Online protokol o stavu certifikátu - Online Certificate Status Protocol
The Online protokol o stavu certifikátu (OCSP) je Internet protokol slouží k získání statusu odvolání X.509 digitální certifikát.[1] Je to popsáno v RFC 6960 a je na Internetové standardy dráha. Byl vytvořen jako alternativa k seznamy zneplatněných certifikátů (CRL), konkrétně řešení určitých problémů spojených s používáním CRL v a infrastruktura veřejného klíče (PKI).[2] Zprávy komunikované přes OCSP jsou zakódovány ASN.1 a jsou obvykle sdělovány HTTP. Povaha „požadavku / odpovědi“ těchto zpráv vede k OCSP servery být nazýván Respondenti OCSP.
Nějaký internetové prohlížeče k ověření použijte OCSP HTTPS certifikáty.
Srovnání s CRL
- Protože odpověď OCSP obsahuje méně dat než typický certifikát seznam odvolání (CRL), méně zatěžuje síťové a klientské zdroje.[3]
- Protože odpověď OCSP obsahuje méně dat analyzovat na straně klienta knihovny které to zvládnou, mohou být méně složité než ty, které zpracovávají CRL.[4]
- OCSP sděluje respondentovi, že konkrétní síťový hostitel použil konkrétní certifikát v určitou dobu. OCSP nepožaduje šifrování, takže ostatní strany mohou tyto informace zachytit.[1]
Základní implementace PKI
- Alice a Bob mít certifikáty veřejného klíče vydaný Carol, certifikační autorita (CA).
- Alice si přeje provést transakci s Bobem a pošle mu svůj certifikát veřejného klíče.
- Bob, znepokojen tím, že mohl být Alicin soukromý klíč ohrožen, vytvoří „požadavek OCSP“, který obsahuje sériové číslo certifikátu Alice, a odešle jej Carol.
- Carolina odpověď OCSP čte sériové číslo certifikátu z Bobovy žádosti. Odpovídající OCSP používá sériové číslo certifikátu k vyhledání stavu odvolání Aliceho certifikátu. Odpovídající OCSP hledá v databázi CA, kterou Carol udržuje. V tomto scénáři je Carolina databáze CA jediným důvěryhodným umístěním, kde by byl zaznamenán kompromis vůči Alicinu certifikátu.
- Odpověď Carol na OCSP potvrzuje, že Alicein certifikát je stále v pořádku, a vrací a podepsaný, úspěšná „odpověď OCSP“ pro Boba.
- Bob kryptograficky ověřuje podepsanou odpověď Carol. Bob uložil Carolin veřejný klíč někdy před touto transakcí. Bob používá Carolin veřejný klíč k ověření Caroliny odpovědi.
- Bob dokončí transakci s Alice.
Podrobnosti protokolu
Odpovídající OCSP (server obvykle spuštěný vydavatelem certifikátu) může vrátit podepsanou odpověď znamenající, že certifikát uvedený v požadavku je „dobrý“, „zrušený“ nebo „neznámý“. Pokud nemůže požadavek zpracovat, může vrátit chybový kód.
Formát požadavku OCSP podporuje další rozšíření. To umožňuje rozsáhlé přizpůsobení konkrétnímu schématu PKI.
Protokol OCSP může být zranitelný opakujte útoky,[5] pokud je podepsaná, „dobrá“ odpověď zachycena prostředníkem se zlými úmysly a přehrána klientovi později po zrušení certifikátu subjektu. OCSP umožňuje a nonce být zahrnut v požadavku, který může být zahrnut v odpovídající odpovědi. Z důvodu vysokého zatížení většina respondentů OCSP nepoužívá rozšíření nonce k vytvoření jiné odpovědi pro každý požadavek, místo toho používá předepsané odpovědi s dobou platnosti více dní. Útok replaye je tedy hlavní hrozbou pro ověřovací systémy.
OCSP může podporovat více než jednu úroveň CA. Požadavky OCSP mohou být zřetězeny mezi peer respondenty k dotazu na vydávající CA odpovídající certifikátu subjektu, přičemž respondenti si navzájem ověřují odpovědi proti kořenové CA pomocí svých vlastních požadavků OCSP.
Odpověď na OCSP může být dotazována na informace o odvolání uživatelem ověření delegované cesty (DPV) servery. OCSP sám o sobě neprovádí žádné DPV dodaných certifikátů.
