Сшивание OCSP

редактировать

Сшивание Online Certificate Status Protocol (OCSP), официально известное как расширение запрос состояния сертификата TLS, является стандартом для проверки статуса отзыва X.509 цифровых сертификатов. Он позволяет предъявителю сертификата нести расходы на ресурсы, связанные с предоставлением ответов Online Certificate Status Protocol (OCSP), добавляя («сшивая») ответ OCSP с отметкой времени подписано CA для первоначального подтверждения TLS, устраняя необходимость для клиентов связываться с CA, с целью повышения как безопасности, так и производительности.

Содержание

  • 1 Мотивация
  • 2 Решение
  • 3 Спецификация
  • 4 Развертывание
  • 5 Ограничения
  • 6 Ссылки

Мотивация

Исходный OCSP реализация имеет ряд проблем.

Во-первых, это может привести к значительным расходам для центров сертификации (ЦС), поскольку требует от них предоставления ответов каждому клиенту данного сертификата в режиме реального времени. Например, когда сертификат выдается веб-сайту с высокой посещаемостью, на серверы центров сертификации, вероятно, попадут огромные объемы запросов OCSP, запрашивающих действительность сертификата.

Кроме того, проверка OCSP потенциально ухудшает работу пользователей. конфиденциальности и замедляет просмотр, поскольку он требует, чтобы клиент связался с третьей стороной (ЦС) для подтверждения действительности каждого обнаруженного сертификата.

Более того, если клиенту не удается подключиться к ЦС для Ответ OCSP, тогда он вынужден сделать выбор между: (а) продолжением соединения в любом случае; преодоление цели OCSP или (б) завершение соединения на основании предположения, что существует атака; но это может привести к чрезмерному количеству ложных предупреждений и блокировок.

Сшивание OCSP направлено на решение этих проблем с помощью исходной реализации OCSP.

Решение

Сшивание OCSP решает обе проблемы в мода, напоминающая тикет Kerberos. В сценарии сшивания держатель сертификата сам запрашивает сервер OCSP через регулярные промежутки времени, получая подписанный ответ OCSP с отметкой времени. Когда посетители сайта пытаются подключиться к сайту, этот ответ включается («скрепляется») с рукопожатием TLS / SSL через ответ расширения запроса статуса сертификата (примечание: клиент TLS должен явно включать сертификат Расширение запроса состояния в своем сообщении подтверждения ClientHello TLS / SSL).

Хотя может показаться, что разрешение оператору сайта управлять проверочными ответами позволит мошенническому сайту выдавать ложную проверку для отозванного сертификата, сшитые ответы могут не подделываются, поскольку они должны быть подписаны непосредственно центром сертификации , а не сервером. Если клиент не получает сшитый ответ, он просто свяжется с сервером OCSP самостоятельно. Однако, если клиент получает неверный ответ сшитый, он прерывает соединение. Единственный повышенный риск сшивания OCSP заключается в том, что уведомление об отзыве сертификата может быть отложено до истечения срока действия последнего подписанного ответа OCSP.

В результате клиенты по-прежнему имеют поддающуюся проверке уверенность от центра сертификации в том, что сертификат в настоящее время действителен (или был совсем недавно), но больше не нужно индивидуально связываться с сервером OCSP. Это означает, что теперь основная нагрузка по ресурсам ложится на держателя сертификата. Это также означает, что клиентскому программному обеспечению больше не нужно раскрывать информацию о привычках просмотра пользователей третьим лицам.

Общая производительность также улучшается: когда клиент получает ответ OCSP непосредственно из центра сертификации, он обычно включает поиск доменного имени сервера OCSP CA в DNS, а также установления соединения с сервером OCSP. Когда используется сшивание OCSP, информация о статусе сертификата доставляется клиенту через уже установленный канал, уменьшая накладные расходы и повышая производительность.

Спецификация

Расширение запроса статуса сертификата TLS указано в RFC 6066, раздел 8.

RFC 6961 определяет расширение запроса состояния нескольких сертификатов, которое позволяет серверу отправлять несколько ответов OCSP в квитировании TLS.

Черновик предложения для поля расширения X509v3, срок действия которого истек в апреле 2013 г., указывал, что совместимый сервер, представляющий сертификат, несущий расширение, должен возвращать действительный токен OCSP в своем ответе, если расширение status_request указано в TLS клиент привет. Текущая версия предложения была расширена для поддержки дополнительных расширений TLS. Разработчик TLS Адам Лэнгли обсудил расширение в статье, опубликованной в апреле 2014 года, после исправления ошибки Heartbleed OpenSSL.

Развертывание

Поддержка сшивания OCSP постепенно внедряется. Проект OpenSSL включил поддержку в своем выпуске 0.9.8g с помощью гранта от Mozilla Foundation.

Apache HTTP Server, поддерживающего сшивание OCSP, начиная с версии 2.3.3, nginx веб-сервер с версии 1.3.7, LiteSpeed ​​Web Server с версии 4.2.4, Microsoft IIS с Windows Server 2008, HAProxy с версии 1.5.0, F5 Networks BIG-IP с версии 11.6.0 и KEMP LoadMasters с версии 7.2.37.1.

Хотя многие веб-серверы рекламируют поддержку сшивания OCSP, реализации не всегда надежны. Например, когда Apache запрашивает сервер OCSP, в случае временного сбоя он отбрасывает кэшированный хороший ответ из предыдущего запроса и начинает обслуживать плохой ответ. Nginx - это отложенная загрузка ответов OCSP, что означает, что для первых нескольких веб-запросов невозможно добавить ответ OCSP.

На стороне браузера сшивание OCSP было реализовано в Firefox 26 в Internet Explorer начиная с Windows Vista и Google Chrome в Linux, Chrome OS и Windows с Vista.

Для SMTP агент передачи сообщений Exim поддерживает сшивание OCSP как в клиентском, так и в серверном режимах.

Ограничения

Сшивание OCSP предназначено для снижения затрат на проверку OCSP как для клиента, так и для ответчика OCSP, особенно для крупных сайтов, обслуживающих множество одновременных пользователей. Однако сшивание OCSP поддерживает только один ответ OCSP за раз, что недостаточно для цепочек сертификатов с промежуточными сертификатами CA.

Это ограничение устранено с помощью расширения запроса состояния нескольких сертификатов, указанного в RFC 6961. Добавлена ​​поддержка отправки нескольких ответов OCSP.

Ссылки

Последняя правка сделана 2021-06-01 06:15:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте