en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Hvordan håndterer nettlesere tilbakekalt SSL /TLS Sertifikater?

Detaljer om gjeldende nettleserprogrammer for kontroll av tilbakekallingsstatus for SSL /TLS sertifikater, inkludert en test i flere nettlesere.

Introduksjon

Kontrollerer tilbakekallingsstatus for SSL /TLS attester fremlagt av HTTPS nettsteder er et pågående problem innen websikkerhet. Med mindre en server er konfigurert til å bruke OCSP-stifting, online tilbakekallingskontroll av nettlesere er både treg og personvernkompromitterende. Ettersom online OCSP-spørringer mislykkes så ofte og er umulige i noen situasjoner (for eksempel med portaler i fangenskap), implementerer nettlesere generelt OCSP-kontroll i “soft-fail” -modus, noe som gjør den ineffektiv til å avskrekke en bestemt angriper. (For en mer fullstendig historie om dette problemet, vennligst les SSL.coms artikkel, Optimalisering av sidebelastning: OCSP-stifting).

Av disse grunner har nettlesere implementert en rekke løsninger for å redusere eller eliminere behovet for online tilbakekalling. De nøyaktige detaljene varierer mellom leverandører, men disse løsningene innebærer vanligvis å høste lister med tilbakekalte sertifikater fra sertifikatmyndigheter (CA) og skyve dem til nettlesere.

Denne artikkelen gir sammendrag på høyt nivå av valideringskontrollstrategiene som brukes av store stasjonære nettlesere (Chrome, Firefox, Safariog Edge), og sammenligner svarene fra disse nettleserne med noen eksempler tilbakekalt sertifikater vert av SSL.com.

For eksempler på nettlesefeilmeldinger som følge av tilbakekalte sertifikater, se Denne guiden. Du kan sjekke sertifikatets tilbakekallingsstatus på Certificate.revocationcheck.com

Google Chrome

Chrome stoler på CRLSett for tilbakekallingskontroll. Et CRLSet er ganske enkelt en liste over tilbakekalte sertifikater som skyves til nettleseren som en programvareoppdatering. Ifølge Chromium Projects nettsted, prosessene som Google genererer CRLSets er proprietære, men også det

CRLSets ... er primært et middel som Chrome raskt kan blokkere sertifikater i nødssituasjoner. Som en sekundær funksjon kan de også inneholde et visst antall tilbakekallinger som ikke er nødstilfeller. Disse sistnevnte tilbakekallingene oppnås ved gjennomsøking av CRL-er publisert av CAer.

Ovennevnte uttalelse indikerer at i det minste noen tilbakeslagte slutt entitetssertifikater med lav prioritet kan havne i CRLSets, men at de er et sekundært vederlag.

Du kan sjekke CRLSet-versjonen som for øyeblikket er installert i en forekomst av Chrome ved å navigere til chrome://components/:

CRLSet versjon

OBS: Den krombaserte Opera-nettleseren bruker også CRL-sett for tilbakekallingskontroll. Du kan sjekke den installerte versjonen ved å navigere til opera://components. Som påpekt under, er den nåværende versjonen av Microsofts Edge-nettleser også basert på Chromium og bruker CRLSets.

Det er for øyeblikket ikke mulig å direkte konfigurere Chrome til å utføre online sertifikatgyldighetsspørsmål. Avhengig av operativsystem kan imidlertid disse sjekkene utføres av det underliggende sertifikatbiblioteket som brukes av OS. (Som man kan se under i resultatene fra begrensede nettlesertester, fant vi at installasjoner av Chrome med samme versjonsnummer og CRLSet faktisk svarte på to tilbakekalte sertifikater annerledes på Windows versus macOS.)


Mozilla Firefox

I likhet med Google har Mozilla en sentralisert liste over tilbakekalte sertifikater, kalt OneCRL. OneCRL er en liste over mellomliggende sertifikater som har blitt tilbakekalt av CAer i Mozillas rotprogram, og blir presset til Firefox-brukere i programoppdateringer. Angående sluttenhetssertifikater, Mozilla's tilbakekallingsplan bemerker at "I fremtiden, når den første implementeringen fungerer, kan vi se på å dekke EE-sertifikater med OneCRL, og muligens først fokusere på spesifikke klasser (f.eks. EV-sertifikater)."

