Onlayn sertifikat holati protokoli - Online Certificate Status Protocol

The Onlayn sertifikat holati protokoli (OCSP) an Internet protokol bekor qilish holatini olish uchun ishlatiladi X.509 raqamli sertifikat.[1] Bu tasvirlangan RFC 6960 va Internet standartlari trek U alternativa sifatida yaratilgan sertifikatlarni bekor qilish ro'yxatlari (CRL), xususan a-da CRL-lardan foydalanish bilan bog'liq ba'zi muammolarni hal qilish ochiq kalitli infratuzilma (PKI).[2] OCSP orqali yuborilgan xabarlar kodlangan ASN.1 va odatda etkaziladi HTTP. Ushbu xabarlarning "so'rov / javob" xususiyati OCSPga olib keladi serverlar atama qilinmoqda OCSP javob beruvchilari.

Biroz veb-brauzerlar tasdiqlash uchun OCSP dan foydalaning HTTPS sertifikatlar.

CRL bilan taqqoslash

  • OCSP javobi odatdagi sertifikatdan kamroq ma'lumotni o'z ichiga olganligi sababli bekor qilish ro'yxati (CRL), bu tarmoq va mijoz resurslariga kamroq yuklaydi.[3]
  • OCSP javobi kamroq ma'lumotga ega bo'lgani uchun tahlil qilish, mijoz tomoni kutubxonalar uni boshqarish CRL-larga qaraganda kamroq murakkab bo'lishi mumkin.[4]
  • OCSP javob beruvchiga ma'lum bir tarmoq xosti ma'lum bir vaqtda ma'lum bir sertifikatni ishlatganligi to'g'risida xabar beradi. OCSP shifrlashni talab qilmaydi, shuning uchun boshqa tomonlar ushbu ma'lumotni ushlashlari mumkin.[1]

PKI ning asosiy qo'llanilishi

  1. Elis va Bob bor ochiq kalit sertifikatlari Kerol tomonidan chiqarilgan sertifikat markazi (CA).
  2. Elis Bob bilan operatsiya qilishni xohlaydi va unga ochiq kalit sertifikatini yuboradi.
  3. Bob, Elisning shaxsiy kaliti buzilganidan xavotirda, Elisning sertifikatining seriya raqamini o'z ichiga olgan "OCSP so'rovi" ni yaratadi va uni Kerolga yuboradi.
  4. Kerolning OCSP-ga javob beruvchi Bobning so'rovidan sertifikatning seriya raqamini o'qiydi. OCSP javob beruvchisi Elis sertifikatini bekor qilish holatini ko'rish uchun sertifikatning seriya raqamidan foydalanadi. OCSP javob beruvchisi Kerol saqlaydigan CA ma'lumotlar bazasini ko'rib chiqadi. Ushbu stsenariyda Kerolning CA ma'lumotlar bazasi - bu Elisning sertifikatiga kelishuv qayd etiladigan yagona ishonchli joy.
  5. Kerolning OCSP javobchisi Elisning sertifikati hali ham yaxshi ekanligini tasdiqlaydi va qaytadi imzolangan, Bobga muvaffaqiyatli "OCSP javob".
  6. Bob Kerolning imzolangan javobini kriptografik tarzda tekshiradi. Bob ushbu operatsiyadan bir oz oldin Kerolning ochiq kalitini saqlagan. Bob Kerolning javobini tekshirish uchun Kerolning ochiq kalitidan foydalanadi.
  7. Bob Elis bilan bitimni yakunlaydi.

Protokol tafsilotlari

OCSP javob beruvchisi (odatda sertifikat beruvchi tomonidan boshqariladigan server) so'rovda ko'rsatilgan sertifikat "yaxshi", "bekor qilingan" yoki "noma'lum" ekanligini ko'rsatib, imzolangan javobni qaytarishi mumkin. Agar u so'rovni bajara olmasa, xato kodini qaytarishi mumkin.

