Optimalisasi Memuat Halaman: Stapel OCSP

Pengantar

Ketika pengguna mengunjungi situs web HTTPS Anda, ia harus merespons dengan berfungsi kunci publik, dan sertifikat SSL yang sah yang mengaitkan kunci dengan identitas Anda, baik sebagai orang, perusahaan atau organisasi. Sertifikat selalu dikeluarkan dengan tanggal kedaluwarsa yang sudah ditentukan sebelumnya yang termasuk dalam sertifikat yang ditandatangani itu sendiri, dan browser selalu memeriksa tanggal kedaluwarsa dan akan menolak sertifikat yang kadaluwarsa.

Namun, dalam kasus tertentu, sertifikat harus ditandai sebagai tidak valid (dan kepercayaan pada sertifikat tersebut haruslah demikian dicabut) sebelum itu kedaluwarsa. Contoh umum termasuk pemilik server yang memiliki bukti (atau hanya curiga) bahwa kunci pribadi mereka dikompromikan (yaitu hilang, dicuri atau dihancurkan), karena pihak ketiga yang memegang kunci pribadi ini pada dasarnya dapat mem-bypass semua kontrol keamanan jaringan browser.

Akibatnya, vendor browser diperlukan dipercaya secara publik otoritas sertifikat (CA) untuk menerapkan setidaknya satu metode untuk mencabut sertifikat yang bermasalah dan untuk memberi tahu browser untuk menolak sertifikat yang dicabut ini.

Untuk contoh pesan kesalahan browser yang dihasilkan dari sertifikat yang dicabut, silakan merujuk ke panduan ini. Anda dapat memeriksa status pencabutan sertifikat di sertifikat.revokasicheck.com.

Riwayat singkat (masalah) pemeriksaan pencabutan

Pada hari-hari awal SSL, metode CA yang digunakan adalah untuk mempublikasikan status pencabutan sertifikat mereka dalam dokumen yang dapat diakses publik disebut daftar pencabutan sertifikat (CRL). CRL hanyalah daftar semua sertifikat yang pernah dicabut CA sebelum kedaluwarsa. CA secara berkala menerbitkan versi terbaru CRL mereka, yang harus dikonsultasikan dengan browser sebelum setiap koneksi HTTPS.

Secara alami, sebagai HTTPS (dan SSL /TLS) adopsi meningkat selama bertahun-tahun, begitu pula ukuran CRL yang diterbitkan. Persyaratan harus mengunduh dan mengurai CRL besar sebelum setiap koneksi memberlakukan overhead jaringan yang terus meningkat. Dengan cepat menjadi jelas bahwa metode CRL tidak berskala dengan baik.

Untuk mengurangi masalah penskalaan ini, browser dan CA merancang dan mengimplementasikan Protokol Status Sertifikat Online (OKSP). CA yang dipercaya publik, seperti SSL.com, sekarang memelihara server HTTP sederhana yang disebut Responden OCSP. Browser sekarang dapat menghubungi responden untuk meminta status pencabutan sertifikat tunggal yang dikeluarkan oleh CA, alih-alih harus mendapatkan dan memproses seluruh CRL.

Responden OCSP menandatangani tanggapan mereka dengan kunci penandatanganan pribadi CA, dan browser dapat memverifikasi bahwa status pencabutan yang mereka terima memang dibuat oleh CA yang sebenarnya.

Sayangnya, meskipun OCSP tampak seperti solusi yang efektif pada awalnya, protokol baru telah terbukti memiliki beberapa masalah kinerja, keamanan dan privasi praktis.

Masalah perfoma

Menghubungi responden untuk setiap sertifikat yang ditemukan browser, berarti browser perlu melakukan permintaan HTTP tambahan untuk setiap koneksi HTTPS baru. Overhead jaringan ini dapat dilihat oleh pengguna, terutama di halaman yang berisi konten pihak ketiga yang disimpan di server distribusi konten jarak jauh (yang masing-masing mungkin memiliki satu atau lebih sertifikat).

