OCSP ステープル: 安全で効率的な証明書検証

OCSPステープルがSSL/TLSを強化する仕組みを学ぶTLS パフォーマンス、プライバシー、信頼性を向上させることで証明書の検証を強化し、それをサーバーに実装する方法を学びます。

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

OCSPステープルの合理化 SSL /TLS 証明書の検証は、従来の方法のパフォーマンス、プライバシー、信頼性の課題に対処します。証明書のステータスをサーバーにキャッシュし、 TLS 握手OCSP ステープリングにより、より高速で安全な接続が保証されます。

OCSPとは何ですか?

この オンライン証明書ステータスプロトコル(OCSP) SSLの有効性をリアルタイムで検証する方法です。TLS 証明書。管理元 認証局 (CA)OCSP を使用すると、ブラウザは証明書が次の条件を満たしているかどうかを確認できます。

  • 有効な
  • 取り消されました
  • 不明

このプロセスにより、ユーザーが失効した証明書を信頼することが防止され、暗号化された通信の整合性が維持されます。

OCSP 応答時間をテストするには、次の操作を実行します。

opensslの s_client -接続 example.com:443 -状態
opensslの ocsp -発行者 チェーン.ペム -証​​明書 証明書.pem -テキスト \
-url http://ocsp.your-ca.com

従来のOCSPの課題

OCSP はかさばる CRL に代わるものでしたが、次のような独自の課題も生じました。

パフォーマンスの問題

CAのOCSPレスポンダへのブラウザクエリごとにSSL/TLS ハンドシェイクにより、ページの読み込み時間が遅くなり、ユーザーにストレスを与えます。

プライバシーに関する懸念

OCSP クエリでは、チェック対象のドメインがクエリの一部であるため、ユーザーの閲覧データが CA に公開されます。

ソフトフェイルの弱点

ほとんどのブラウザはソフトフェイルモードを使用します。これは次のことを意味します。

  • OCSP レスポンダーが利用できない場合、ブラウザは証明書が有効であると想定して接続を続行します。

攻撃者は、OCSP 要求をブロックし、失効チェックをバイパスすることでこれを悪用する可能性があります。

OCSP ステープルとは何ですか?

OCSPステープルは、証明書の検証をブラウザからサーバに移行します。ブラウザがCAに問い合わせる代わりに、サーバがOCSP応答を取得してキャッシュし、SSL/TLS接続中にブラウザに提供します。TLS ハンドシェーク。

OCSP ステープルの仕組み

  1. サーバーが証明書のステータスを要求: サーバーは定期的に CA の OCSP レスポンダーにクエリを実行します。
  2. CAは署名された応答を提供する: レスポンダは、デジタル署名され、タイムスタンプが付けられた OCSP 応答を返します。
  3. サーバーはレスポンスをキャッシュする: 回答は、 nextUpdate フィールド。
  4. 握手中のホッチキス止め: サーバーはキャッシュされたOCSP応答を TLS ハンドシェイクにより、ブラウザは CA に問い合わせることなく証明書を検証できます。

OCSP ステープルの利点

  • より高速なSSL/TLS 握手: ブラウザが CA にクエリを実行する必要がなくなり、接続の遅延が削減されます。
  • 強化されたプライバシー: OCSP クエリが CA に送信されなくなるため、ユーザーのブラウジング アクティビティはプライベートのままになります。
  • 信頼性の向上: ブラウザはサーバーが提供する OCSP 応答に依存するため、CA の可用性への依存度が軽減されます。
  • 帯域幅使用量の削減: サーバーは OCSP 要求をバッチで処理し、ネットワーク トラフィックを最小限に抑えます。
  • より良いユーザーエクスペリエンス: ハンドシェイクが高速化し、待ち時間が短縮されるため、信頼性と満足度が向上します。

OCSP ステープルの欠点

  • サーバーリソースの使用状況: OCSP 応答を取得してキャッシュすると、サーバーに処理とメモリのオーバーヘッドが追加されます。
  • 限定的なクライアントサポート: 古いブラウザや非準拠のクライアントは OCSP ステープリングをサポートせず、従来の OCSP クエリに戻る場合があります。
  • 必須ステープルなしでダウングレード攻撃リスク: 証明書に Must-Staple 拡張機能が含まれていない限り、攻撃者は、ステープルされた応答なしで証明書を提供することで、ステープルを回避できます。

Must-Staple による OCSP ステープルの強化

この 必需品 拡張機能により、証明書には常に OCSP 応答が添付されます。応答がない場合、ブラウザは接続を拒否します。

マストステープルのメリット

  • ステープル応答を強制することでダウングレード攻撃を軽減します。
  • CA への不要な OCSP トラフィックを削減します。
  • 高価値証明書のセキュリティを強化します。

Must-Stapleを有効にするには、 サポートについてはCAにお問い合わせください.


OCSP ステープルの実装

アパッチ

SSL 構成ファイルに次のディレクティブを追加します。

SSL ステープル使用          on
SSLステープルキャッシュ        shmcb:/var/run/ocsp(128000)
SSLStaplingResponderタイムアウト 5

Apacheを再起動する:

sudo systemctl 再起動 apache2

nginx

サーバー ブロックに次の構成を追加します。

ssl_stapling オン;
ssl_stapling_verify オン;
リゾルバ 8.8.8.8。
信頼できる証明書 /path/to/chain.pem;

Nginx を再起動します。

sudo systemctl 再起動 nginx

OCSP ステープルのテストと検証

ブラウザのテスト

ブラウザの開発者ツール (Chrome のセキュリティ タブなど) を開き、ステープルの証明書ステータスを確認します。

コマンドラインテスト

OpenSSL を使用して、ステープルされた応答を確認します。

opensslの s_client -接続 あなたのドメイン.com:443 -状態

確認する OCSP レスポンス セクションが出力に存在します。

OCSP ステープルのトラブルシューティング

ステープル応答なし

  • サーバーが CA の OCSP レスポンダーに到達できることを確認します。
  • すべての中間証明書が証明書チェーンに含まれていることを確認します。

無効な応答

  • タイムスタンプの問題を回避するには、サーバーの時計を NTP サーバーと同期します。

メモリのオーバーヘッド

  • トラフィック量の多い環境向けに OCSP キャッシュ構成を最適化します。


まとめ

OCSP ステープルは、従来の失効チェックのパフォーマンス、プライバシー、信頼性の課題を解決します。Must-Staple と組み合わせることで、ダウングレード攻撃などのセキュリティ脅威から Web サイトをさらに保護できます。

パフォーマンスとユーザーの信頼を向上させるために、今すぐサーバーに OCSP ステープルを実装してください。さらに詳しい情報については、証明機関のドキュメントとテクニカル サポート チームが追加のコンテキストとヘルプを提供します。

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。