε να ελέγξετε την κατάσταση ανάκλησης ενός πιστοποιητικού στη διεύθυνση Certificate.revocationcheck.com.

Ένα σύντομο ιστορικό (των προβλημάτων) του ελέγχου ανάκλησης

Στις πρώτες μέρες του SSL, η μέθοδος που χρησιμοποιούσαν οι ΑΠ ήταν η δημοσίευση της κατάστασης ανάκλησης πιστοποιητικών σε δημόσια προσβάσιμα έγγραφα που ονομάστηκαν λίστες ανάκλησης πιστοποιητικών (C.R.L.). Το CRL είναι απλώς μια λίστα με όλα τα πιστοποιητικά που μια ΑΑ έχει ανακαλέσει ποτέ πριν από τη λήξη. Οι ΑΠ δημοσιεύουν περιοδικά την τελευταία έκδοση των CRL τους, με την οποία τα προγράμματα περιήγησης έπρεπε να συμβουλευτούν πριν κάθε σύνδεση HTTPS.

Φυσικά, ως HTTPS (και SSL /TLS) η υιοθέτηση αυξήθηκε με την πάροδο των ετών, έτσι και το μέγεθος των δημοσιευμένων CRL Η απαίτηση να πρέπει να κατεβάσετε και να αναλύσετε ένα μεγάλο CRL πριν από κάθε σύνδεση επέβαλε ένα συνεχώς αυξανόμενο γενικό κόστος δικτύου. Γρήγορα έγινε προφανές ότι η μέθοδος CRL δεν είχε καλή κλίμακα.

Για να μετριάσετε αυτά τα ζητήματα κλιμάκωσης, τα προγράμματα περιήγησης και οι ΑΠ σχεδίασαν και υλοποίησαν το Ηλεκτρονικό πρωτόκολλο κατάστασης πιστοποιητικού (OCSP). Αξιόπιστες δημόσιες αρχές, όπως SSL.com, τώρα διατηρήστε απλούς διακομιστές HTTP που ονομάζονται Αποκριτές OCSP. Τα προγράμματα περιήγησης θα μπορούσαν τώρα να επικοινωνήσουν με έναν ανταποκριτή για να ζητήσουν την κατάσταση ανάκλησης ενός μόνο πιστοποιητικού που εκδόθηκε από την ΑΠ, αντί να χρειάζεται να αποκτήσουν και να επεξεργαστούν ολόκληρο το CRL.

Οι ανταποκριτές του OCSP υπογράφουν τις απαντήσεις τους με το ιδιωτικό κλειδί υπογραφής της CA και τα προγράμματα περιήγησης μπορούν να επαληθεύσουν ότι η κατάσταση ανάκλησης που έλαβαν όντως δημιουργήθηκε από την πραγματική CA.

Δυστυχώς, παρόλο που το OCSP φαινόταν σαν μια αποτελεσματική λύση στην αρχή, το νέο πρωτόκολλο έχει αποδειχθεί ότι έχει κάποια πρακτικά ζητήματα απόδοσης, ασφάλειας και απορρήτου.

Ζητήματα επιδόσεων

Η επικοινωνία με έναν ανταποκριτή για κάθε πιστοποιητικό που αντιμετωπίζει το πρόγραμμα περιήγησης, σημαίνει ότι τα προγράμματα περιήγησης πρέπει να εκτελέσουν ένα επιπλέον αίτημα HTTP για κάθε νέα σύνδεση HTTPS. Αυτή η γενική επιβάρυνση δικτύου ήταν αντιληπτή από τους χρήστες, ειδικά σε σελίδες που περιέχουν περιεχόμενο τρίτων που είναι αποθηκευμένο σε απομακρυσμένους διακομιστές διανομής περιεχομένου (για τους οποίους ο καθένας μπορεί να έχει ένα ή περισσότερα πιστοποιητικά).

Αποκριτικότητα είναι μια βασική αρχή του καλού σχεδιασμού διεπαφής χρήστη. Οι μεγάλες καθυστερήσεις μπορεί να είναι μια σημαντική αιτία απογοήτευσης των χρηστών και μπορεί να οδηγήσουν τους χρήστες να πιστεύουν ότι ο ιστότοπός σας δεν λειτουργεί ή ότι η κίνηση εισόδου τους έχει αγνοηθεί.

