Bagaimana Browser Menangani SSL yang Dicabut /TLS Sertifikat?

Rincian program browser saat ini untuk memeriksa status pencabutan SSL /TLS sertifikat, termasuk pengujian lintas browser.

Pengantar

Memeriksa status pencabutan SSL /TLS sertifikat yang diberikan oleh HTTPS situs web adalah masalah berkelanjutan dalam keamanan web. Kecuali jika server dikonfigurasi untuk digunakan Stapel OCSP, pemeriksaan pembatalan online oleh browser web lambat dan membahayakan privasi. Karena kueri OCSP online sering gagal dan tidak mungkin dalam beberapa situasi (seperti dengan portal tawanan), browser umumnya menerapkan pemeriksaan OCSP dalam mode "gagal-lunak", membuatnya tidak efektif dalam menghalangi penyerang yang ditentukan. (Untuk sejarah yang lebih lengkap tentang masalah ini, silakan baca artikel SSL.com, Optimalisasi Memuat Halaman: Stapel OCSP).

Untuk alasan ini, browser web telah menerapkan serangkaian solusi untuk mengurangi atau menghilangkan kebutuhan untuk pemeriksaan pencabutan online. Rincian persisnya bervariasi di antara penyedia, tetapi solusi ini umumnya melibatkan pengambilan daftar sertifikat yang dicabut dari otoritas sertifikat (CA) dan mendorongnya ke browser.

Artikel ini memberikan ringkasan tingkat tinggi dari strategi pemeriksaan validasi yang digunakan oleh browser desktop utama (Chrome, Firefox, Safari, dan Tepi), dan membandingkan respons dari browser ini dengan beberapa sampel sertifikat yang dicabut dihosting oleh SSL.com.

Untuk contoh pesan kesalahan browser yang dihasilkan dari sertifikat yang dicabut, silakan merujuk ke panduan ini. Anda dapat memeriksa status pencabutan sertifikat di sertifikat.revokasicheck.com

Google Chrome

Chrome mengandalkan CRLSet untuk pemeriksaan pencabutan. CRLSet hanyalah daftar sertifikat yang dicabut yang didorong ke browser sebagai pembaruan perangkat lunak. Menurut Situs web Proyek Chromium, proses di mana Google menghasilkan CRLSets adalah hak milik, tetapi juga itu

CRLSets… pada dasarnya adalah sarana yang digunakan Chrome untuk memblokir sertifikat dengan cepat dalam situasi darurat. Sebagai fungsi sekunder, mereka juga dapat berisi sejumlah pencabutan non-darurat. Pencabutan terakhir ini diperoleh dengan merayapi CRL yang diterbitkan oleh CA.

Pernyataan di atas menunjukkan setidaknya beberapa sertifikat entitas akhir yang dicabut dengan prioritas rendah dapat berakhir di CRLSets, tetapi itu merupakan pertimbangan sekunder.

Anda dapat memeriksa versi CRLSet yang saat ini dipasang di instance Chrome dengan menavigasi ke chrome://components/:

Versi CRLSet

Catatan: Browser Opera berbasis Chromium juga menggunakan CRLset untuk memeriksa pencabutan. Anda dapat memeriksa versi yang diinstal dengan menavigasi ke opera://components. Seperti yang ditunjukkan di bawah, versi browser Microsoft's Edge saat ini juga didasarkan pada Chromium dan menggunakan CRLSets.

Saat ini tidak memungkinkan untuk mengonfigurasi Chrome secara langsung untuk melakukan kueri validitas sertifikat online. Namun, tergantung pada sistem operasi, pemeriksaan ini dapat dilakukan oleh pustaka sertifikat yang mendasarinya yang digunakan oleh OS. (Seperti yang terlihat di bawah dalam hasil dari pengujian browser terbatas, kami menemukan bahwa penginstalan Chrome dengan nomor versi yang sama dan CRLSet sebenarnya menanggapi dua sertifikat yang dicabut secara berbeda di Windows versus macOS.)


Mozilla Firefox

Seperti Google, Mozilla menyimpan daftar sertifikat yang dicabut yang terpusat, yang disebut SatuCRL. OneCRL adalah daftar sertifikat perantara yang telah dicabut oleh CA di program akar Mozilla, dan didorong ke pengguna Firefox dalam pembaruan aplikasi. Mengenai sertifikat entitas akhir, Mozilla's rencana pencabutan perhatikan bahwa "Di masa mendatang, setelah implementasi awal berhasil, kami mungkin akan mempertimbangkan untuk mencakup sertifikat EE dengan OneCRL, mungkin awalnya berfokus pada kelas tertentu (misalnya, sertifikat EV)."