Responsif adalah prinsip penting dari desain antarmuka pengguna yang baik. Penundaan yang lama dapat menjadi penyebab utama frustrasi pengguna, dan dapat membuat pengguna percaya bahwa situs web Anda tidak berfungsi atau bahwa isyarat masukan mereka telah diabaikan.

Terlebih lagi, banyak studi di masa lalu telah menghubungkan kecepatan pemuatan halaman yang cepat dan daya tanggap dengan peningkatan SEO dan peningkatan tingkat konversi. Faktanya, Amazon telah menghitung bahwa penundaan hanya satu detik dapat membuat mereka rugi $1.6 milyar tahunan.

(Untuk perincian lebih lanjut tentang bagaimana kecepatan memuat halaman memengaruhi situs web Anda dan optimasi yang disarankan, silakan lihat di artikel menjelaskan bagaimana menghapus konten campuran dari situs web Anda akan meningkatkan kinerjanya.)

Masalah keamanan

Ada juga masalah keamanan penting dengan OCSP. Fakta bahwa sebagian besar implementasi OCSP praktis tidak cukup andal (baik karena jeda jaringan, atau konfigurasi atau kesalahan aplikasi) memotivasi browser dan perangkat lunak klien lainnya untuk mengimplementasikan pemeriksaan OCSP di lunak-gagal mode.

Ini berarti bahwa jika server OCSP tidak dapat dihubungi atau habis waktu saat memberikan responsnya, browser akan melakukannya anggap sertifikat itu valid dan lanjutkan dengan koneksi HTTPS.

Alasan di balik ini adalah karena server OCSP berpotensi melayani jutaan situs web dan server OCSP mungkin gagal setiap saat, menjatuhkan koneksi pada setiap kegagalan OCSP akan mengganggu pengalaman penelusuran jutaan pengguna. Bahkan jika server OCSP beroperasi tetapi membutuhkan waktu lama untuk menjawab, ini menambah kelambatan yang dirasakan dan frustrasi pengguna.

Man-in-the-middle (MITM) penyerang telah dikenal untuk mengeksploitasi perilaku ini dengan memblokir semua koneksi ke responden OCSP, yang secara efektif berarti mereka dapat menggunakan sertifikat curian dan pasangan kunci untuk situs berbahaya, terlepas dari status pencabutan sertifikat.

Masalah privasi

Terakhir, karena sertifikat ditautkan dengan kunci dan nama domain, dan browser meminta status pencabutan sebelum setiap koneksi HTTPS baru, ini berarti browser membocorkan sebagian besar riwayat web penggunanya ke responden OCSP.

Tentu saja, CA yang dipercayai publik bukanlah organisasi jahat yang ingin membahayakan privasi pengguna. (CA yang bereputasi selalu berusaha secara aktif melindungi keamanan dan privasi penggunanya.) Namun, jika penjawab OCSP CA disusupi, pertukaran data dengan server yang tidak tepercaya tersebut dapat menyebabkan pengungkapan informasi sensitif dan pribadi.

OCSP Stapel untuk menyelamatkan

Untuk mengurangi masalah ini, browser dan CA datang dengan metode baru untuk menentukan status sertifikat, yang disebut Stapel OCSP. Stapel OCSP memungkinkan server web (bukan browser) untuk mendapatkan respons OCSP yang ditandatangani untuk sertifikat mereka, yang dapat di-cache hingga 7 hari.

Server termasuk (atau pokok) respons OCSP yang di-cache dalam respons HTTPS mereka di samping sertifikat SSL itu sendiri. Dengan cara ini, browser dapat memverifikasi tanda tangan CA pada respons OCSP dan diyakinkan bahwa sertifikat belum dicabut, sebelum koneksi aman dibuat dan tanpa harus melakukan permintaan tambahan yang mahal ke server OCSP sendiri.