Επιπλέον, πολλά μελέτες στο παρελθόν έχουν συνδέσει τη γρήγορη ταχύτητα φόρτωσης σελίδας και την απόκριση με βελτιωμένο SEO και αυξημένα ποσοστά μετατροπών. Στην πραγματικότητα, η Amazon έχει υπολογίσει ότι μια καθυστέρηση μόλις ενός δευτερολέπτου μπορεί να τους κοστίσει $1.6 δισεκατομμύριο ετήσια.

(Για περισσότερες λεπτομέρειες σχετικά με τον τρόπο με τον οποίο η ταχύτητα φόρτωσης σελίδας επηρεάζει τον ιστότοπό σας και τις προτεινόμενες βελτιστοποιήσεις, ρίξτε μια ματιά στο άρθρο περιγράφοντας πώς η αφαίρεση μικτού περιεχομένου από τον ιστότοπό σας θα βελτιώσει την απόδοσή της.)

Τα θέματα ασφάλειας

Υπάρχουν επίσης σημαντικές ανησυχίες για την ασφάλεια με το OCSP. Το γεγονός ότι η πλειονότητα των πρακτικών εφαρμογών OCSP δεν ήταν αρκετά αξιόπιστη (είτε λόγω καθυστέρησης δικτύου, είτε λόγω διαμόρφωσης ή σφαλμάτων εφαρμογής) οδήγησε τα προγράμματα περιήγησης και άλλο λογισμικό πελάτη να εφαρμόσουν τον έλεγχο OCSP μαλακή αποτυχία τρόπος.

Αυτό σημαίνει ότι εάν δεν είναι δυνατή η πρόσβαση σε διακομιστή OCSP ή το χρονικό όριο ενώ δίνει την απάντησή του, τα προγράμματα περιήγησης θα το κάνουν θεωρήστε το πιστοποιητικό ως έγκυρο και συνεχίστε με τη σύνδεση HTTPS ούτως ή άλλως.

Ο λόγος πίσω από αυτό είναι ότι δεδομένου ότι ένας διακομιστής OCSP μπορεί δυνητικά να εξυπηρετήσει εκατομμύρια ιστότοπους και είναι πιθανό ένας διακομιστής OCSP να αποτύχει ανά πάσα στιγμή, η διακοπή της σύνδεσης σε κάθε αποτυχία OCSP θα διαταράξει την εμπειρία περιήγησης εκατομμυρίων χρηστών. Ακόμα κι αν ο διακομιστής OCSP λειτουργεί αλλά χρειάζεται πολύς χρόνος για να απαντήσει, αυτό αυξάνει την αντιληπτή καθυστέρηση και την απογοήτευση των χρηστών.

Άνθρωπος στη μέση (MITM) Οι εισβολείς ήταν γνωστό ότι εκμεταλλεύονται αυτήν τη συμπεριφορά αποκλείοντας όλοι συνδέσεις με ανταποκριτές OCSP, πράγμα που σημαίνει ότι μπορούν να χρησιμοποιήσουν ένα κλεμμένο πιστοποιητικό και ένα ζεύγος κλειδιών για έναν κακόβουλο ιστότοπο, ανεξάρτητα από την κατάσταση ανάκλησης του πιστοποιητικού.

Θέματα ιδιωτικού απορρήτου

Τέλος, δεδομένου ότι ένα πιστοποιητικό συνδέεται με ένα κλειδί και ένα όνομα τομέα, και τα προγράμματα περιήγησης ζητούν την κατάσταση ανάκλησης πριν από κάθε νέα σύνδεση HTTPS, αυτό σημαίνει ότι τα προγράμματα περιήγησης διαρρέουν σημαντικό μέρος του ιστορικού ιστού των χρηστών τους σε ανταποκριτές OCSP.

