FAQ: Återkallande av digitalt certifikat

Internetsäkerhet blir ofta en delikat dans av säkerhet, funktionalitet och användarupplevelse. Ett bra exempel är den pågående kampen för att ansluta webbläsare till information från CA: s angående återkallade certifikat. Denna FAQ definierar de primära mekanismerna som har använts för detta ändamål över tid, inklusive CRL, OCSP, OCSP häftning och Måste-Stapleoch senast CRLite.

Vad är en certifikatåterkallningslista (CRL)?

Det första försöket för CA: er att offentliggöra statusen för återkallelse av deras utfärdade certifikat var genom listor över återkallande av certifikat (CRL). En CRL är helt enkelt en lista över alla certifikat CA alltid har återkallat innan deras schemalagda utgång. Dessa uppdateras regelbundet av behöriga myndigheter och webbläsare var tvungna att granska dem före varje HTTPS-anslutning. Med tiden växte CRL: erna i storlek, liksom uppgiften för varje webbläsare att granska dem. När tiden som krävs för att ladda ner och analysera en stor (och växande) CRL växte också förseningar för användaren. I ett försök att mildra dessa problem utvecklade och implementerade webbläsare och certifikatutfärdare Online Certificate Status Protocol (OCSP).

Vad är OCSP?

Smakämnen Online -certifikatstatusprotokoll (OCSP) är internetprotokollet som används av webbläsare för att bestämma återkallningsstatus för SSL /TLS certifikat från HTTPS-webbplatser. Medan SSL /TLS certifikat utfärdas alltid med ett utgångsdatum, det finns vissa omständigheter under vilka ett certifikat måste återkallas innan det går ut (till exempel om dess tillhörande privata nyckel kan ha äventyrats). Därför måste den aktuella giltigheten för en webbplats certifikat alltid kontrolleras av kunder oavsett utgångsdatum.

I sin enklaste form fungerar OCSP enligt följande:

1. En webbläsare får ett certifikat från en HTTPS-webbplats.
2. Webbläsaren skickar en begäran till en OCSP-responder, en server som drivs av certifikatutfärdaren (CA) som utfärdade certifikatet.
3. OCSP-svararens undertecknade svar till webbläsaren anger om certifikatet är giltigt eller har återkallats.

OCSP kom tyvärr med ett antal problem. Många OCSP-implementeringar var inte tillräckligt tillförlitliga, vilket drev otåliga webbläsare och annan klientprogramvara för att implementera OCSP-kontroll i soft-fail-läge. Detta innebär att om en OCSP-server inte kunde nås i tid när du svarar, skulle certifikatet anses vara giltigt och de fortsätter med HTTPS-anslutningen. 

Attacker från mitten av mitten har utnyttjat detta genom att blockera alla OCSP-frågor eller anslutningar, med ett stulet certifikat för att få tillgång till en betrodd HTTPS-anslutning. Detta kan leda till att känslig information delas med dåliga aktörer, vilket ledde till OCSP Stapling som en lösning.

OCSP-diagram

Vad är OCSP häftning?

Medan OCSP introducerades initialt för att lösa bandbredd och skalningsproblem för certifikatåterkallningslister (CRL) introducerade OCSP flera egna prestanda- och säkerhetsproblem som för närvarande behandlas OCSP-häftning. I OCSP-häftning:

1. En webbserver begär och erhåller ett signerat OCSP-svar för sitt certifikat från en OCSP-responder, som kan cachelagras i upp till sju dagar.
2. Servern inkluderar det cachade OCSP-svaret tillsammans med (eller "häftad till") sitt certifikat i sina HTTPS-svar till webbläsare.
3. För att förhindra en potentiell attack där en webbplats serverar ett stulet återkallat certifikat utan häftat OCSP-svar, kan certifikat utfärdas med en måste-häftapplikation som kräver OCSP-häftning för certifikatet.

OCSP häftningsdiagram

Vad är OCSP Must-Staple?

Motiverad av skadliga drag från MITM-angripare introducerade CA och webbläsarförsäljare en förlängning för SSL-certifikat som kallas OCSP måste häftning (definierat i RFC 7633, men kallas inte det som "OCSP Must-Staple"). 

OCSP Must-Staple kräver OCSP Stapling för certifikatet. Om en webbläsare kommer i kontakt med ett certifikat utan OCSP-häftning avvisas den. Must-Staple mildrar inte bara hotet om nedgraderingsattacker, det minskar också onödig trafik till CA: s OCSP-svarare, vilket förbättrar lyhördhet och övergripande OCSP-prestanda.

Vad är CRLite?

CRLite är en nyligen föreslagen standard som skulle skicka information om ALL återkallad SSL /TLS certifikat direkt till webbläsarna. Detta skulle potentiellt kunna skära ut alla betungande processer och opålitliga förbindelser mellan webbläsare och CA genom att integrera informationen om återkallade CA: er direkt i webbläsarna. 
En huvudsaklig oro kan vara den stora mängden information som lagras, se hur den stora och växande storleken på CRL: er var och är en av kärnproblemen med OCSP-processer. CRLite använder blomfilter att komprimera stora mängder data, vilket gör dem mer hanterbara för webbläsarna. 

Om ett certifikat är för nytt, vilket betyder att det ännu inte finns med i några uppdateringar, webbläsaren skulle sedan använda OCSP (häftat eller aktivt frågat). 

För mer information om OCSP-häftning och hur du implementerar den på dina servrar, läs vår artikel, Optimering av sidbelastning: OCSP-häftning. För exempel på webbläsarfelmeddelanden som härrör från återkallade certifikat, se till Denna guide. Du kan kontrollera certifikatets återkallningsstatus på Certificate.revocationcheck.com. Och naturligtvis om du har frågor om OCSP eller något annat ämne relaterat till PKI och digitala certifikat, vänligen kontakta oss via e-post på Support@SSL.com, ring 1-SSL-SECURE eller klicka helt enkelt på chattknappen längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas. Och som alltid, tack för att du valde SSL.com!

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com

Håll dig informerad och säker

SSL.com är en global ledare inom cybersäkerhet, PKI och digitala certifikat. Registrera dig för att få de senaste branschnyheterna, tipsen och produktmeddelanden från SSL.com.

Vi vill gärna ha din feedback

Följ vår undersökning och låt oss veta vad du tycker om ditt senaste köp.