Sayfa Yükü Optimizasyonu: OCSP Zımbalama

Giriş

Bir kullanıcı HTTPS web sitenizi ziyaret ettiğinde, çalışan bir kişiyle yanıt vermelidir Genel anahtarve anahtarı bir kişi, şirket veya kuruluş olarak kimliğinizle ilişkilendiren geçerli bir SSL sertifikası. Sertifikalar her zaman, imzalı sertifikanın kendisinde bulunan önceden tanımlanmış bir son kullanma tarihiyle verilir ve tarayıcılar her zaman son kullanma tarihini kontrol eder ve süresi dolan sertifikaları reddeder.

Ancak, bazı durumlarda, bir sertifika geçersiz olarak işaretlenmelidir (ve bu sertifikalara olan güven iptal) önce süresi doluyor. Yaygın örnekler arasında, özel anahtarlarının tehlikeye atıldığına (yani kaybolduğu, çalındığı veya imha edildiği) kanıtı olan (veya sadece şüphelenen) bir sunucu sahibi, bu özel anahtarı elinde tutan bir üçüncü taraf temel olarak tüm tarayıcı ağı güvenlik kontrollerini atlayabildiğini içerir.

Sonuç olarak, tarayıcı satıcıları herkese açık sertifika yetkilileri (CA'lar) sorunlu sertifikaları iptal etmek için en az bir yöntem uygulamak ve tarayıcılara bu iptal edilmiş sertifikaları reddetmelerini bildirmek.

İptal edilen sertifikalardan kaynaklanan tarayıcı hata mesajı örnekleri için lütfen Bu kılavuzu. Bir sertifikanın iptal durumunu şu adresten kontrol edebilirsiniz: sertifika.revokasyoncheck.com.

İptal denetiminin kısa bir geçmişi (sorunları)

SSL'nin ilk günlerinde, CA'ların kullandığı yöntem, sertifika iptal durumlarını adı verilen genel erişimli belgelerde yayınlamaktı. sertifika iptal listeleri (SİL). CRL, bir CA'nın sona ermeden önce iptal ettiği tüm sertifikaların bir listesidir. CA'lar periyodik olarak tarayıcıların danışması gereken CRL'lerinin en son sürümünü yayınladı önce her HTTPS bağlantısı.

Doğal olarak HTTPS (ve SSL /TLS) benimseme yıllar içinde arttı ve yayınlanan CRL'lerin boyutu da arttı. Her bağlantıdan önce büyük bir CRL indirmek ve ayrıştırmak zorunda olma gerekliliği, giderek artan bir ağ ek yükü getirmiştir. CRL yönteminin iyi ölçeklenmediği kısa sürede anlaşıldı.

Bu ölçeklendirme sorunlarını, tarayıcıları ve CA'ları, Çevrimiçi Sertifika Durumu Protokolü (OCSP). Kamu tarafından güvenilen CA'lar, örneğin SSL.com, şimdi adı verilen basit HTTP sunucularını kullanın OCSP yanıtlayıcıları. Tarayıcılar artık tüm CRL'yi almak ve işlemek yerine CA tarafından verilen tek bir sertifikanın iptal durumunu istemek için bir yanıtlayıcıyla iletişim kurabilir.

OCSP yanıtlayıcıları yanıtlarını CA'nın özel imzalama anahtarıyla imzalar ve tarayıcılar, aldıkları iptal durumunun gerçekten gerçek CA tarafından oluşturulduğunu doğrulayabilir.

Ne yazık ki, OCSP başlangıçta etkili bir çözüm gibi görünse de, yeni protokolün bazı pratik performans, güvenlik ve gizlilik sorunları olduğu kanıtlandı.

Performans sorunları

Tarayıcının karşılaştığı her sertifika için bir yanıtlayıcıyla bağlantı kurmak, tarayıcıların her yeni HTTPS bağlantısı için ek bir HTTP isteği gerçekleştirmesi gerektiği anlamına gelir. Bu ağ ek yükü, özellikle uzak içerik dağıtım sunucularında (her biri yerinde bir veya daha fazla sertifikaya sahip olabilir) depolanan üçüncü taraf içeriği içeren sayfalarda kullanıcılar tarafından algılanabiliyordu.

Heveslilik iyi bir kullanıcı arayüzü tasarımı için temel bir prensiptir. Uzun gecikmeler, kullanıcı hayal kırıklığının önemli bir nedeni olabilir ve kullanıcıların web sitenizin çalışmadığına veya giriş hareketlerinin yok sayıldığına inanmasına neden olabilir.

