Çevrimiçi Sertifika Durum Protokolü - Online Certificate Status Protocol

Çevrimiçi Sertifika Durum Protokolü (OCSP) bir İnternet protokol bir iptal durumunu elde etmek için kullanılır X.509 dijital sertifika.[1] Açıklanmaktadır RFC 6960 ve üzerinde İnternet standartları Izlemek. Alternatif olarak oluşturuldu sertifika iptal listeleri (CRL), özellikle CRL'lerin kullanımıyla ilişkili belirli sorunları ele alır. Açık Anahtar Altyapısı (PKI).[2] OCSP aracılığıyla iletilen mesajlar şurada kodlanır: ASN.1 ve genellikle üzerinden iletilir HTTP. Bu mesajların "istek / yanıt" niteliği OCSP'ye yol açar sunucular adlandırılıyor OCSP yanıtlayıcıları.

Biraz internet tarayıcıları doğrulamak için OCSP'yi kullanın HTTPS sertifikalar.

CRL'lerle Karşılaştırma

  • OCSP yanıtı tipik bir sertifikadan daha az veri içerdiğinden iptal listesi (CRL), ağ ve istemci kaynaklarına daha az yük getirir.[3]
  • Bir OCSP yanıtında daha az veri olduğundan ayrıştırmak müşteri tarafı kütüphaneler bu, CRL'leri işleyenlerden daha az karmaşık olabilir.[4]
  • OCSP, yanıtlayıcıya belirli bir ağ ana bilgisayarının belirli bir zamanda belirli bir sertifika kullandığını açıklar. OCSP şifrelemeyi zorunlu kılmaz, bu nedenle diğer taraflar bu bilgileri ele geçirebilir.[1]

Temel PKI uygulaması

  1. Alice ve Bob Sahip olmak genel anahtar sertifikaları Carol tarafından verilen Sertifika yetkilisi (CA).
  2. Alice, Bob ile bir işlem yapmak ister ve ona açık anahtar sertifikasını gönderir.
  3. Bob, Alice'in özel anahtarının ele geçirilmiş olabileceğinden endişe duyarak, Alice'in sertifika seri numarasını içeren bir 'OCSP isteği' oluşturur ve bunu Carol'a gönderir.
  4. Carol'ın OCSP yanıtlayıcısı, Bob'un isteğindeki sertifika seri numarasını okur. OCSP yanıtlayıcısı, Alice'in sertifikasının iptal durumunu aramak için sertifika seri numarasını kullanır. OCSP yanıtlayıcısı, Carol'ın sağladığı bir CA veritabanına bakar. Bu senaryoda, Carol'ın CA veritabanı, Alice'in sertifikasının güvenliğinin ihlalinin kaydedileceği tek güvenilir konumdur.
  5. Carol'ın OCSP yanıtlayıcısı, Alice'in sertifikasının hala uygun olduğunu doğrular ve bir imzalı, Bob'a başarılı "OCSP yanıtı".
  6. Bob, Carol'ın imzalı yanıtını kriptografik olarak doğrular. Bob, Carol'ın genel anahtarını bu işlemden bir süre önce saklamıştır. Bob, Carol'ın yanıtını doğrulamak için Carol'ın genel anahtarını kullanır.
  7. Bob, Alice ile işlemi tamamlar.

Protokol ayrıntıları

Bir OCSP yanıtlayıcısı (genellikle sertifika veren tarafından çalıştırılan bir sunucu), istekte belirtilen sertifikanın "iyi", "iptal edilmiş" veya "bilinmeyen" olduğunu belirten imzalı bir yanıt döndürebilir. İsteği işleyemezse, bir hata kodu döndürebilir.

OCSP istek biçimi ek uzantıları destekler. Bu, belirli bir PKI şemasında kapsamlı özelleştirmeyi mümkün kılar.

OCSP savunmasız olabilir tekrar saldırıları,[5] imzalı, 'iyi' bir yanıt kötü niyetli bir aracı tarafından yakalandığında ve söz konusu sertifika iptal edildikten sonra istemciye daha sonraki bir tarihte tekrar oynatıldığında. OCSP, Nonce ilgili yanıta dahil edilebilecek talebe dahil edilecek. Yüksek yük nedeniyle, çoğu OCSP yanıtlayıcısı nonce uzantısını her istek için farklı bir yanıt oluşturmak için kullanmaz, bunun yerine geçerlilik süresi birden çok gün olan önceden belirlenmiş yanıtları kullanır. Bu nedenle, tekrar saldırısı, doğrulama sistemleri için büyük bir tehdittir.