Klíč, který podepíše odpověď, nemusí být stejný klíč, který podepsal certifikát. Vydavatel certifikátu může delegovat jiný orgán, který bude odpovídat na OCSP. V tomto případě musí být certifikát respondenta (ten, který se používá k podepsání odpovědi) vystaven vydavatelem dotyčného certifikátu a musí obsahovat určité rozšíření, které jej označí jako podpisovou autoritu OCSP (přesněji rozšířený rozšíření použití klíče s OID {iso (1) identifikovaná organizace (3) dod (6) internet (1) zabezpečení (5) mechanismy (5) pkix (7) keyPurpose (3) ocspSigning (9)})
Ochrana osobních údajů
Kontrola OCSP vytváří u některých uživatelů problém s ochranou osobních údajů, protože vyžaduje, aby klient kontaktoval třetí stranu (i když stranu důvěryhodnou od dodavatele klientského softwaru), aby potvrdil platnost certifikátu. OCSP sešívání je způsob, jak ověřit platnost bez zveřejnění chování procházení CA.[1]
Kritiky
Odvolání založené na OCSP není efektivní technikou ke zmírnění kompromisu soukromého klíče serveru HTTPS. Útočník, který prolomil soukromý klíč serveru, obvykle musí být v muž uprostřed pozici v síti zneužít tento soukromý klíč a vydávat se za server. Útočník v takové pozici je také obvykle v pozici, kdy může zasahovat do dotazů OCSP klienta. Protože většina klientů potichu ignoruje OCSP, pokud vyprší časový limit dotazu, OCSP není spolehlivým prostředkem ke zmírnění kompromisu klíče serveru HTTPS.[6]
Rozšíření MustStaple TLS v certifikátu může vyžadovat, aby byl certifikát ověřen a sešívaný OCSP odpověď, zmírnění tohoto problému.[3] OCSP také zůstává platnou obranou proti situacím, kdy útočník není „man-in-the-middle“ (podepisování kódu nebo omylem vydané certifikáty).
Protokol OCSP předpokládá, že žadatel má přístup k síti pro připojení k příslušnému odpovídači OCSP. Někteří žadatelé se možná nebudou moci připojit, protože jejich místní síť zakazuje přímý přístup k internetu (běžná praxe pro interní uzly v datovém centru). Přinucení interních serverů k připojení k internetu za účelem použití OCSP přispívá k Odstranění perimetrie trend. The OCSP sešívání Protokol je alternativou, která umožňuje serverům ukládat do mezipaměti odpovědi OCSP, což eliminuje potřebu přímého kontaktu žadatele s odpovídačem OCSP.
Podpora prohlížeče
Mezi většinou hlavních prohlížečů existuje široká podpora OCSP:
- internet Explorer je postaven na CryptoAPI z Okna a tedy počínaje verze 7 na Windows Vista (ne XP[7]) podporuje kontrolu OCSP.[8]
- Všechny verze Mozilla Firefox podpora kontroly OCSP. Firefox 3 ve výchozím nastavení povoluje kontrolu OCSP.[9]
- Safari v systému macOS podporuje kontrolu OCSP. Ve výchozím nastavení je povolen od Mac OS X 10.7 (Lion). Před tím musí být ručně aktivována v předvolbách Klíčenky.[10]
- Verze Opera od 8.0[11][12] aktuální verze podporuje kontrolu OCSP.
Nicméně, Google Chrome je odlehlá. Google ve výchozím nastavení zakázal kontroly OCSP v roce 2012 s odvoláním na problémy s latencí a ochranou soukromí[13] a místo toho používá vlastní aktualizační mechanismus k odesílání zrušených certifikátů do prohlížeče.[14]
Implementace
Několik otevřený zdroj a proprietární Existují implementace OCSP, včetně plně funkčních servery a knihovny pro vytváření vlastních aplikací. OCSP klient podpora je zabudována do mnoha operační systémy, internetové prohlížeče, a další síť software kvůli popularitě HTTPS a Celosvětová Síť.
Server
Otevřený zdroj
- Balvan,[15] Odpovídač CA a OCSP vyvinutý a používaný Pojďme šifrovat (Jít )
- Psí známka,[16] Otevřený zdroj certifikační autority CA, CRL a OCSP.
- EJBCA,[17] Odpovídající CA a OCSP (Jáva )
- OpenXPKI,[18]CA a OCSP jako rozšíření v konfiguraci OpenXPKI.
