В криптографии , список аннулированных сертификатов (или CRL ) является «список цифровых сертификатов , которые не были аннулированы в выдающем центре сертификации (CA) до назначенного срока годности и больше не должно быть доверенными». [1]
Состояния отзыва
В RFC 5280 определены два разных состояния отзыва:
- Аннулировано
- Сертификат безвозвратно аннулируется, если, например, обнаруживается, что центр сертификации (ЦС) неправильно выпустил сертификат или если считается, что закрытый ключ был скомпрометирован. Сертификаты также могут быть отозваны из-за несоблюдения идентифицированной организацией требований политики, таких как публикация фальшивых документов, искажение поведения программного обеспечения или нарушение любой другой политики, указанной оператором центра сертификации или его клиентом. Наиболее частой причиной отзыва является то, что пользователь больше не владеет закрытым ключом (например, токен, содержащий закрытый ключ, был утерян или украден).
- Держать
- Этот обратимый статус можно использовать, чтобы отметить временную недействительность сертификата (например, если пользователь не уверен, что закрытый ключ был потерян). Если в этом примере закрытый ключ был найден и никто не имел к нему доступа, статус можно было бы восстановить, и сертификат снова стал действительным, таким образом удалив сертификат из будущих списков отзыва сертификатов.
Причины отзыва
Причины отзыва сертификата в соответствии с RFC 5280 [2] :
unspecified
(0)keyCompromise
(1)cACompromise
(2)affiliationChanged
(3)superseded
(4)cessationOfOperation
(5)certificateHold
(6)removeFromCRL
(8)privilegeWithdrawn
(9)aACompromise
(10)
Обратите внимание, что значение 7 не используется.
Публикация списков отзыва
CRL создается и публикуется периодически, часто с определенным интервалом. CRL также может быть опубликован сразу после отзыва сертификата. CRL выдается органом, выдающим CRL, которым обычно является CA, который также выпустил соответствующие сертификаты, но в качестве альтернативы может быть другим доверенным органом. Все списки отзыва сертификатов имеют срок действия, в течение которого они действительны; этот период обычно составляет 24 часа или меньше. В течение срока действия CRL приложение с поддержкой PKI может обращаться к нему для проверки сертификата перед использованием.
Чтобы предотвратить атаки с использованием спуфинга или отказа в обслуживании , списки отзыва сертификатов обычно содержат цифровую подпись, связанную с центром сертификации, которым они публикуются. Чтобы проверить конкретный CRL, прежде чем полагаться на него, необходим сертификат соответствующего ЦС.
Сертификаты, для которых должен поддерживаться CRL, часто являются сертификатами X.509 / открытого ключа , поскольку этот формат обычно используется схемами PKI.
Отзыв против истечения срока
Срок годности не заменяет CRL. Хотя все сертификаты с истекшим сроком действия считаются недействительными, не все сертификаты с истекшим сроком действия должны быть действительными. CRL или другие методы проверки сертификатов являются необходимой частью любой правильно работающей PKI, поскольку ошибки при проверке сертификатов и управлении ключами, как ожидается, будут происходить в реальных операциях.
Примечательный пример: сертификат для Microsoft был ошибочно выдан неизвестному человеку, который успешно выдал себя за Microsoft перед центром сертификации, заключившем контракт на поддержку системы «сертификатов издателя» ActiveX ( VeriSign ). [3] Microsoft увидела необходимость внести исправления в свою подсистему криптографии, чтобы проверять статус сертификатов, прежде чем доверять им. В качестве краткосрочного исправления был выпущен патч для соответствующего программного обеспечения Microsoft (в первую очередь Windows), в котором эти два сертификата были указаны как «отозванные». [4]
Проблемы со списками отзыва сертификатов
В соответствии с передовой практикой, где бы и как бы ни сохранялся статус сертификата, он должен проверяться всякий раз, когда кто-то хочет полагаться на сертификат. В противном случае отозванный сертификат может быть ошибочно принят как действительный. Это означает, что для эффективного использования PKI необходимо иметь доступ к текущим спискам отзыва сертификатов. Это требование онлайн-проверки сводит на нет одно из первоначальных основных преимуществ PKI по сравнению с протоколами симметричной криптографии , а именно то, что сертификат является «самоутентифицирующимся». Симметричные системы, такие как Kerberos, также зависят от наличия онлайн-сервисов ( центр распределения ключей в случае Kerberos).
