Из Википедии, бесплатной энциклопедии
  (Перенаправлено из OCSP Stapling )
Перейти к навигации Перейти к поиску

Статус Online Certificate Protocol (OCSP) сшивание , официально известное как запрос статуса TLS сертификат расширение, является стандартом для проверки состояния аннулирования X.509 цифровых сертификатов . [1] Это позволяет предъявителю сертификата нести расходы на ресурсы, связанные с предоставлением ответов Online Certificate Status Protocol (OCSP), путем добавления («сшивания») ответа OCSP с отметкой времени, подписанного CA, к первоначальному рукопожатию TLS , устраняя необходимость для клиентов обращаться в центр сертификации с целью повышения безопасности и производительности.

Мотивация [ править ]

Исходная реализация OCSP имеет ряд проблем.

Во-первых, это может привести к значительным расходам для центров сертификации (ЦС), поскольку требует от них предоставления ответов каждому клиенту данного сертификата в режиме реального времени. Например, когда сертификат выдается веб-сайту с высокой посещаемостью, на серверы центров сертификации, вероятно, попадут огромные объемы запросов OCSP, запрашивающих действительность сертификата. [2]

Кроме того, проверка OCSP потенциально ухудшает конфиденциальность пользователей и замедляет просмотр, поскольку она требует, чтобы клиент связывался с третьей стороной (ЦС) для подтверждения действительности каждого обнаруженного сертификата. [2] [3]

Более того, если клиенту не удается подключиться к CA для ответа OCSP, он вынужден выбирать между: (а) продолжением соединения в любом случае; преодоление цели OCSP или (б) завершение соединения на основании предположения, что существует атака; но это может привести к чрезмерному количеству ложных предупреждений и блокировок. [4]

Сшивание OCSP направлено на решение этих проблем с исходной реализацией OCSP. [5] [6]

Решение [ править ]

Сшивание OCSP решает обе проблемы способом, напоминающим тикет Kerberos . В сценарии сшивания держатель сертификата сам через регулярные промежутки времени опрашивает сервер OCSP, получая подписанный ответ OCSP с отметкой времени . Когда посетители сайта пытаются подключиться к сайту, этот ответ включается («скрепляется») с подтверждением TLS / SSL через ответ расширения запроса статуса сертификата (примечание: клиент TLS должен явно включить расширение запроса статуса сертификата в свой ClientHello Сообщение подтверждения TLS / SSL). [7]

Хотя может показаться, что разрешение оператору сайта управлять проверочными ответами позволит мошенническому сайту выдавать ложную проверку для отозванного сертификата, сшитые ответы невозможно подделать, поскольку они должны быть напрямую подписаны центром сертификации , а не сервером. . [6] Если клиент не получает сшитый ответ, он просто свяжется с сервером OCSP самостоятельно. [4] Однако, если клиент получает недопустимый ответ сшитый, он прерывает соединение. [1] Единственный повышенный риск сшивания OCSP заключается в том, что уведомление об отзыве сертификата может быть отложено до истечения срока действия последнего подписанного ответа OCSP.

В результате клиенты продолжают получать от центра сертификации поддающуюся проверке уверенность в том, что сертификат в настоящее время действителен (или был совсем недавно), но им больше не нужно индивидуально связываться с сервером OCSP. Это означает, что основная нагрузка по ресурсам теперь ложится на держателя сертификата. Это также означает, что клиентскому программному обеспечению больше не нужно раскрывать информацию о привычках просмотра пользователями третьим лицам. [2]

Общая производительность также улучшается: когда клиент получает ответ OCSP непосредственно из CA, это обычно включает поиск доменного имени сервера OCSP CA в DNS, а также установку соединения с сервером OCSP. Когда используется сшивание OCSP, информация о статусе сертификата доставляется клиенту по уже установленному каналу, что снижает накладные расходы и повышает производительность. [5]

Спецификация [ править ]

Расширение запроса статуса сертификата TLS указано в RFC 6066, раздел 8.

RFC 6961 определяет расширение запроса состояния нескольких сертификатов, которое позволяет серверу отправлять несколько ответов OCSP в квитировании TLS.

В черновом предложении для поля расширения X509v3, срок действия которого истек в апреле 2013 года, указано, что совместимый сервер, представляющий сертификат, несущий расширение, должен возвращать действительный токен OCSP в своем ответе, если расширение status_request указано в приветственном сообщении клиента TLS. [8] Текущая версия предложения была расширена для поддержки дополнительных расширений TLS. [9] Разработчик TLS Адам Лэнгли обсуждал расширение в статье, опубликованной в апреле 2014 года после исправления ошибки Heartbleed OpenSSL. [10]

Развертывание [ править ]

Поддержка сшивания OCSP постепенно внедряется. Проект OpenSSL включил поддержку в выпуск 0.9.8g с помощью гранта Mozilla Foundation .

