en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

FAQ: Revogação de Certificado Digital

A segurança da Internet geralmente se torna uma dança delicada de segurança, funcionalidade e experiência do usuário. Um exemplo importante é a luta contínua para conectar navegadores com informações fornecidas por CAs sobre certificados revogados. Este FAQ define os principais mecanismos que foram usados ​​para esta finalidade ao longo do tempo, incluindo CRLs, OCSP, Grampeamento OCSP e Obrigatórioe, mais recentemente, CRLite.

O que é uma lista de revogação de certificado (CRL)?

A tentativa inicial das CAs de publicar o status de revogação de seus certificados emitidos foi por meio listas de revogação de certificados (CRLs). Uma CRL é simplesmente uma lista de todos os certificados que a CA já revogou antes de sua expiração programada. Eles são atualizados periodicamente pelas CAs e os navegadores foram solicitados a revisá-los antes de cada conexão HTTPS. Com o tempo, as CRLs aumentaram de tamanho, assim como a tarefa de cada navegador que as revisava. Conforme o tempo necessário para baixar e analisar uma grande (e crescente) CRL aumentava, também aumentavam os atrasos para o usuário. Em um esforço para mitigar esses problemas, navegadores e CAs desenvolveram e implementaram o Online Certificate Status Protocol (OCSP).

O que é OCSP?

A vida do Protocolo de status de certificado on-line (OCSP) é o protocolo de Internet usado por navegadores da web para determinar o status de revogação de SSL /TLS certificados fornecidos por sites HTTPS. Enquanto SSL /TLS os certificados são sempre emitidos com uma data de expiração, há certas circunstâncias em que um certificado deve ser revogado antes de expirar (por exemplo, se sua chave privada associada pode ter sido comprometida). Portanto, a validade atual do certificado de um site deve sempre ser verificada pelos clientes, independentemente de sua data de validade.

Na sua forma mais simples, o OCSP funciona da seguinte maneira:

1. Um navegador da web recebe um certificado de um site HTTPS.
2. O navegador da web envia uma solicitação para um respondente do OCSP, um servidor operado pela autoridade de certificação (CA) que emitiu o certificado.
3. A resposta assinada do respondente do OCSP ao navegador indica se o certificado é válido ou foi revogado.

Infelizmente, o OCSP apresentou vários problemas. Muitas implementações de OCSP não eram confiáveis ​​o suficiente, o que levava navegadores impacientes e outros softwares cliente a implementar a verificação de OCSP no modo de falha suave. Isso significa que se um servidor OCSP não pudesse ser alcançado a tempo durante a resposta, o certificado seria considerado válido e eles continuariam com a conexão HTTPS. 

Ataques man-in-the-middle exploraram isso bloqueando todas as consultas ou conexões OCSP, usando um certificado roubado para obter acesso a uma conexão HTTPS confiável. Isso poderia resultar no compartilhamento de informações confidenciais com pessoas mal-intencionadas, o que levou ao grampeamento OCSP como uma solução.

Diagrama OCSP

O que é grampeamento OCSP?

Embora inicialmente introduzido para resolver os problemas de largura de banda e dimensionamento das listas de revogação de certificados (CRLs), o OCSP introduziu vários problemas de desempenho e segurança próprios que estão atualmente sendo tratados por meio de Grampeamento OCSP. No grampeamento OCSP:

1. Um servidor da Web solicita e obtém uma resposta OCSP assinada para seu certificado de um respondente do OCSP, que pode ser armazenado em cache por até 7 dias.
2. O servidor inclui a resposta OCSP em cache junto com (ou “grampeado a”) seu certificado em suas respostas HTTPS para navegadores da web.
3. Para evitar um ataque potencial no qual um site fornece um certificado revogado roubado sem uma resposta OCSP grampeada, os certificados podem ser emitidos com uma extensão obrigatória, exigindo o grampeamento OCSP para o certificado.

Diagrama de grampeamento OCSP

O que é OCSP Must-Staple?

Motivados por movimentos maliciosos por atacantes MITM, CAs e fornecedores de navegadores introduziram uma extensão para certificados SSL conhecida como Grampo obrigatório OCSP (definido em RFC 7633, embora não seja referido lá como “OCSP Must-Staple”). 

O OCSP Must-Staple requer o Grampeamento OCSP para o certificado. Se um navegador entrar em contato com um certificado sem grampeamento OCSP, ele será rejeitado. O Must-Staple não apenas atenua a ameaça de ataques de downgrade, como também reduz o tráfego desnecessário para os respondentes OCSP da CA, melhorando a capacidade de resposta e o desempenho geral do OCSP.

O que é CRLite?

CRLite é um padrão recém-proposto que enviaria informações sobre TODOS os SSL revogados /TLS certificados diretamente para os navegadores. Isso potencialmente eliminaria todos os processos onerosos e conexões não confiáveis ​​entre navegadores e CAs, integrando as informações sobre CAs revogados diretamente aos navegadores. 
Uma preocupação principal pode ser a grande quantidade de informações armazenadas, ver como o tamanho grande e crescente das CRLs era e é um dos principais problemas com os processos OCSP. CRLite usa filtros bloom para compactar grandes quantidades de dados, tornando-os mais gerenciáveis ​​para os navegadores. 

Se um certificado for muito novo, o que significa que ainda não foi incluído em nenhuma atualização, o navegador usaria OCSP (grampeado ou consultado ativamente). 

Para obter mais informações sobre o grampeamento OCSP e como implementá-lo em seus servidores, leia nosso artigo, Otimização de carregamento de página: grampeamento OCSP. Para exemplos de mensagens de erro do navegador resultantes de certificados revogados, consulte este guia. Você pode verificar o status de revogação de um certificado em certificado.revogação.com. E, claro, se você tiver dúvidas sobre o OCSP ou qualquer outro tópico relacionado a PKI certificados digitais e digitais, entre em contato conosco por e-mail em Support@SSL.com, ligue para 1-SSL-SECURE ou simplesmente clique no botão de bate-papo no canto inferior direito desta página. Você também pode encontrar respostas para muitas perguntas de suporte comuns em nosso Base de Conhecimento. E, como sempre, obrigado por escolher SSL.com!

Perguntas frequentes relacionadas

Siga-nos

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com