Существование CRL подразумевает необходимость для кого-то (или какой-либо организации) применять политику и отзывать сертификаты, которые считаются противоречащими операционной политике. Если сертификат по ошибке отозван, могут возникнуть серьезные проблемы. Поскольку на центр сертификации возложена задача обеспечить соблюдение операционной политики для выдачи сертификатов, они обычно несут ответственность за определение того, уместен ли отзыв, и когда он интерпретирует операционную политику.
Необходимость свериться со списком отзыва сертификатов (или другой службой статуса сертификата) перед принятием сертификата создает потенциальную атаку типа «отказ в обслуживании» против PKI. Если принятие сертификата не удается из-за отсутствия доступного действующего CRL, то никакие операции, зависящие от принятия сертификата, выполняться не могут. Эта проблема существует также для систем Kerberos, где невозможность получить текущий токен аутентификации предотвратит доступ к системе.
Альтернативой использованию списков отзыва сертификатов является протокол проверки сертификатов, известный как протокол онлайн-статуса сертификата (OCSP). Основное преимущество OCSP состоит в том, что для него требуется меньшая пропускная способность сети, что позволяет проверять статус в реальном времени и почти в реальном времени для больших объемов или важных операций.
Начиная с Firefox 28, Mozilla объявила, что отказывается от CRL в пользу OCSP. [5]
Файлы CRL со временем могут стать довольно большими, например, в правительстве США, для определенного учреждения, несколько мегабайт. Поэтому были разработаны добавочные CRL [6], которые иногда называют «дельта-списками CRL». Однако их реализуют лишь несколько клиентов. [7]
Списки отзыва полномочий
Список власти об отзыве (ARL) является формой CRL , содержащей отозванные сертификатов , выданных сертификаты органов , в отличие от CRL , которые содержат отозванные сертификаты конечных сущностей. [8] [9]
Смотрите также
Рекомендации
- ^ «Что такое список отзыва сертификатов (CRL)? - Определение с сайта WhatIs.com» . TechTarget . Проверено 26 октября 2017 года .
- ^ «RFC 5280» . tools.ietf.org . IETF. п. 69. Раздел 5.3.1, Код причины . Проверено 9 мая 2019 .
- ^ Роберт Лемос. «Microsoft предупреждает о похищении сертификатов - CNET News» . News.cnet.com . Проверено 9 мая 2019 .
- ^ «Бюллетень по безопасности Microsoft MS01-017: ошибочные цифровые сертификаты, выпущенные VeriSign, создают опасность спуфинга» . Technet.microsoft.com. 2018-07-20 . Проверено 9 мая 2019 .
- ^ «Начиная с Firefox 28, Firefox не будет получать списки отзыва сертификатов во время проверки сертификата EV» . groups.google.com .
- ^ «RFC 5280 - Сертификат инфраструктуры открытых ключей Интернета X.509 и профиль отзыва сертификатов (CRL)» . Tools.ietf.org . Проверено 9 мая 2019 .
- ^ Архивные документы (20.03.2018). «Настроить периоды перекрытия CRL и Delta CRL» . Документы Microsoft . Проверено 25 июня 2020 .
- ^ IBM (2021-02-04). «Настройка серверов LDAP» . Центр знаний IBM . Проверено 18 февраля 20 .
- ^ IBM. «Создание точки распространения ARL» . Центр знаний IBM . Проверено 18 февраля 20 .