OCSP so'rov formati qo'shimcha kengaytmalarni qo'llab-quvvatlaydi. Bu ma'lum bir PKI sxemasiga keng xususiylashtirishni ta'minlaydi.

OCSP himoyasiz bo'lishi mumkin takroriy hujumlar,[5] agar imzolangan, "yaxshi" javob zararli vositachi tomonidan ushlanib, mijoz sertifikati bekor qilinganidan keyin keyinroq takrorlansa. OCSP ruxsat beradi nonce tegishli javobga kiritilishi mumkin bo'lgan so'rovga kiritilishi kerak. Yuqori yuk tufayli, ko'pchilik OCSP javob beruvchilari nonce kengaytmasidan har bir so'rov uchun alohida javob yaratish uchun foydalanmaydilar, aksincha bir necha kunlik amal qilish muddati bilan belgilangan javoblardan foydalanadilar. Shunday qilib, takroriy hujum, tasdiqlash tizimlari uchun katta tahdiddir.

OCSP bir necha darajadagi CA-ni qo'llab-quvvatlashi mumkin. OCSP so'rovlari sub'ekt sertifikatiga mos ravishda berilgan CA-ni so'rash uchun peer-respondentlar o'rtasida zanjir bilan bog'lanishi mumkin, javob beruvchilar o'zlarining OCSP so'rovlaridan foydalangan holda bir-birlarining javoblarini root CA-ga qarshi tasdiqlashlari mumkin.

OCSP javob beruvchisi tomonidan bekor qilish to'g'risidagi ma'lumot so'ralishi mumkin vakolat berilgan yo'lni tasdiqlash (DPV) serverlari. OCSP o'z-o'zidan taqdim etilgan sertifikatlarning har qanday DPV-ni bajarmaydi.

Javobni imzolaydigan kalit sertifikat imzolagan kalit bo'lishi shart emas. Sertifikat beruvchisi boshqa vakolatni OCSP javobgariga topshirishi mumkin. Bunday holda, javob beruvchining sertifikati (javobni imzolash uchun ishlatiladigan sertifikat) ushbu sertifikat emitenti tomonidan berilishi kerak va uni OCSP imzolash vakolati sifatida belgilaydigan ma'lum bir kengaytmani (aniqrog'i kengaytirilgan) o'z ichiga olishi kerak. bilan kalitlardan foydalanish kengaytmasi OID {iso (1) identifikatsiya qilingan tashkilot (3) dod (6) internet (1) xavfsizlik (5) mexanizmlar (5) pkix (7) kalitMaqsad (3) ocspSigning (9)})

Maxfiylik masalalari

OCSP tekshiruvi ba'zi foydalanuvchilar uchun maxfiylik muammosini keltirib chiqaradi, chunki bu sertifikat haqiqiyligini tasdiqlash uchun mijozdan uchinchi tomon bilan (mijoz dasturiy ta'minot sotuvchisi ishonchli tomon bo'lsa ham) murojaat qilishni talab qiladi. OCSP zımbalaması bu CA-ga brauzer harakati haqida ma'lumot bermasdan haqiqiyligini tekshirish usuli.[1]

Tanqidlar

OCSP-ga asoslangan bekor qilish HTTPS serverining shaxsiy kaliti bilan kelishuvni yumshatish uchun samarali usul emas. Serverning shaxsiy kalitini buzgan tajovuzkor odatda a bo'lishi kerak o'rtada odam ushbu shaxsiy kalitni suiiste'mol qilish va serverni taqlid qilish uchun tarmoqdagi pozitsiyasi. Bunday pozitsiyada bo'lgan tajovuzkor odatda mijozning OCSP so'rovlariga xalaqit beradigan holatda bo'ladi. Agar so'rov vaqti tugagan bo'lsa, aksariyat mijozlar OCSPni jimgina e'tiborsiz qoldirganligi sababli, OCSP HTTPS server kalitidagi kelishuvni kamaytirishning ishonchli vositasi emas.[6]

Sertifikatdagi MustStaple TLS kengaytmasi sertifikatni a tomonidan tekshirilishini talab qilishi mumkin shtamplangan OCSP javob, bu muammoni yumshatish.[3] OCSP shuningdek, tajovuzkor "o'rtada odam" bo'lmagan holatlarda (kod imzosi yoki xato bilan berilgan sertifikatlar) qarshi ishonchli himoya bo'lib qoladi.