OneCRL dapat diunduh sebagai objek JSON di sini, atau dilihat sebagai halaman web di crt.sh.

Tidak seperti Chrome, pengaturan default Firefox juga meminta responden OCSP untuk mengkonfirmasi validitas SSL /TLS sertifikat. (Anda dapat mengubah pengaturan ini di preferensi keamanan Firefox.)

Permintaan server responder OCSP

Namun, karena kegagalan kueri OCSP sangat umum, Firefox (seperti browser lain) menerapkan kebijakan "kegagalan-lunak". Jika mau, Anda dapat meminta pemeriksaan OCSP yang ketat dengan menavigasi ke about:config dan beralih security.OCSP.require untuk true.


apple Safari

Pendekatan pencabutan Apple saat ini dicakup oleh Bailey Basile dalam pembicaraan WWDC 2017-nya, Aplikasi Anda dan Standar Keamanan Jaringan yang Berkembang. Apple mengumpulkan informasi pencabutan sertifikat dari CA yang dipercaya pada perangkatnya dan menggabungkan semuanya menjadi satu bundel yang secara berkala diambil oleh perangkat lunak klien Apple (kedengarannya seperti paket yang familiar?).

Saat aplikasi klien menemukan sertifikat yang ditampilkan di daftar Apple, aplikasi tersebut melakukan pemeriksaan OCSP untuk memastikan bahwa sertifikat tersebut sebenarnya telah dicabut (kecuali jika server menyediakan respons OCSP yang distaples). Perhatikan bahwa pemeriksaan OCSP online hanya dilakukan dalam kasus sertifikat yang menurut Apple sudah dicabut; sertifikat yang tidak terdaftar dalam bundel yang diambil dari Apple tidak dicentang.

Tautan ke daftar pencabutan Apple dan kode untuk menguraikannya tersedia di sini.


Microsoft Edge

Windows menyimpan daftar sertifikat yang dicabut atau diblacklist dalam file bernama disallowedcert.stl. Ini entri blog memberikan informasi tentang membuang konten file dengan PowerShell. crt.sh juga memberikan informasi tentang apakah sertifikat tertentu terdaftar disallowedcert.stl.

Seperti Firefox, Windows diatur untuk memeriksa pencabutan sertifikat secara default. Pengaturan ini dapat dilihat dan diubah di Internet Properties panel kendali:

Namun, versi Edge (berbasis Chromium) saat ini, seperti Chrome, bergantung pada CRLSets untuk pemeriksaan pembatalan dan muncul dari pengujian kami di bawah untuk menjadi independen dari pengaturan pemeriksaan pembatalan di Properti Internet. (Catatan: Di versi sebelumnya dari pengujian ini, dilakukan pada September 2019, Internet Explorer dan Edge versi pra-Chromium melakukan ikuti pengaturan ini di Properti Internet.)


Variasi Antar Browser

Karena SSL.com mengelola sekelompok server web yang menghosting sampel yang dicabut sertifikat, kami memutuskan untuk mengujinya pada berbagai browser desktop. Tes kecil yang tidak terlalu ilmiah ini dilakukan pada tanggal 23 Februari 2020. Browser yang digunakan adalah:

  • Chrome 88.0.4324.182, CRLSet versi 6444 (macOS 10.15.7)
  • Chrome 88.0.4324.182, CRLSet versi 6444 (Windows 10 Pro)
  • Edge 88.0.705.74, CRLSet versi 6444 (Windows 10 Enterprise)
  • Firefox 86.0 - Kueri OCSP aktif (macOS 10.15.7)
  • Firefox 86.0 - Kueri OCSP nonaktif (macOS 10.15.7)
  • Safari 14.0.3 (macOS 10.15.1)

Selain itu, kami menguji Chrome dan Edge di Windows dengan pemeriksaan pembatalan online dinonaktifkan di panel kontrol Properti Internet, dan (untuk Chrome, Firefox, dan Edge) memeriksa apakah sertifikat yang relevan terdaftar sebagai dicabut dengan program browser tertentu di crt.sh.