- XiPKI,[19] Odpovídající CA a OCSP. S podporou RFC 6960 a SHA3 (Jáva )
Proprietární
- Certifikační služby [20] Součástí je CA a OCSP respondér Windows Server
Knihovna
Otevřený zdroj
Klient
Viz také
- Seznam odvolání certifikátu
- Certifikační autorita
- Serverový protokol pro ověření certifikátu
- OCSP sešívání
- Transparentnost certifikátu
Reference
- ^ A b C A., Jesin (12. června 2014). "Jak nakonfigurovat sešívání OCSP na Apache a Nginx". Výukové programy pro komunitu. Digital Ocean, Inc.. Citováno 2. března 2015.
- ^ "OCSP sešívání". Podpora GlobalSign. GMO GlobalSign Inc. 1. srpna 2014. Citováno 2. března 2015.
- ^ A b Gibson, Steve. „Povědomí o odvolání bezpečnostního certifikátu: důvod pro„ OCSP Must-Staple"". Gibson Research Corporation. Citováno 2. března 2015.
- ^ Keeler, David (29. července 2013). „OCSP sešívání ve Firefoxu“. Blog zabezpečení Mozilla. Mozilla Foundation. Citováno 2. března 2015.
- ^ RFC 6960, část 5, Bezpečnostní aspekty
- ^ „Ne, neaktivovat kontrolu odvolání“. 19. dubna 2014. Citováno 24. dubna 2014.
- ^ „Kontrola stavu a odvolání certifikátu Windows XP“. Microsoft. Citováno 9. května 2016.
- ^ „Co je nového ve zrušení certifikátu ve Windows Vista a Windows Server 2008“. Microsoft. Citováno 9. května 2016.
- ^ „Bug Mozilla 110161 - ve výchozím nastavení povolit OCSP“. Mozilla. 1. října 2007. Citováno 18. července 2010.
- ^ Wisniewski, Chester (26. března 2011). „Uživatelé Apple se nechali bránit před útoky certifikátů“. Sophos. Citováno 26. března 2011.
- ^ Pettersen, Yngve Nysæter (9. listopadu 2006). „Představujeme rozšířené ověřovací certifikáty“. Software pro operu. Archivovány od originál dne 10. února 2010. Citováno 8. ledna 2010.
- ^ Pettersen, Yngve Nysæter (3. července 2008). „Newsletter Rootstore“. Software pro operu. Citováno 8. ledna 2010.
- ^ Langley, Adam (5. února 2012). „Kontrola odvolání a CRL Chrome“. Archivováno od původního dne 2012-02-12. Citováno 2015-01-30.
- ^ „Chrome zlepšuje odvolání certifikátu“ 21. dubna 2014, Larry Seltzer, ZDNet
- ^ „Boulder - ACME CA“. GitHub. 16. března 2018. Citováno 17. března 2018.
- ^ „Systém certifikátů Dogtag“. Citováno 12. srpna 2019.
- ^ „EJBCA - Open Source PKI Certificate Authority“. PrimeKey. 2. února 2018. Citováno 17. března 2018.
- ^ „Projektová dokumentace OpenXPKI ^ rozšíření CRL a OCSP“. Citováno 12. srpna 2019.
- ^ „XiPKI“. GitHub. 13. března 2018. Citováno 17. března 2018.
- ^ „Certifikační služba (Windows)“. Centrum Windows Dev. Microsoft. 2018. Citováno 17. března 2018.
- ^ „Package ocsp“. cfssl GoDoc. 25. února 2018. Citováno 17. března 2018.
- ^ „OCSP_response_status“. hlavní stránky. OpenSSL. 2017. Citováno 17. března 2018.
- ^ „OCSP ve wolfSSL Embedded SSL - wolfSSL“. 2014-01-27. Citováno 2019-01-25.
externí odkazy
- Infrastruktura veřejného klíče: Provozní protokoly na Curlie
- RFC 2560, X.509 Internet Public Key Infrastructure Online Protocol Status Protocol - OCSP
- RFC 4806, rozšíření protokolu OCSP (Online Certificate Status Protocol) na IKEv2
- RFC 5019, profil protokolu Lightweight Online Certificate Status Protocol (OCSP) pro velkoobjemová prostředí
- RFC 6960, X.509 Internet Public Key Infrastructure Online Protocol Status Protocol - OCSP
- Článek Processor.com z dubna 2009 o online protokolu o stavu certifikátu