FAQ: tilbakekall av digital sertifikat

Internett-sikkerhet blir ofte en delikat dans av sikkerhet, funksjonalitet og brukeropplevelse. Et godt eksempel er den pågående kampen for å koble nettlesere med informasjon fra CAs angående tilbakekalte sertifikater. Denne FAQ definerer de primære mekanismene som har blitt brukt til dette formålet over tid, inkludert CRL-er, OCSP, OCSP-stifting og Må-Staple, og senest, CRLite.

Hva er en Certificate Refocation List (CRL)?

Det første forsøket for sertifiseringsinstanser å publisere tilbakekallingsstatus for utstedte sertifikater var gjennom lister for tilbakekall av sertifikater (CRLs). En CRL er ganske enkelt en liste over alle sertifikatene CA noensinne har tilbakekalt før den planlagte utløpet. Disse oppdateres med jevne mellomrom av myndighetene, og nettlesere ble bedt om å gjennomgå dem før hver HTTPS-tilkobling. Over tid vokste CRL-ene i størrelse, og det samme gjorde oppgaven for hver nettleser å gjennomgå dem. Etter hvert som tiden det tok å laste ned og analysere en stor (og voksende) CRL, økte også forsinkelser for brukeren. I et forsøk på å avhjelpe disse problemene, utviklet og implementerte nettlesere og CAer Online Certificate Status Protocol (OCSP).

Hva er OCSP?

De Online Certificate Status Protocol (OCSP) er internettprotokollen som brukes av nettlesere for å bestemme tilbakekallingsstatus for SSL /TLS sertifikater levert av HTTPS nettsteder. Mens SSL /TLS sertifikater utstedes alltid med en utløpsdato. Det er visse omstendigheter der sertifikatet må tilbakekalles før det utløper (for eksempel hvis den tilknyttede private nøkkelen kan ha blitt kompromittert). Derfor må gjeldende gyldighet til et websidesertifikat alltid kontrolleres av klienter uavhengig av utløpsdato.

I sin enkleste form fungerer OCSP som følger:

1. En nettleser mottar et sertifikat fra et HTTPS nettsted.
2. Nettleseren sender en forespørsel til en OCSP-responder, en server som drives av sertifikatmyndigheten (CA) som har utstedt sertifikatet.
3. OCSP-responderens signerte svar til nettleseren indikerer om sertifikatet er gyldig eller har blitt tilbakekalt.

Dessverre kom OCSP med en rekke problemer. Mange OCSP-implementeringer var ikke pålitelige nok, noe som presset utålmodige nettlesere og annen klientprogramvare til å implementere OCSP-kontroll i soft-fail-modus. Dette betyr at hvis en OCSP-server ikke kunne nås i tide mens du svarer, vil sertifikatet bli ansett som gyldig, og de vil fortsette med HTTPS-tilkoblingen. 

Man-in-the-middle-angrep har utnyttet dette ved å blokkere alle OCSP-spørsmål eller tilkoblinger, ved å bruke et stjålet sertifikat for å få tilgang til en pålitelig HTTPS-forbindelse. Dette kan resultere i at sensitiv informasjon blir delt med dårlige aktører, noe som førte til OCSP Stapling som en løsning.

OCSP-diagram

Hva er OCSP stifting?

Mens den først ble introdusert for å løse båndbredde og skaleringsproblemer for sertifikat tilbakekallingslister (CRL), introduserte OCSP flere egne ytelses- og sikkerhetsproblemer som for øyeblikket blir adressert gjennom OCSP-stifting. I OCSP-stifting:

1. En webserver ber om og får et signert OCSP-svar for sertifikatet fra en OCSP-responder, som kan bufres i opptil 7 dager.
2. Serveren inkluderer hurtigbufret OCSP-respons sammen med (eller "stiftet til") sertifikatet i HTTPS-svarene til nettlesere.
3. For å forhindre et potensielt angrep der et nettsted serverer et stjålet tilbakekalt sertifikat uten et stiftet OCSP-svar, kan sertifikater utstedes med en stift til must-stift, som krever OCSP-stifting av sertifikatet.

OCSP stiftdiagram

Hva er OCSP Must-Staple?

Motivert av ondsinnede trekk fra MITM-angripere, introduserte CAer og nettleserleverandører en utvidelse for SSL-sertifikater kjent som OCSP må stifte (definert i RFC 7633, men ikke referert til der som "OCSP Must-Staple"). 

OCSP Must-Staple krever OCSP-stifting for sertifikatet. Hvis en nettleser kommer i kontakt med et sertifikat uten OCSP-stifting, vil det bli avvist. Ikke bare reduserer Must-Staple trusselen om nedgraderingsangrep, det reduserer også unødvendig trafikk til CAs OCSP-respondenter, noe som forbedrer responsen og den totale OCSP-ytelsen.

Hva er CRLite?

CRLite er en nylig foreslått standard som vil sende informasjon om ALT tilbakekalt SSL /TLS sertifikater direkte til nettleserne. Dette vil potensielt kutte ut alle belastende prosesser og upålitelige forbindelser mellom nettlesere og CA-er ved å integrere informasjonen om tilbakekalte CA-er direkte i nettleserne. 
Et hovedanliggende kan være den store mengden informasjon som lagres, og se hvordan den store og økende størrelsen på CRL var og er et av kjerneproblemene med OCSP-prosesser. CRLite bruker blomsterfiltre for å komprimere store datamengder, noe som gjør dem mer håndterbare for nettleserne. 

Hvis et sertifikat er for nytt, som ikke er inkludert i noen oppdateringer, vil nettleseren deretter bruke OCSP (stiftet eller aktivt spurt). 

For mer informasjon om OCSP-stifting og hvordan du implementerer det på serverne dine, kan du lese artikkelen vår, Optimalisering av sidebelastning: OCSP-stifting. For eksempler på nettlesefeilmeldinger som følge av tilbakekalte sertifikater, se Denne guiden. Du kan sjekke sertifikatets tilbakekallingsstatus på Certificate.revocationcheck.com. Og selvfølgelig, hvis du har spørsmål om OCSP eller noe annet tema relatert til PKI og digitale sertifikater, vennligst kontakt oss på e-post på Support@SSL.com, ring 1-SSL-SECURE, eller bare klikk på chat-knappen nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase. Og som alltid, takk for at du valgte SSL.com!

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.