  Chrome (macOS) Chrome (jendela) Tepi (Windows) Firefox (Mac) (OCSP aktif) Firefox (Mac) (OCSP mati) Safari (Mac)
dicabut-rsa-dv.ssl.com Dicabut Tidak Dicabut Tidak Dicabut Dicabut Tidak Dicabut Dicabut
dicabut-rsa-ev.ssl.com Dicabut Dicabut Dicabut Dicabut Tidak Dicabut Dicabut
dicabut-ecc-dv.ssl.com Dicabut Tidak Dicabut Tidak Dicabut Dicabut Tidak Dicabut Dicabut
dicabut-ecc-ev.ssl.com Dicabut Dicabut Dicabut Dicabut Tidak Dicabut Dicabut

Pembahasan Hasil

Chrome: Di Windows, Chrome salah menampilkan dua dari sertifikat yang dicabut (dicabut-rsa-dv.ssl.com dan dicabut-ecc-dv.ssl.com) valid dan yang lainnya dicabut. Menonaktifkan pemeriksaan validasi di OS tidak mengubah respons ini. Menariknya, tidak satu pun dari empat sertifikat yang ditampilkan dicabut di CRLSet pada crt.sh pada saat pengujian, menyarankan pertanyaan lebih lanjut tentang proses pemeriksaan pembatalan Chrome. Di macOS, Chrome dengan benar menampilkan keempat sertifikat sebagai dicabut, yang menggambarkan perbedaan berbasis platform dalam perilaku Chrome.

Tepi: Versi Edge saat ini (berbasis Chromium) mencerminkan Chrome yang sedang ditampilkan dicabut-rsa-dv.ssl.com dan dicabut-ecc-dv.ssl.com sebagai valid. Seperti Chrome, Edge menunjukkan hasil yang sama apakah pemeriksaan validasi diaktifkan di OS atau tidak. Tak satu pun dari empat sertifikat ditampilkan seperti yang tercantum dalam disallowedcert.stl on crt.sh.

firefox: Seperti yang diharapkan dari fokus OneCRL yang dinyatakan pada sertifikat perantara, Firefox hanya mengenali keempat sertifikat sebagai dicabut dengan permintaan OCSP yang diaktifkan di preferensi browser, tetapi menerima keempatnya sebagai valid jika kueri OCSP dinonaktifkan. (Catatan: Keempat dari sertifikat entitas akhir yang dicabut ini dikeluarkan dari perantara yang sah dan tidak dicabut.) Seperti Chrome, crt.sh tidak memperlihatkan sertifikat yang dicabut di OneCRL.

Safari: Safari di macOS dengan benar mengenali keempat sertifikat sebagai dicabut. crt.sh tidak menampilkan informasi pencabutan Apple, dan kami tidak memeriksa untuk melihat apakah sertifikat khusus ini terdaftar sebagai dicabut oleh Apple.

Kesimpulan

Hasilnya tampaknya menunjukkan bahwa pencabutan masih menjadi masalah yang bermasalah untuk browser web desktop (perangkat seluler mewakili dunia yang sama sekali berbeda, tetapi itu adalah topik untuk artikel lain). Mengaktifkan pemeriksaan OCSP online (lambat, tidak aman) diperlukan untuk mengenali sertifikat yang dicabut di Firefox, sementara Chrome dan Edge gagal mengenali dua sertifikat yang dicabut di Windows apakah pemeriksaan pembatalan diaktifkan di OS atau tidak.

Untuk pemilik situs web, tampaknya bijaksana untuk mengasumsikan bahwa berbagai program peramban difokuskan pada insiden prioritas tinggi / darurat seperti pencabutan sertifikat root dan perantara CA, dan bahwa pencabutan sertifikat entitas akhir varietas kebun kemungkinan akan berlalu tanpa disadari untuk suatu periode yang tidak terbatas. Untuk alasan ini, implementasi Stapel OCSP dan Must-Staple tampaknya menjadi cara yang paling pribadi, aman, dan efektif untuk memastikan bahwa pengguna akhir menerima informasi yang akurat tentang pencabutan sertifikat entitas akhir.

 

SSL.com menyediakan berbagai macam SSL /TLS sertifikat server untuk situs web HTTPS.

BANDINGKAN SSL /TLS SERTIFIKAT

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.