OCSP

Online Certificate Status Protocol ( OCSP ) je internetový protokol používaný k získání stavu odvolání digitálního certifikátu X.509 . Mechanismus protokolu je popsán v RFC 6960 a je jedním z de-facto standardů internetu. Byl vytvořen jako alternativa k seznamům odvolaných certifikátů (CRL), konkrétně k řešení některých problémů spojených s používáním CRL v infrastruktuře veřejného klíče ( PKI ). Zprávy OCSP jsou kódovány v ASN.1 a jsou obvykle přenášeny přes HTTP . Dialogové okno žádost/odpověď těchto zpráv umožňuje serverům OCSP říkat OCSP respondéry .

Ne všechny webové prohlížeče používají OCSP k ověření HTTPS SSL/TLS certifikátů .

Porovnání s CRL

Základní implementace PKI

  1. Alena a Boris jsou respondenti, každý má certifikát veřejného klíče vydaný nějakou certifikační autoritou (Certifikační autorita, CA ).
  2. Alyona chce provést transakci s Borisem a pošle mu svůj certifikát veřejného klíče.
  3. Boris, který se obává, že Alyonin soukromý klíč mohl být kompromitován, vytvoří „žádost OCSP“, která obsahuje sériové číslo certifikátu Alyony, a odešle jej CA.
  4. Služba OCSP Certifikační autority načte sériové číslo certifikátu z Borisovy žádosti a vyhledá stav certifikátu Aleny. Možný stav, který najde v databázi CA CA , je, že certifikát byl revokován. V tomto případě je databáze CA jediným spolehlivým zdrojem, který může potvrdit, že Alenin certifikát byl kompromitován.
  5. Služba OCSP certifikační autority potvrdí, že Alenin certifikát je stále v pořádku a vrátí Borisovi podepsanou kladnou „OCSP odpověď“.
  6. Boris kryptograficky ověřuje podepsanou odpověď CA. Veřejný klíč CA si Boris předem uložil a zkontroluje s ním platnost odpovědi CA.
  7. Boris dokončí transakci s Alenou.

Podrobnosti protokolu

Odpovídač OCSP (obvykle server CA) vrátí podepsanou odpověď se stavem certifikátu uvedeným v požadavku: platný , odvolán nebo stav neznámý . Pokud nemůže požadavek zpracovat, může vrátit kód chyby.

Formát požadavku OCSP podporuje další rozšíření. To umožňuje další přizpůsobení pro konkrétní schéma PKI .

OCSP může být zranitelné vůči útokům opakovaného přehrávání , kdy podepsaná platná odpověď je zachycena zákeřným zprostředkovatelem a přehrána klientovi později poté, co byl předmětný certifikát odvolán. OCSP umožňuje zahrnutí nonce do požadavku - nonce , které může být zahrnuto do odpovídající odpovědi. Kvůli vysoké zátěži většina respondentů OCSP nepoužívá rozšíření nonce k vytváření různých odpovědí pro každý požadavek, místo toho používá předem podepsané odpovědi s dobou platnosti několik dní. Útok opakovaného přehrávání je tedy vážnou hrozbou pro ověřovací systémy.

OCSP může podporovat více než jednu vrstvu CA. Požadavky OCSP mohou být propojeny mezi peer-to-peer respondéry, aby požádaly o vydávající CA vhodnou pro certifikát subjektu, přičemž respondéry si navzájem ověřují odpovědi na kořenovou CA pomocí svých vlastních požadavků OCSP.

Odpovídač OCSP může požádat o informace o odvolání pomocí serverů DPV (Delegated Path Validation). OCSP samo o sobě nesplňuje DPV dodaných certifikátů.

Klíč podepisující odpověď nemusí být stejný klíč, který podepsal certifikát. Vydavatel certifikátu může delegovat na jinou autoritu, aby byla odpovědným pracovníkem OCSP. V tomto případě musí příjemce certifikátu (který byl použit k podepsání odpovědi) vydat vydavateli certifikátu v reakci na požadavek konkrétní rozšíření, které na něj odkazuje jako na podpis služby OCSP (přesněji rozšířené použití obnovovací klíč s identifikátory:

OID {iso(1) identifikovaná-organizace(3) dod(6) internet(1) zabezpečení(5) mechanismy(5) pkix(7) keyPurpose(3) ocspSigning(9)})

Implementace

Existuje několik otevřených a proprietárních implementací OCSP, včetně plně vybavených serverů a knihoven pro vytváření vlastních aplikací. Podpora klientů OCSP je zabudována do mnoha operačních systémů, webových prohlížečů a dalšího síťového softwaru kvůli rostoucí popularitě HTTPS a WWW .

Server

Proprietární software:

Knihovny

Podpora prohlížeče

Většina hlavních prohlížečů má širokou podporu OCSP:

Všechny verze prohlížeče Mozilla Firefox podporují kontrolu OCSP. Firefox 3 ve výchozím nastavení obsahuje kontrolu OCSP.

Google Chrome je však výjimkou. Google v roce 2012 ve výchozím nastavení zakázal kontroly OCSP s odkazem na latenci a problémy s ochranou soukromí a místo toho používá svůj vlastní obnovovací mechanismus k odesílání zrušených certifikátů do prohlížeče.

Poznámky

  1. GitHub - letsencrypt/boulder: Certifikační autorita založená na ACME, napsaná v Go . Získáno 13. srpna 2019. Archivováno z originálu dne 8. srpna 2019.
  2. Dogtag . Získáno 13. srpna 2019. Archivováno z originálu 12. srpna 2019.
  3. EJBCA – The Open Source CA. Získáno 13. srpna 2019. Archivováno z originálu 3. října 2017.
  4. Dokumentace Realm - OpenXPKI 3.1.1 . Získáno 13. srpna 2019. Archivováno z originálu dne 5. srpna 2020.
  5. GitHub - xipki/xipki: Vysoce škálovatelné a vysoce výkonné open source PKI (CA a OCSP responder). Minimální závislosti, No-JPA, No-Spring . Získáno 13. srpna 2019. Archivováno z originálu 31. srpna 2017.
  6. Certifikační služby – aplikace Win32 | Dokumenty společnosti Microsoft . Získáno 13. srpna 2019. Archivováno z originálu dne 13. srpna 2019.

Externí odkazy