Dahası, çok çalışmalar Geçmişte, hızlı sayfa yükleme hızı ve yanıt hızı ile gelişmiş SEO ve dönüşüm oranlarını artırdı. Aslında, Amazon sadece bir saniyelik bir gecikmenin $1.6 milyar yıllık.

(Sayfa yükleme hızının web sitenizi nasıl etkilediği ve önerilen optimizasyonlar hakkında daha fazla bilgi için lütfen sayfamıza bakın. göre web sitenizden karışık içerik kaldırmanın performansını nasıl artıracağını açıklamak.)

Güvenlik sorunları

OCSP ile ilgili önemli güvenlik endişeleri de vardır. Pratik OCSP uygulamalarının çoğunun (ağ gecikmesi veya yapılandırma veya uygulama hataları nedeniyle) yeterince güvenilir olmaması, tarayıcıları ve diğer istemci yazılımlarını OCSP kontrolünü uygulamaya motive etti Kısmi çökme modu.

Bu, bir OCSP sunucusuna yanıt verirken ulaşılamazsa veya zaman aşımına uğrarsa, tarayıcıların sertifikayı geçerli say ve HTTPS bağlantısına devam edin.

Bunun ardında yatan neden, bir OCSP sunucusu potansiyel olarak milyonlarca web sitesine hizmet verebileceğinden ve bir OCSP sunucusunun her an başarısız olması mümkün olduğundan, her OCSP hatasındaki bağlantıyı kesmek milyonlarca kullanıcının tarama deneyimini bozacaktır. OCSP sunucusu çalışıyor olsa da, yanıtlaması uzun sürse bile, bu algılanan gecikmeyi ve kullanıcı hayal kırıklığını artırır.

Ortadaki Adam (MITM) saldırganların bu davranışı engelleyerek kullandıkları bilinmektedir. herşey OCSP yanıtlayıcılarına bağlantılar; bu, sertifikanın iptal durumuna bakılmaksızın kötü amaçlı bir site için çalınmış bir sertifika ve anahtar çiftini etkili bir şekilde kullanabilecekleri anlamına gelir.

Gizlilik sorunları

Son olarak, bir sertifika bir anahtar ve bir alan adı ile bağlantılı olduğundan ve tarayıcılar her yeni HTTPS bağlantısından önce iptal durumunu talep ettiğinden, bu, tarayıcıların kullanıcılarının web geçmişinin önemli bir bölümünü OCSP yanıtlayıcılarına sızdırdığı anlamına gelir.

Tabii ki, herkese açık güvenilir CA'lar kullanıcı gizliliğinden ödün vermek isteyen kötü niyetli kuruluşlar değildir. (Saygın CA'lar her zaman aktif olarak korumak Kullanıcılarının güvenliği ve gizliliği.) Ancak, bir CA'nın OCSP yanıtlayıcısının tehlikeye atılması durumunda, bu güvenilmeyen sunucuyla değiş tokuş edilen veriler, hassas ve özel bilgilerin ifşasına yol açabilir.

OCSP Kurtarmaya Zımbalama

Bu sorunları azaltmak için tarayıcılar ve CA'lar, bir sertifikanın durumunu belirlemeye yönelik yeni bir yöntem geliştirdiler. OCSP Zımbalama. OCSP zımbalama, web sunucularının (tarayıcılar yerine) sertifikaları için 7 güne kadar önbelleğe alınabilen imzalı OCSP yanıtları almasına olanak tanır.

Sunucular şunları içerir (veya Elyaf) SSL sertifikasının yanında HTTPS yanıtlarında önbelleğe alınmış OCSP yanıtı. Bu şekilde tarayıcılar, OCSP yanıtındaki CA imzasını doğrulayabilir ve güvenli bağlantı kurulmadan önce ve OCSP sunucusuna pahalı ek istekleri gerçekleştirmek zorunda kalmadan sertifikanın iptal edilmediğinden emin olabilir.

OCSP zımbalama, yukarıda belirtilen sorunlara basit ama çok etkili bir çözümdür. Sunucular, önbelleğe alınan OCSP yanıtlarını kendi zamanlarında alabilir; bu da CRL ve OCSP'nin getirdiği performans ek yükünü ve beraberindeki gizlilik endişelerini ortadan kaldırır.