Φυσικά, οι δημόσια αξιόπιστες ΑΠ δεν είναι κακόβουλοι οργανισμοί που θέλουν να θέσουν σε κίνδυνο το απόρρητο των χρηστών. (Οι αξιόπιστες ΑΠ προσπαθούν πάντα ενεργά προστασία την ασφάλεια και το απόρρητο των χρηστών τους.) Ωστόσο, σε περίπτωση συμβιβασμού ενός ανταποκριτή OCSP της CA, τα δεδομένα που ανταλλάσσονται με αυτόν τον μη αξιόπιστο διακομιστή θα μπορούσαν να οδηγήσουν σε αποκάλυψη ευαίσθητων και ιδιωτικών πληροφοριών.

OCSP Συρραφή στη διάσωση

Για τον μετριασμό αυτών των ζητημάτων, τα προγράμματα περιήγησης και οι CA παρουσίασαν μια νέα μέθοδο προσδιορισμού της κατάστασης ενός πιστοποιητικού, που ονομάζεται Συρραφή OCSP. Η συρραφή OCSP επιτρέπει στους διακομιστές ιστού (αντί για προγράμματα περιήγησης) να λαμβάνουν υπογεγραμμένες απαντήσεις OCSP για τα πιστοποιητικά τους, οι οποίες μπορούν να αποθηκευτούν στην κρυφή μνήμη έως και 7 ημέρες.

Οι διακομιστές περιλαμβάνουν (ή κύριο προϊόν) η κρυφή απόκριση OCSP στις αποκρίσεις HTTPS μαζί με το ίδιο το πιστοποιητικό SSL. Με αυτόν τον τρόπο, τα προγράμματα περιήγησης μπορούν να επαληθεύσουν την υπογραφή CA στην απόκριση OCSP και να βεβαιωθούν ότι το πιστοποιητικό δεν έχει ανακληθεί, πριν από την ασφαλή σύνδεση και χωρίς να χρειάζεται να εκτελέσουν το ακριβό πρόσθετο αίτημα στον ίδιο τον διακομιστή OCSP.

Η συρραφή OCSP είναι μια απλή αλλά πολύ αποτελεσματική λύση στα προβλήματα που αναφέρονται παραπάνω. Οι διακομιστές μπορούν να ανακτήσουν τις προσωρινά αποθηκευμένες απαντήσεις OCSP στο δικό τους χρόνο, γεγονός που αφαιρεί τα γενικά έξοδα απόδοσης που επιβάλλονται από τα CRL και το OCSP, καθώς και τα σχετικά προβλήματα απορρήτου.

Ωστόσο, η συρραφή του OCSP από μόνη της δεν επιλύει πλήρως το ζήτημα ασφαλείας του OCSP. Δεδομένου ότι η συρραφή εφαρμόζεται στον διακομιστή, τα προγράμματα περιήγησης δεν μπορούν να γνωρίζουν εάν ένας διακομιστής υποστηρίζει πραγματικά τη συρραφή ή όχι.

Κατά συνέπεια, οι εισβολείς του MITM με ένα κλεμμένο (αλλά ανακληθέν) πιστοποιητικό μπορούν να εκτελέσουν μια επίθεση υποβάθμισης εξυπηρετώντας το πιστοποιητικό χωρίς συρραφή του OCSP. Το πρόγραμμα περιήγησης των θυμάτων δεν είναι σε θέση να επιβεβαιώσει εάν ο διακομιστής υποστηρίζει πραγματικά συρραφή και να προχωρήσει στην ερώτηση του ανταποκριτή OCSP όπως θα έπρεπε κανονικά.

Οι εισβολείς του MITM μπορούν στη συνέχεια απλώς να αποκλείσουν αυτό το ερώτημα OCSP και να αναγκάσουν αποτελεσματικά τα προγράμματα περιήγησης να αποδεχτούν το πιστοποιητικό ως έγκυρο.