Apache HTTP Server поддерживает OCSP сшивание начиная с версии 2.3.3, [11] Nginx веб - сервера , начиная с версии 1.3.7, [12] LiteSpeed Web Server , начиная с версии 4.2.4, [13] от Microsoft IIS , так как Windows Server 2008 , [14] HAProxy с версии 1.5.0, [15] F5 Networks BIG-IP с версии 11.6.0, [16] KEMP LoadMasters с версии 7.2.37.1 и lighttpd с версии 1.4.56. [17]

Хотя многие веб-серверы рекламируют поддержку сшивания OCSP, реализации не всегда надежны. [18] Например, когда Apache запрашивает сервер OCSP, в случае временного сбоя он отбрасывает кэшированный хороший ответ из предыдущего запроса и начинает обслуживать плохой ответ. [19] Nginx выполняет отложенную загрузку ответов OCSP, что означает, что для первых нескольких веб-запросов он не может добавить ответ OCSP. [20]

На стороне браузера OCSP сшивание была реализована в Firefox 26, [4] [21] в Internet Explorer начиная с Windows Vista , [22] и Google Chrome в Linux, Chrome OS и Windows , начиная с Windows Vista. [23]

Для SMTP агент передачи сообщений Exim поддерживает сшивание OCSP как в клиентском [24], так и в серверном [25] режимах.

Ограничения [ править ]

Сшивание OCSP предназначено для снижения стоимости проверки OCSP как для клиента, так и для ответчика OCSP, особенно для крупных сайтов, обслуживающих множество одновременных пользователей. Однако сшивание OCSP поддерживает только один ответ OCSP за раз, что недостаточно для цепочек сертификатов с промежуточными сертификатами CA. [26] [27]

Это ограничение устранено с помощью расширения запроса состояния нескольких сертификатов, указанного в RFC 6961. Оно добавляет поддержку отправки нескольких ответов OCSP. [28]

Ссылки [ править ]

  1. ^ a b Истлейк, Д. (январь 2011 г.). «Расширения безопасности транспортного уровня (TLS): определения расширений: запрос статуса сертификата» . Инженерная группа Интернета (IETF) . Проверено 2 марта 2015 года .
  2. ^ Б с А., Jesin (12 июня 2014). «Как настроить сшивание OCSP на Apache и Nginx» . Учебники сообщества . Digital Ocean, Inc . Проверено 2 марта 2015 года .
  3. ^ Примечание: с Microsoft CA и службой OCSP (например, тип, используемый как часть типичного домена Active Directory) службе OCSP не нужно проверять каждый раз, когда она хочет проверить статус сертификата (тем самым уменьшая загрузка в СА). Служба OCSP (обычно работающая на отдельном сервере от ЦС) ссылается на CRL (список отзыва сертификатов), который обычно публикуется ЦС один раз в неделю (расписание может быть изменено), и использует его в качестве источника информации для проверки статуса. сертификатов.
  4. ^ a b c Киллер, Дэвид (29 июля 2013 г.). «Сшивание OCSP в Firefox» . Блог по безопасности Mozilla . Mozilla Foundation . Проверено 2 марта 2015 года .
  5. ^ a b Принц, Мэтью (29 октября 2012 г.). «Сшивание OCSP: как CloudFlare только что сделал SSL на 30% быстрее» . CloudFlare, Inc . Проверено 2 марта 2015 года .
  6. ^ а б Гибсон, Стив. «Информация об аннулировании сертификата безопасности: случай" OCSP Must-Staple " » . Гибсон Исследовательская Корпорация . Проверено 2 марта 2015 года .
  7. ^ "Сшивание OCSP" . Поддержка GlobalSign . GMO GlobalSign Inc. 1 августа 2014 . Проверено 2 марта 2015 года .
  8. ^ П. Халлам-Бейкер, Расширение X.509v3: требуется сшивание OCSP
  9. ^ P. Hallam-Baker X.509v3 TLS Feature Extension draft-hallambaker-tlsfeature-05
  10. ^ А. Лэнгли, Нет, не включать проверку отзыва , 19 апреля 2014 г.
  11. ^ Документация по mod_ssl для HTTP-сервера Apache - Директива SSLUseStapling
  12. Список рассылки ^ nginx-announce - nginx-1.3.7
  13. ^ Журнал выпуска - Litespeed Tech . Проверено 7 февраля 2014 г.
  14. ^ Дункан, Роберт. «Microsoft достигает мирового господства (в сшивании OCSP)» . Netcraft Ltd . Проверено 28 апреля 2014 года .
  15. ^ Сайт HAProxy
  16. ^ Примечание к выпуску: BIG-IP LTM и TMOS 11.6.0
  17. ^ "Информация о выпуске lighttpd 1.4.56" . redmine.lighttpd.net .
  18. ^ Проблема со сшиванием OCSP
  19. ^ Ошибка Apache OCSP
  20. ^ Ошибка Nginx OCSP
  21. ^ Улучшение отзыва - MozillaWiki , получено 28 апреля 2014 г.
  22. ^ «Как работает отзыв сертификата» . TechNet . Microsoft. 16 марта 2012 . Проверено 28 апреля 2014 года .
  23. ^ «Проблема 361820: флажок« Проверить отозванный сертификат сервера »сбивает с толку» . Код Google . 10 апреля 2014 г.
  24. ^ Транспорт SMTP , получено 24 января 2015 г.
  25. ^ Основная конфигурация , получено 24 января 2015 г.
  26. ^ Ошибка Mozilla NSS 360420 , комментарий Адама Лэнгли
  27. ^ Ошибка Mozilla NSS 611836 - Реализация нескольких расширений сшивания OCSP
  28. ^ Pettersen, Yngve Н. (июнь 2013). «Расширение запроса состояния нескольких сертификатов безопасности транспортного уровня (TLS)» . Инженерная группа Интернета . Проверено 31 октября 2014 года .