OCSP protokoli so'rovchining tegishli OCSP javob beruvchisiga ulanish uchun tarmoqqa ulanish huquqini oladi. Ba'zi so'rovchilar ulana olmasligi mumkin, chunki ularning mahalliy tarmog'i to'g'ridan-to'g'ri Internetga kirishni taqiqlaydi (ma'lumotlar markazidagi ichki tugunlar uchun odatiy amaliyot). OCSP-dan foydalanish uchun ichki serverlarni majburan Internetga ulanishga hissa qo'shadi De-perimetratsiya trend. The OCSP zımbalaması protokol - bu serverlarga OCSP javoblarini keshlash imkoniyatini beradigan alternativa, bu so'rov beruvchiga to'g'ridan-to'g'ri OCSP javob beruvchisiga murojaat qilish zaruratini yo'q qiladi.

Brauzerni qo'llab-quvvatlash

Ko'pgina yirik brauzerlar orasida OCSP-ni keng qo'llab-quvvatlash mavjud:

  • Internet Explorer ustiga qurilgan KriptoAPI ning Windows va shu bilan boshlanadi versiya 7 kuni Windows Vista (emas XP[7]) OCSP tekshiruvini qo'llab-quvvatlaydi.[8]
  • Ning barcha versiyalari Mozilla Firefox OCSP tekshiruvini qo'llab-quvvatlash. Firefox 3 sukut bo'yicha OCSP tekshiruvini yoqadi.[9]
  • Safari macOS-da OCSP tekshiruvini qo'llab-quvvatlaydi. Bu Mac OS X 10.7 (Lion) dan sukut bo'yicha yoqilgan. Undan oldin uni Anahtarlık sozlamalarida qo'lda faollashtirish kerak.[10]
  • Ning versiyalari Opera 8.0 dan[11][12] OCSP-ni tekshirishni joriy versiyasini qo'llab-quvvatlaydi.

Biroq, Gugl xrom tashqarida. Google OCSP tekshiruvlarini sukut bo'yicha 2012 yilda o'chirib qo'ydi, chunki bu kechikish va maxfiylik muammolari[13] va buning o'rniga bekor qilingan sertifikatlarni brauzerga yuborish uchun o'zlarining yangilanish mexanizmidan foydalanadi.[14]

Amaliyotlar

Bir nechta ochiq manba va mulkiy OCSP dasturlari mavjud, shu jumladan to'liq xususiyatli serverlar va kutubxonalar maxsus dasturlarni yaratish uchun. OCSP mijoz ko'pchilikda qo'llab-quvvatlanadi operatsion tizimlar, veb-brauzerlar va boshqalar tarmoq dasturiy ta'minot tufayli mashhurligi HTTPS va Butunjahon tarmog'i.

Server

Ochiq manba

  • Boulder,[15] CA va OCSP javobgar tomonidan ishlab chiqilgan va ishlatilgan Shifrlaymiz (Boring )
  • DogTag,[16] CA, CRL va OCSP javob beruvchi ochiq manbali sertifikat markazi.
  • EJBCA,[17] CA va OCSP javob beruvchi (Java )
  • OpenXPKI,[18]CA va OCSP OpenXPKI konfiguratsiyasida kengaytma sifatida.
  • XiPKI,[19] CA va OCSP javob beruvchisi. Qo'llab-quvvatlashi bilan RFC 6960 va SHA3 (Java )

