FAQ: révocation de certificat numérique

La sécurité Internet devient souvent une danse délicate de sécurité, de fonctionnalité et d'expérience utilisateur. Un excellent exemple est la lutte continue pour connecter les navigateurs aux informations fournies par les autorités de certification concernant les certificats révoqués. Cette FAQ définit les principaux mécanismes qui ont été utilisés à cette fin au fil du temps, y compris CRL, OCSP, Agrafage OCSP et Incontournableet, plus récemment, CRLite.

Qu'est-ce qu'une liste de révocation de certificats (CRL)?

La première tentative des autorités de certification de publier le statut de révocation de leurs certificats émis était listes de révocation de certificats (CRL). Une CRL est simplement une liste de tous les certificats que l'autorité de certification a déjà révoqués avant leur expiration programmée. Ceux-ci sont périodiquement mis à jour par les autorités de certification et les navigateurs étaient tenus de les examiner avant chaque connexion HTTPS. Au fil du temps, les CRL ont augmenté de taille, tout comme la tâche de chaque navigateur de les examiner. Au fur et à mesure que le temps requis pour télécharger et analyser une CRL volumineuse (et croissante) augmentait, les retards pour l'utilisateur augmentaient également. Dans un effort pour atténuer ces problèmes, les navigateurs et les autorités de certification ont développé et mis en œuvre le protocole OCSP (Online Certificate Status Protocol).

Qu'est-ce que l'OCSP?

La OCSP (Online Certificate Status Protocol) est le protocole Internet utilisé par les navigateurs Web pour déterminer l'état de révocation de SSL /TLS certificats fournis par les sites Web HTTPS. Alors que SSL /TLS les certificats sont toujours émis avec une date d'expiration, il existe certaines circonstances dans lesquelles un certificat doit être révoqué avant son expiration (par exemple, si sa clé privée associée peut avoir été compromise). Par conséquent, la validité actuelle du certificat d'un site Web doit toujours être vérifiée par les clients, quelle que soit sa date d'expiration.

Dans sa forme la plus simple, OCSP fonctionne comme suit:

1. Un navigateur Web reçoit un certificat d'un site Web HTTPS.
2. Le navigateur Web envoie une demande à un répondeur OCSP, un serveur exploité par l'autorité de certification (CA) qui a émis le certificat.
3. La réponse signée du répondeur OCSP au navigateur indique si le certificat est valide ou a été révoqué.

Malheureusement, OCSP est venu avec un certain nombre de problèmes. De nombreuses implémentations OCSP n'étaient pas suffisamment fiables, ce qui a poussé les navigateurs impatients et d'autres logiciels clients à implémenter la vérification OCSP en mode d'échec logiciel. Cela signifie que si un serveur OCSP ne pouvait pas être atteint à temps pendant la réponse, le certificat serait considéré comme valide et ils procéderaient à la connexion HTTPS. 

Les attaques de type "Man-in-the-middle" ont exploité cela en bloquant toutes les requêtes ou connexions OCSP, en utilisant un certificat volé pour accéder à une connexion HTTPS de confiance. Cela pourrait entraîner le partage d'informations sensibles avec de mauvais acteurs, ce qui a conduit à OCSP Stapling comme solution.

Diagramme OCSP

Qu'est-ce que l'agrafage OCSP?

Bien qu'initialement introduit pour résoudre les problèmes de bande passante et de mise à l'échelle des listes de révocation de certificats (CRL), OCSP a introduit plusieurs problèmes de performances et de sécurité qui sont actuellement résolus via Agrafage OCSP. Dans l'agrafage OCSP:

1. Un serveur Web demande et obtient une réponse OCSP signée pour son certificat auprès d'un répondeur OCSP, qui peut être mis en cache jusqu'à 7 jours.
2. Le serveur inclut la réponse OCSP mise en cache avec (ou «agrafé») son certificat dans ses réponses HTTPS aux navigateurs Web.
3. Pour éviter une attaque potentielle au cours de laquelle un site Web sert un certificat révoqué volé sans réponse OCSP agrafée, les certificats peuvent être émis avec une extension incontournable, exigeant l'agrafage OCSP pour le certificat.

Diagramme d'agrafage OCSP

Qu'est-ce que OCSP Must-Staple?

Motivés par les mouvements malveillants des attaquants MITM, les autorités de certification et les fournisseurs de navigateurs ont introduit une extension pour les certificats SSL appelée OCSP Indispensable (défini dans RFC 7633, bien qu'il n'y soit pas appelé «OCSP Must-Staple»). 

OCSP Must-Staple nécessite l'agrafage OCSP pour le certificat. Si un navigateur entre en contact avec un certificat sans OCSP Stapling, il sera rejeté. Non seulement Must-Staple atténue la menace d'attaques de rétrogradation, mais il réduit également le trafic inutile vers les répondeurs OCSP de l'AC, améliorant ainsi la réactivité et les performances globales de l'OCSP.

Qu'est-ce que CRLite?

CRLite est une norme nouvellement proposée qui enverrait des informations sur TOUS les SSL /TLS certificats directement aux navigateurs. Cela réduirait potentiellement tous les processus fastidieux et les connexions non fiables entre les navigateurs et les autorités de certification en intégrant les informations sur les autorités de certification révoquées directement dans les navigateurs. 
L'une des principales préoccupations peut être la quantité d'informations stockées, en voyant à quel point la taille importante et croissante des listes de révocation de certificats était et reste l'un des principaux problèmes des processus OCSP. CRLite utilise des filtres de floraison pour compresser de grandes quantités de données, ce qui les rend plus gérables pour les navigateurs. 

Si un certificat est trop nouveau, ce qui signifie qu'il n'est pas encore inclus dans les mises à jour, le navigateur utiliserait alors OCSP (agrafé ou activement interrogé). 

Pour plus d'informations sur l'agrafage OCSP et comment l'implémenter sur vos serveurs, veuillez lire notre article, Optimisation du chargement des pages: agrafage OCSP. Pour des exemples de messages d'erreur de navigateur résultant de certificats révoqués, veuillez vous référer à . Vous pouvez vérifier l'état de révocation d'un certificat à l'adresse certificat.revocationcheck.com. Et, bien sûr, si vous avez des questions sur OCSP ou tout autre sujet lié à PKI et certificats numériques, veuillez nous contacter par e-mail à Support@SSL.com, appelez 1-SSL-SECURE, ou cliquez simplement sur le bouton de discussion en bas à droite de cette page. Vous pouvez également trouver des réponses à de nombreuses questions d'assistance courantes dans notre knowledgebase. Et, comme toujours, merci d'avoir choisi SSL.com!

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Restez informé et en sécurité

SSL.com est un leader mondial de la cybersécurité, PKI et les certificats numériques. Inscrivez-vous pour recevoir les dernières nouvelles de l'industrie, des conseils et des annonces de produits de SSL.com.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.