Stapel OCSP adalah solusi sederhana namun sangat efektif untuk masalah yang disebutkan di atas. Server dapat mengambil respons OCSP yang di-cache dalam waktu mereka sendiri, yang menghilangkan overhead kinerja yang diberlakukan oleh CRL dan OCSP, serta masalah privasi yang menyertainya.

Namun, penjepitan OCSP dengan sendirinya tidak sepenuhnya menyelesaikan masalah keamanan kegagalan-lunak OCSP. Sejak penjepretan diterapkan di server, browser tidak dapat mengetahui apakah server benar-benar mendukung penjepretan atau tidak.

Akibatnya, penyerang MITM dengan sertifikat yang dicuri (tetapi dicabut) dapat melakukan serangan penurunan versi dengan menyajikan sertifikat tanpa penjepitan OCSP. Browser korban tidak dapat memastikan apakah server benar-benar mendukung penjepitan, dan melanjutkan untuk menanyakan penjawab OCSP seperti biasanya.

Penyerang MITM kemudian dapat dengan mudah memblokir permintaan OCSP ini dan secara efektif memaksa browser untuk menerima sertifikat sebagai valid.

OCSP Harus-Staple

Serangan ini memotivasi CA dan vendor browser untuk memperkenalkan ekstensi untuk sertifikat SSL, yang didefinisikan dalam RFC 7633, biasa disebut OKSP Harus-pokok (meskipun RFC sendiri tidak menyebutkan nama ini, yang dapat menyebabkan kebingungan.) Ini hanya mengamanatkan penjepitan OCSP untuk sertifikat. Jika browser menemukan sertifikat dengan ekstensi ini yang digunakan tanpa OCSP Stapling, maka sertifikat tersebut akan ditolak. OCSP Must-Staple mengurangi serangan downgrade yang disebutkan di atas dan juga mengurangi lalu lintas yang tidak perlu ke responden OCSP CA, yang juga dapat membantu meningkatkan kinerja OCSP secara keseluruhan.

Jika Anda tertarik untuk mengaktifkan ekstensi OCSP Must-Staple di sertifikat Anda, hubungi salah satu agen dukungan kami di support@ssl.com lebih lanjut.

Aktifkan OCSP Stapel di server Anda

Untuk menyelamatkan Anda dari kesulitan dalam mencari ini, bagian berikut ini berisi instruksi tentang cara mengaktifkan Stapel OCSP di komputer Anda Apache dan Nginx lingkungan:

Apache

Untuk mengaktifkan penjepret OCSP di komputer Anda Apache server, tambahkan baris berikut di file konfigurasi server Anda.

# OCSP Stapling, hanya di httpd 2.3.3 dan kemudian SSLUseStapling di SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderMenghilangkan SSLStaplingCache shmcb: / var / run / ocsp (128000)

Nginx

Untuk mengaktifkan penjepret OCSP di komputer Anda Nginx server, tambahkan teks berikut ke file konfigurasi server Anda.

# OCSP Stapling --- # mengambil catatan OCSP dari URL di ssl_certificate dan menyimpannya dengan ssl_stapling; ssl_stapling_verify pada;

Kesimpulan

Web adalah jaringan rumit komponen yang saling tergantung, semua (biasanya) bekerja secara harmonis untuk memberikan pengalaman penelusuran yang lancar. Kompleksitas yang semakin meningkat dari sistem ini, bagaimanapun, menciptakan permukaan serangan yang semakin melebar dan memungkinkan serangan jaringan baru untuk dirancang dan dieksekusi.

Banyaknya komponen secara alami meningkatkan latensi dan menimbulkan penundaan, yang berarti bahwa perusahaan perlu menemukan cara untuk meningkatkan keamanan tanpa memengaruhi pengalaman pengguna. Mengaktifkan stapel OCSP akan memberi Anda kesempatan langka untuk meningkatkan keamanan dan kinerja untuk situs web Anda secara bersamaan.

Seperti biasa, kami dengan senang hati menjawab pertanyaan Anda tentang stapel OCSP atau masalah lainnya - cukup kirimkan email kepada kami di support@ssl.com.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.