Το OCSP Must-Staple

Αυτή η επίθεση παρακίνησε τους CA και τους προμηθευτές προγραμμάτων περιήγησης να εισαγάγουν μια επέκταση για πιστοποιητικά SSL, που ορίζονται στο RFC 7633, που συνήθως λέγεται OCSP Πρέπει να συρραφή (αν και το ίδιο το RFC δεν αναφέρει αυτό το όνομα, το οποίο μπορεί να προκαλέσει σύγχυση.) Αυτό απαιτεί απλώς τη συρραφή του OCSP για το πιστοποιητικό. Εάν ένα πρόγραμμα περιήγησης συναντήσει ένα πιστοποιητικό με αυτήν την επέκταση που χρησιμοποιείται χωρίς συρραφή OCSP, τότε θα απορριφθεί. Το OCSP Must-Staple μετριάζει την προαναφερθείσα επίθεση υποβάθμισης και μειώνει επίσης την περιττή κίνηση στους ανταποκριτές OCSP της CA, οι οποίες μπορούν επίσης να βοηθήσουν στη βελτίωση της συνολικής απόδοσης του OCSP.

Εάν σας ενδιαφέρει να ενεργοποιήσετε την επέκταση OCSP Must-Staple στα πιστοποιητικά σας, επικοινωνήστε με έναν από τους αντιπροσώπους υποστήριξης στη διεύθυνση support@ssl.com Για περισσότερες πληροφορίες.

Ενεργοποίηση συρραφής OCSP στο διακομιστή σας

Για να σας εξοικονομήσουμε προβλήματα, οι παρακάτω ενότητες περιέχουν οδηγίες σχετικά με τον τρόπο ενεργοποίησης του OCSP Stapling στο Apache και nginx περιβάλλοντα:

Apache

Για να ενεργοποιήσετε τη συρραφή OCSP στο δικό σας Apache διακομιστή, προσθέστε τις ακόλουθες γραμμές στο αρχείο διαμόρφωσης του διακομιστή σας.

# Συρραφή OCSP, μόνο σε httpd 2.3.3 και νεότερη SSLUseStapling σε SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderErrors off SSLStaplingCache shmcb: / var / run / ocsp (128000)

nginx

Για να ενεργοποιήσετε τη συρραφή OCSP στο δικό σας nginx διακομιστή, προσθέστε το ακόλουθο κείμενο στο αρχείο διαμόρφωσης του διακομιστή σας.

# Συρραφή OCSP --- # ανάκτηση εγγραφών OCSP από τη διεύθυνση URL στο ssl_certificate και αποθήκευση τους στο csl_stapling; ssl_stapling_verify on;

Συμπέρασμα

Ο ιστός είναι ένα περίπλοκο δίκτυο αλληλεξαρτώμενων στοιχείων, όλα (συνήθως) λειτουργούν αρμονικά για να παρέχουν μια απρόσκοπτη εμπειρία περιήγησης. Η ολοένα αυξανόμενη πολυπλοκότητα αυτού του συστήματος, ωστόσο, δημιουργεί μια ολοένα διευρυνόμενη επιφάνεια επίθεσης και επιτρέπει την επινόηση και εκτέλεση νέων επιθέσεων δικτύου.

Ο τεράστιος αριθμός των στοιχείων αυξάνει φυσικά την καθυστέρηση και προκαλεί καθυστερήσεις, πράγμα που σημαίνει ότι οι επιχειρήσεις πρέπει να βρουν τρόπους για να βελτιώσουν την ασφάλεια χωρίς να επηρεάσουν την εμπειρία των χρηστών. Η ενεργοποίηση της συρραφής OCSP θα σας δώσει αυτήν τη σπάνια ευκαιρία να βελτιώσετε την ασφάλεια και απόδοση για τον ιστότοπό σας ταυτόχρονα.

Όπως πάντα, είμαστε στην ευχάριστη θέση να απαντήσουμε στις ερωτήσεις σας σχετικά με συρραφή OCSP ή άλλα ζητήματα - απλώς στείλτε μας email στο support@ssl.com.

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Μείνετε ενημερωμένοι και ασφαλείς

SSL.com είναι παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, PKI και ψηφιακά πιστοποιητικά. Εγγραφείτε για να λαμβάνετε τα πιο πρόσφατα νέα του κλάδου, συμβουλές και ανακοινώσεις προϊόντων από SSL.com.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.