OneCRL kan lastes ned som et JSON-objekt her., eller sett på som en webside på crt.sh.

I motsetning til Chrome spør Firefoxs standardinnstillinger også OCSP-respondere for å bekrefte gyldigheten av SSL /TLS sertifikater. (Du kan endre denne innstillingen i Firefox sikkerhetsinnstillinger.)

Forespørsel OCSP responder-servere

Imidlertid, fordi OCSP-spørringsfeil er så vanlige, implementerer Firefox (som andre nettlesere) en "soft-fail" -policy. Hvis du ønsker det, kan du kreve streng OCSP-kontroll ved å navigere til about:config og veksle security.OCSP.require til true.


Apple Safari

Apples nåværende tilnærming til tilbakekall dekkes av Bailey Basile i hennes WWDC-samtale i 2017, Appene dine og utviklende nettverkssikkerhetsstandarder. Apple samler informasjon om tilbakekalling av sertifikater fra CA-ene som er klarert på enhetene, og samler det hele i en enkelt pakke som periodevis blir hentet av Apples klientprogramvare (høres ut som en kjent plan ennå?).

Når et klientprogram møter et sertifikat som vises i Apples liste, utfører det en OCSP-sjekk for å bekrefte at sertifikatet faktisk er tilbakekalt (med mindre serveren gir et stiftet OCSP-svar). Merk at online OCSP-sjekker bare gjøres i tilfelle sertifikater som Apple allerede mener er tilbakekalt; sertifikater som ikke er oppført i pakken hentet fra Apple blir ikke sjekket.

En lenke til Apples tilbakekallingsliste og kode for å analysere den er tilgjengelig her..


Microsoft Edge

Windows opprettholder en liste med tilbakekalte eller på annen måte svarteliste sertifikater i en fil som heter disallowedcert.stl. Dette blogginnlegg gir informasjon om dumping av filens innhold med PowerShell. crt.sh gir også informasjon om et bestemt sertifikat er oppført i disallowedcert.stl.

I likhet med Firefox er Windows satt til å sjekke om sertifikat tilbakekalles som standard. Denne innstillingen kan vises og endres i Egenskaper for Internett kontrollpanel:

Den nåværende (Chromium-baserte) versjonen av Edge, som Chrome, er imidlertid avhengig av CRLSets for tilbakekallingskontroll og vises fra testene våre under å være uavhengig av innstillinger for tilbakekallingskontroll i Egenskaper for Internett. (OBS: I en tidligere versjon av disse testene, gjort i september 2019, Internet Explorer og en pre-Chromium-versjon av Edge gjorde følg disse innstillingene i Internett-egenskaper.)


Variasjon mellom nettlesere

Siden SSL.com opprettholder en gruppe webservere som er vert for tilbakekalte sertifikater, bestemte vi oss for å teste dem mot en rekke stasjonære nettlesere. Denne lille, ikke veldig vitenskapelige testen ble utført 23. februar 2020. Nettleserne som ble brukt var:

  • Chrome 88.0.4324.182, CRLSet versjon 6444 (macOS 10.15.7)
  • Chrome 88.0.4324.182, CRLSet versjon 6444 (Windows 10 Pro)
  • Edge 88.0.705.74, CRLSet versjon 6444 (Windows 10 Enterprise)
  • Firefox 86.0 - OCSP-spørsmål på (macOS 10.15.7)
  • Firefox 86.0 - OCSP-spørsmål av (macOS 10.15.7)
  • Safari 14.0.3 (macOS 10.15.1)

I tillegg testet vi Chrome og Edge i Windows med online tilbakekallingskontroll deaktivert i kontrollpanelet for Internettegenskaper, og (for Chrome, Firefox og Edge) sjekket om det aktuelle sertifikatet ble oppført som tilbakekalt med et bestemt nettleserprogram i crt.sh.