Mulkiy

Kutubxona

Ochiq manba

Mijoz

Shuningdek qarang

Adabiyotlar

  1. ^ a b v A., Jezin (2014 yil 12-iyun). "Apache va Nginx-da OCSP Stapling-ni qanday sozlash mumkin". Jamiyat darsliklari. Digital Ocean, Inc. Olingan 2 mart, 2015.
  2. ^ "OCSP Stapling". GlobalSign-ni qo'llab-quvvatlash. GMO GlobalSign Inc. 2014 yil 1-avgust. Olingan 2 mart, 2015.
  3. ^ a b Gibson, Stiv. "Xavfsizlik guvohnomasini bekor qilish to'g'risida xabardorlik: OCSP uchun majburiy shtapel"". Gibson tadqiqot korporatsiyasi. Olingan 2 mart, 2015.
  4. ^ Keeler, Devid (2013 yil 29-iyul). "Firefox-da OCSP stapling". Mozilla xavfsizlik blogi. Mozilla Foundation. Olingan 2 mart, 2015.
  5. ^ RFC 6960, 5-bo'lim, Xavfsizlik masalalari
  6. ^ "Yo'q, bekor qilishni tekshirishni yoqmang". 19 aprel 2014 yil. Olingan 24 aprel 2014.
  7. ^ "Windows XP sertifikatining holati va bekor qilinishini tekshirish". Microsoft. Olingan 9 may 2016.
  8. ^ "Windows Vista va Windows Server 2008-dagi sertifikatlarni bekor qilishdagi yangiliklar". Microsoft. Olingan 9 may 2016.
  9. ^ "Mozilla Bug 110161 - OCSP-ni sukut bo'yicha yoqish". Mozilla. 2007 yil 1 oktyabr. Olingan 18 iyul 2010.
  10. ^ Wisniewski, Chester (2011 yil 26 mart). "Apple foydalanuvchilari sertifikat hujumlaridan o'zini himoya qilish uchun ketishdi". Sofos. Olingan 26 mart 2011.
  11. ^ Pettersen, Yngve Nister (2006 yil 9-noyabr). "Kengaytirilgan tasdiqlash sertifikatlarini taqdim etish". Opera dasturiy ta'minoti. Arxivlandi asl nusxasi 2010 yil 10 fevralda. Olingan 8 yanvar 2010.
  12. ^ Pettersen, Yngve Nister (2008 yil 3-iyul). "Rootstore yangiliklari". Opera dasturiy ta'minoti. Olingan 8 yanvar 2010.
  13. ^ Langli, Adam (2012 yil 5-fevral). "Bekor qilishni tekshirish va Chrome-ning CRL-si". Arxivlandi asl nusxasidan 2012-02-12. Olingan 2015-01-30.
  14. ^ "Chrome sertifikatni bekor qilishni yaxshiroq qiladi", 2014 yil 21-aprel, Larri Seltzer, ZDNet
  15. ^ "Boulder - ACME CA". GitHub. 16 mart 2018 yil. Olingan 17 mart 2018.
  16. ^ "Dogtag sertifikat tizimi". Olingan 12 avgust 2019.
  17. ^ "EJBCA - Ochiq kodli PKI sertifikati vakolatxonasi". PrimeKey. 2018 yil 2-fevral. Olingan 17 mart 2018.
  18. ^ "OpenXPKI loyiha hujjatlari ^ CRL va OCSP kengaytmalari". Olingan 12 avgust 2019.
  19. ^ "XiPKI". GitHub. 13 mart 2018 yil. Olingan 17 mart 2018.
  20. ^ "Sertifikat xizmatlari (Windows)". Windows Dev Center. Microsoft. 2018. Olingan 17 mart 2018.
  21. ^ "Paket ocsp". cfssl GoDoc. 25 fevral 2018 yil. Olingan 17 mart 2018.
  22. ^ "OCSP_response_status". master menejmentlar. OpenSSL. 2017. Olingan 17 mart 2018.
  23. ^ "OCSP wolfSSL-ga o'rnatilgan SSL - wolfSSL". 2014-01-27. Olingan 2019-01-25.

Tashqi havolalar