OCSP, birden fazla CA düzeyini destekleyebilir. OCSP istekleri, özne sertifikasına uygun sertifika veren CA'yı sorgulamak için eş yanıtlayıcılar arasında zincirlenebilir ve yanıtlayıcılar, kendi OCSP isteklerini kullanarak kök CA'ya karşı birbirlerinin yanıtlarını doğrulayabilir.

Bir OCSP yanıtlayıcı, iptal bilgileri için sorgulanabilir: yetki verilmiş yol doğrulama (DPV) sunucuları. OCSP, sağlanan sertifikaların herhangi bir DPV'sini kendi başına gerçekleştirmez.

Bir yanıtı imzalayan anahtarın, sertifikayı imzalayan anahtarla aynı olması gerekmez. Sertifikayı veren kuruluş, başka bir yetkiyi OCSP yanıtlayıcısı olarak devredebilir. Bu durumda, yanıtlayıcının sertifikası (yanıtı imzalamak için kullanılan) söz konusu sertifikayı veren tarafından verilmeli ve bir OCSP imzalama yetkilisi olarak işaretleyen belirli bir uzantı içermelidir (daha doğrusu, uzatılmış ile anahtar kullanım uzantısı OID {iso (1) tanımlanmış-organizasyon (3) dod (6) internet (1) güvenlik (5) mekanizmalar (5) pkix (7) keyPurpose (3) ocspSigning (9)})

Mahremiyet endişeleri

OCSP denetimi, istemcinin sertifika geçerliliğini doğrulamak için üçüncü bir tarafla (istemci yazılımı satıcısı tarafından güvenilen bir taraf olsa da) iletişime geçmesini gerektirdiğinden, bazı kullanıcılar için bir gizlilik sorunu yaratır. OCSP zımbalama CA'ya göz atma davranışını açıklamadan geçerliliği doğrulamanın bir yoludur.[1]

Eleştiriler

OCSP tabanlı iptal, HTTPS sunucusunun özel anahtarının tehlikeye atılmasını önlemek için etkili bir teknik değildir. Bir sunucunun özel anahtarının güvenliğini ihlal eden bir saldırganın genellikle bir ortadaki adam o özel anahtarı kötüye kullanmak ve bir sunucunun kimliğine bürünmek için ağda konumlandırın. Böyle bir konumdaki bir saldırgan, genellikle istemcinin OCSP sorgularına müdahale etme konumundadır. Sorgu zaman aşımına uğrarsa çoğu istemci OCSP'yi sessizce yoksayacağından, OCSP, HTTPS sunucu anahtarı güvenliğini aşmanın güvenilir bir yolu değildir.[6]

Bir sertifikadaki MustStaple TLS uzantısı, sertifikanın bir zımbalanmış OCSP yanıt, bu sorunu hafifletmek.[3] OCSP, saldırganın "ortadaki adam" (kod imzalama veya yanlışlıkla verilen sertifikalar) olmadığı durumlara karşı da geçerli bir savunma olarak kalır.

OCSP protokolü, istekte bulunan kişinin uygun bir OCSP yanıtlayıcısına bağlanmak için ağ erişimine sahip olduğunu varsayar. Bazı istek sahipleri, yerel ağlarının doğrudan internet erişimini yasaklaması nedeniyle bağlanamayabilir (bir veri merkezindeki dahili düğümler için yaygın bir uygulama). OCSP'yi kullanmak için dahili sunucuları internete bağlanmaya zorlamak, Çevresinden çıkarma akım. OCSP zımbalama protokol, sunucuların OCSP yanıtlarını önbelleğe almasına olanak tanıyan bir alternatiftir, bu da talepte bulunan kişinin doğrudan OCSP yanıtlayıcısıyla iletişim kurma ihtiyacını ortadan kaldırır.

Tarayıcı desteği

Çoğu büyük tarayıcı arasında OCSP için geniş destek vardır:

Ancak, Google Chrome bir aykırıdır. Google, gecikme ve gizlilik sorunlarını gerekçe göstererek 2012'de OCSP kontrollerini varsayılan olarak devre dışı bıraktı[13] ve bunun yerine, tarayıcıya iptal edilmiş sertifikaları göndermek için kendi güncelleme mekanizmasını kullanır.[14]

Uygulamalar

Birkaç açık kaynak ve tescilli Tam özellikli olanlar dahil OCSP uygulamaları mevcuttur sunucular ve kütüphaneler özel uygulamalar oluşturmak için. OCSP müşteri destek birçok işletim sistemleri, internet tarayıcıları, ve diğeri yazılım popülaritesi nedeniyle HTTPS ve Dünya çapında Ağ.