  Chrome (macOS) Chrome (Windows) Edge (Windows) Firefox (Mac) (OCSP på) Firefox (Mac) (OCSP av) Safari (Mac)
tilbakekalt-rsa-dv.ssl.com opphevet Ikke opphevet Ikke opphevet opphevet Ikke opphevet opphevet
tilbakekalt-rsa-ev.ssl.com opphevet opphevet opphevet opphevet Ikke opphevet opphevet
tilbakekalt-ecc-dv.ssl.com opphevet Ikke opphevet Ikke opphevet opphevet Ikke opphevet opphevet
tilbakekalt-ecc-ev.ssl.com opphevet opphevet opphevet opphevet Ikke opphevet opphevet

Diskusjon av resultater

Chrome: På Windows viste Chrome feilaktig to av de tilbakekalte sertifikatene (tilbakekalt-rsa-dv.ssl.com og tilbakekalt-ecc-dv.ssl.com) som gyldige og de andre som opphevet. Deaktivering av valideringskontroll i OS endret ikke dette svaret. Interessant nok ble ingen av de fire sertifikatene vist som tilbakekalt i CRLSet i crt.sh på tidspunktet for testen, og foreslår ytterligere spørsmål om Chromes tilbakekallingsprosesser. På macOS viste Chrome korrekt alle fire sertifikatene som tilbakekalt, illustrerer plattformbaserte forskjeller i Chrome oppførsel.

Kant: Den nåværende (Chromium-baserte) versjonen av Edge speilet Chrome tilbakekalt-rsa-dv.ssl.com og tilbakekalt-ecc-dv.ssl.com som gyldig. Som Chrome, viste Edge de samme resultatene, uansett om valideringskontroll var aktivert i operativsystemet. Ingen av de fire sertifikatene ble vist som oppført i disallowedcert.stl on crt.sh.

firefox: Som forventet fra OneCRLs uttalte fokus på mellomsertifikater, gjenkjente Firefox bare alle fire sertifikatene som tilbakekalt med OCSP-spørsmål aktivert i nettleserens preferanser, men godtok alle fire som gyldige hvis OCSP-spørsmål ble deaktivert. (OBS: Alle fire av disse tilbakekalte sertifikatene for sluttvirksomhet ble utstedt fra gyldige, ikke-tilbakekalte mellomprodukter.) Som med Chrome, crt.sh viser ingen av sertifikatene som tilbakekalt i OneCRL.

Safari: Safari på macOS gjenkjente korrekt alle fire sertifikatene som tilbakekalt. crt.sh viser ikke informasjon om tilbakekall av Apple, og vi sjekket ikke for å se om disse spesifikke sertifikatene er oppført som tilbakekalt av Apple.

konklusjonen

Resultatene ser ut til å indikere at tilbakekalling fremdeles er et problematisk problem for stasjonære nettlesere (mobile enheter representerer en helt annen verden, men det er et emne for en annen artikkel). Aktivering (langsom, usikker) online OCSP-sjekking var nødvendig for å gjenkjenne sertifikater som tilbakekalt i Firefox, mens Chrome og Edge ikke klarte å gjenkjenne to tilbakekalte sertifikater på Windows, uansett om tilbakekallingskontroll var aktivert i operativsystemet.

For eiere av nettstedet virker det som lurt å anta at de forskjellige nettleserprogrammene er fokusert på høyprioriterte / nødsituasjoner som for eksempel tilbakekalt rot- og mellomliggende CA-sertifikater, og at tilbakekall av sertifikater for endenhetssertifikater fra hagen varierer sannsynligvis for å merke ubemerket for en ubestemt periode. Av denne grunn implementering OCSP-stifting og må-stifting ser ut til å være den mest private, sikre og effektive måten å sikre at sluttbrukere får nøyaktig informasjon om tilbakekall av sertifikater for sluttvirksomhet.

 

SSL.com tilbyr et bredt utvalg av SSL /TLS serversertifikater for HTTPS-nettsteder.

SAMMENLIGN SSL /TLS SERTIFIKATER

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com