Ancak, OCSP zımbalama tek başına OCSP'nin yazılım hatası güvenlik sorununu tamamen çözmez. Zımbalama sunucuda uygulandığından, tarayıcılar bir sunucunun Zımbalamayı gerçekten destekleyip desteklemediğini bilemez.

Sonuç olarak, sertifikası çalınmış (ancak iptal edilmiş) olan MITM saldırganları, OCSP zımbalaması olmadan sertifikayı sunarak bir düşürme saldırısı gerçekleştirebilir. Bir mağdurun tarayıcısı, sunucunun zımbalamayı gerçekten destekleyip desteklemediğini doğrulayamaz ve normalde olduğu gibi OCSP yanıtlayıcısını sorgulamaya devam edemez.

MITM saldırganları daha sonra bu OCSP sorgusunu engelleyebilir ve tarayıcıları sertifikayı geçerli olarak kabul etmeye zorlayabilir.

OCSP Zımbalayıcı

Bu saldırı, CA'ları ve tarayıcı satıcılarını şurada tanımlanan SSL sertifikaları için bir uzantı sunmaya motive etti. RFC 7633, Yaygın olarak adlandırılan OCSP Mutlaka Zımba (RFC'nin kendisi bu addan bahsetmese de, bu biraz karışıklığa neden olabilir.) Bu, sertifika için OCSP zımbalamasını zorunlu kılar. Bir tarayıcı, OCSP Zımbalama olmadan kullanılan bu uzantıya sahip bir sertifikayla karşılaşırsa, reddedilecektir. OCSP Zorunlu-Zımba, yukarıda belirtilen sürüm düşürme saldırısını azaltır ve ayrıca CA'nın OCSP yanıtlayıcılarına gelen gereksiz trafiği azaltır ve bu da genel OCSP performansını iyileştirmeye yardımcı olabilir.

Sertifikalarınızda OCSP Zorunlu Zımba uzantısını etkinleştirmekle ilgileniyorsanız, şu adresten destek temsilcilerimizden biriyle iletişime geçin: support@ssl.com daha fazla ayrıntı için.

Sunucunuzda OCSP Zımbalamasını etkinleştir

Bunu arama zahmetinden kurtulmak için, aşağıdaki bölümlerde OCSP Zımbalama özelliğinin Apache ve nginx ortamları:

Apache

OCSP zımbalamayı etkinleştirmek için Apache sunucu, lütfen aşağıdaki satırları sunucunuzun yapılandırma dosyasına ekleyin.

# OCSP Zımbalama, yalnızca httpd 2.3.3 ve sonraki sürümlerde SSLUseStapling on SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderErrors off SSLStaplingCache shmcb: / var / run / ocsp (128000)

nginx

OCSP zımbalamayı etkinleştirmek için nginx sunucu, lütfen aşağıdaki metni sunucunuzun yapılandırma dosyasına ekleyin.

# OCSP Zımbalama --- # ssl_certificate içindeki URL'den OCSP kayıtlarını alın ve ssl_stapling üzerinde önbelleğe alın; ssl_stapling_verify on;

Sonuç

Web, kesintisiz bir tarama deneyimi sağlamak için hepsi (genellikle) uyum içinde çalışan karmaşık bir birbirine bağlı bileşenler ağıdır. Bununla birlikte, bu sistemin giderek artan karmaşıklığı, giderek genişleyen bir saldırı yüzeyi oluşturur ve yeni ağ saldırılarının tasarlanmasına ve yürütülmesine izin verir.

Bileşenlerin sayısı doğal olarak gecikmeyi artırır ve gecikmelere neden olur, bu da işletmelerin kullanıcı deneyimini etkilemeden güvenliği artırmanın yollarını bulmaları gerektiği anlamına gelir. OCSP zımbalamayı etkinleştirmek size güvenliği artırmak için nadir bir fırsat verecektir ve web siteniz için aynı anda performans.

Her zaman olduğu gibi, OCSP zımbalama veya diğer konularla ilgili sorularınızı cevaplamaktan mutluluk duyarız - bize e-posta gönderin support@ssl.com.

SSL.com'un Bültenine abone olun

SSL.com'dan yeni makaleleri ve güncellemeleri kaçırmayın

Haberdar Olun ve Güvende Kalın

SSL.com Siber güvenlik alanında küresel bir lider olan PKI ve dijital sertifikalar. En son sektör haberlerini, ipuçlarını ve ürün duyurularını almak için kaydolun SSL.com.

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.