Sunucu

Açık kaynak

  • Aşınmış kaya parçası,[15] CA ve OCSP yanıtlayıcı tarafından geliştirilen ve kullanılan Let's Encrypt (Git )
  • DogTag,[16] Açık kaynak sertifika yetkilisi CA, CRL ve OCSP yanıtlayıcı.
  • EJBCA,[17] CA ve OCSP yanıtlayıcı (Java )
  • OpenXPKI,[18]OpenXPKI yapılandırmasında uzantı olarak CA ve OCSP.
  • XiPKI,[19] CA ve OCSP yanıtlayıcı. Desteği ile RFC 6960 ve SHA3 (Java )

Tescilli

  • Sertifika Hizmetleri [20] CA ve OCSP yanıtlayıcı aşağıdakilere dahildir: Windows Server

Kütüphane

Açık kaynak

Müşteri

Ayrıca bakınız

Referanslar

  1. ^ a b c A., Jesin (12 Haziran 2014). "Apache ve Nginx'te OCSP Zımbalamayı Yapılandırma". Topluluk Eğiticileri. Digital Ocean, Inc. Alındı 2 Mart, 2015.
  2. ^ "OCSP Zımbalama". GlobalSign Desteği. GMO GlobalSign Inc. 1 Ağustos 2014. Alındı 2 Mart, 2015.
  3. ^ a b Gibson, Steve. "Güvenlik Sertifikası İptali Bilinci:" OCSP Zorunlu Zımba"". Gibson Araştırma Şirketi. Alındı 2 Mart, 2015.
  4. ^ Keeler, David (29 Temmuz 2013). "Firefox'ta OCSP Zımbalama". Mozilla Güvenlik Blogu. Mozilla Vakfı. Alındı 2 Mart, 2015.
  5. ^ RFC 6960, bölüm 5, Güvenlik Hususları
  6. ^ "Hayır, İptal Denetimini Etkinleştirme". 19 Nisan 2014. Alındı 24 Nisan 2014.
  7. ^ "Windows XP Sertifika Durumu ve İptal Kontrolü". Microsoft. Alındı 9 Mayıs 2016.
  8. ^ "Windows Vista ve Windows Server 2008'de Sertifika İptalindeki Yenilikler". Microsoft. Alındı 9 Mayıs 2016.
  9. ^ "Mozilla Bug 110161 - OCSP'yi Varsayılan Olarak Etkinleştir". Mozilla. 1 Ekim 2007. Alındı 18 Temmuz 2010.
  10. ^ Wisniewski, Chester (26 Mart 2011). "Apple kullanıcıları kendilerini sertifika saldırılarına karşı savunmak için ayrıldı". Sophos. Alındı 26 Mart 2011.
  11. ^ Pettersen, Yngve Nysæter (9 Kasım 2006). "Genişletilmiş Doğrulama Sertifikalarının Tanıtımı". Opera Yazılımı. Arşivlenen orijinal 10 Şubat 2010'da. Alındı 8 Ocak 2010.
  12. ^ Pettersen, Yngve Nysæter (3 Temmuz 2008). "Rootstore haber bülteni". Opera Yazılımı. Alındı 8 Ocak 2010.
  13. ^ Langley, Adam (5 Şubat 2012). "İptal denetimi ve Chrome'un CRL'si". Arşivlendi 2012-02-12 tarihinde orjinalinden. Alındı 2015-01-30.
  14. ^ "Chrome, sertifika iptalini daha iyi yapar", 21 Nisan 2014, Larry Seltzer, ZDNet
  15. ^ "Boulder - bir ACME CA". GitHub. 16 Mart 2018. Alındı 17 Mart 2018.
  16. ^ "Dogtag Sertifika Sistemi". Alındı 12 Ağu 2019.
  17. ^ "EJBCA - Açık Kaynak PKI Sertifika Yetkilisi". PrimeKey. 2 Şubat 2018. Alındı 17 Mart 2018.
  18. ^ "OpenXPKI proje belgeleri ^ CRL ve OCSP uzantıları". Alındı 12 Ağu 2019.
  19. ^ "XiPKI". GitHub. 13 Mart 2018. Alındı 17 Mart 2018.
  20. ^ "Sertifika Hizmetleri (Windows)". Windows Geliştirme Merkezi. Microsoft. 2018. Alındı 17 Mart 2018.
  21. ^ "Paket ocsp". cfssl GoDoc. 25 Şubat 2018. Alındı 17 Mart 2018.
  22. ^ "OCSP_response_status". usta yöneticiler. OpenSSL. 2017. Alındı 17 Mart 2018.
  23. ^ "WolfSSL Gömülü SSL'de OCSP - wolfSSL". 2014-01-27. Alındı 2019-01-25.

Dış bağlantılar