Jump to content

Отзыв сертификата

(Перенаправлено со статуса отзыва сертификата )

В криптографии с открытым ключом сертификат может быть отозван до истечения срока его действия, что означает , что он больше не действителен. Без отзыва злоумышленник может использовать такой скомпрометированный или неправильно выданный сертификат до истечения срока его действия. Следовательно, отзыв является важной частью инфраструктуры открытых ключей . Отзыв выполняется выдающим центром сертификации , который формирует криптографически заверенное заявление об отзыве.

При распространении информации об отзыве среди клиентов своевременность обнаружения отзыва (и, следовательно, возможность злоумышленнику использовать скомпрометированный сертификат) компенсируется использованием ресурсов при запросе статусов отзыва и проблемами конфиденциальности. Если информация об отзыве недоступна (либо из-за аварии, либо из-за атаки), клиенты должны решить, следует ли выполнять отказоустойчивую работу и рассматривать сертификат как отозванный (и, таким образом, ухудшать доступность ) или перейти к отказоустойчивому и рассматривать его как неотозванный ( и позволить злоумышленникам обойти отзыв).

Из-за стоимости проверок отзыва и влияния на доступность потенциально ненадежных удаленных служб веб-браузеры ограничивают количество проверок отзыва, которые они выполняют, и там, где они это делают, не работают. Списки отзыва сертификатов слишком затратны для повседневного использования, а протокол статуса онлайн-сертификатов создает проблемы с задержкой соединения и конфиденциальностью. Были предложены и другие схемы, позволяющие обеспечить отказоустойчивую проверку, но они еще не были успешно реализованы.

Глоссарий сокращений

[ редактировать ]
АКМЕ
Среда автоматического управления сертификатами
ЧТО
центр сертификации
ТАКСИ
Форум CA/браузера
список отзыва сертификатов
список отзыва сертификатов
CRV
вектор отзыва сертификата
OCSP
Протокол статуса онлайн-сертификата
ИПК
инфраструктура открытых ключей
ТЛС
Безопасность транспортного уровня

Уязвимость Heartbleed , обнаруженная в 2014 году, спровоцировала массовый отзыв сертификатов, поскольку могла быть утечка их закрытых ключей. GlobalSign отозвала более 50% выданных сертификатов. StartCom подвергся критике за выдачу бесплатных сертификатов, но затем взимание платы за отзыв. [1]

Исследование 2015 года показало, что общий уровень отзыва сертификатов, используемых в Интернете, составляет 8%. [2] хотя это могло быть повышено из-за Heartbleed. [3]

Несмотря на то, что веб-безопасность является приоритетом для большинства браузеров , из-за требований к задержке и пропускной способности, связанных с OCSP и CRL, браузеры накладывают ограничения на проверку статуса сертификата. [4] В 2015 году Google Chrome активно проверял только сертификаты расширенной проверки , ни один мобильный браузер не выполнял никаких проверок действительности и ни один браузер не проверял полностью все сертификаты. [5] Chrome и Firefox выполняют push-проверки для небольшого набора доменов, которые считаются критическими. [6] Браузеры проявляют мало согласия в крайних случаях, касающихся действительности сертификата, что потенциально может сбить с толку даже опытных пользователей. [7]

Количество сертификатов в Web PKI значительно выросло за последнюю половину 2010-х годов: с 30 миллионов в январе 2017 года до 434 миллионов в январе 2020 года. Существенным фактором этого роста является предоставление Let's Encrypt бесплатных сертификатов с проверкой домена . Размер потенциально отзывного набора сертификатов предъявляет требования к масштабируемости механизма отзыва. [4]

Чуат и др. (2020) называют отзыв «заведомо сложной задачей». [8] В 2022 году RFC 9325 охарактеризовал отзыв сертификата как важную проблему, «не имеющую полного и эффективного решения». OCSP и сшивание OCSP рекомендуются как «основа для возможного решения». [9]

Необходимость

[ редактировать ]

Отзыв сертификата является «важным инструментом» для борьбы с атаками и случайным взломом. RFC 9325 налагает нормативное требование на реализации TLS, чтобы иметь некоторые средства недоверия сертификатам. [9] Без отзыва злоумышленник может использовать скомпрометированный сертификат, чтобы выдавать себя за его владельца до истечения срока его действия. [4]

Отзыв может не потребоваться для сертификатов с достаточно коротким сроком действия, примерно от нескольких часов до дней, что сопоставимо со сроком действия ответа OCSP. Связанная с этим частая выдача сертификатов обычно требует автоматизации (например, протокола ACME) и может нагружать другие элементы инфраструктуры (например, журналы прозрачности). [10] Кратковременные сертификаты также создают трудности с возобновлением соединения TLS , хотя и не обязательно непреодолимые. [11]

Процедура

[ редактировать ]

Отзыв может быть инициирован владельцем сертификата (который, например, может знать, что закрытый ключ был скомпрометирован), который информирует об этом центр сертификации. Затем центр сертификации создает и распространяет криптографически заверенные подтверждения того, что сертификат был отозван. [12] Требования CA/B также позволяют центру сертификации самостоятельно отзывать сертификаты, если центр сертификации знает о возможности компрометации. [13] Такие доказательства может предоставить любой желающий. [14]

Статусы отзыва обычно не сохраняются и не архивируются в течение длительного времени после истечения срока действия сертификата, что затрудняет исследование и проверку поведения отзыва. [15] Одно из предложений по решению этой проблемы включает отправку «постсертификатов» в журналы прозрачности сертификатов для каждого отзыва, что также позволит выполнять отзыв без каких-либо действий со стороны центра сертификации; [16] альтернативное предложение, также основанное на прозрачности сертификатов, предполагает отправку CRV в журналы CT центрами сертификации. [17]

Информирование клиентов

[ редактировать ]

Соображения

[ редактировать ]

Модель отказа

[ редактировать ]

Если статус отзыва недоступен (что может быть безобидным или вызвано атакой), клиент сталкивается с дилеммой при оценке сертификата: он может выполнить сбой и предположить, что сертификат все еще действителен; или это может привести к сбою и предположить, что сертификат был отозван. Это компромисс между безопасностью и доступностью: Failing-Soft допускает атаки на понижение версии , а Fail-Hard допускает отказ в обслуживании (в результате атак) или вызывает недоступность. [18]

Злоумышленник, имеющий возможность представить скомпрометированный сертификат, вероятно, также имеет возможность помешать клиенту выполнить онлайн-проверку статуса отзыва; в этом случае Failing-Soft вообще не обеспечивает никакой защиты. Браузеры выбрали эту сторону дилеммы и предпочли доступность безопасности. [19]

Жесткий отказ может привести к возникновению новых векторов атак типа «отказ в обслуживании». Например, если клиенты ожидают сшивания OCSP, а в противном случае — жесткого отказа, отказ в обслуживании ответчиков OCSP усиливается до отказа в обслуживании всех служб, желающих использовать эти ответы OCSP. [10]

Использование ресурсов

[ редактировать ]

Существует два сценария оценки использования ресурсов: нормальные условия и события массового отзыва. Схемы отзыва должны быть эффективными в нормальных условиях и работоспособными во время событий массового отзыва. [4]

Получение информации об отзыве влечет за собой затраты на пропускную способность и задержку для клиентов. [20]

в 2014 году Heartbleed Во время массового отзыва Cloudflare , когда уровень отзыва вырос с 1% до 11%, по оценкам , пропускная способность , которую GlobalSign использовала для распространения CRL, могла стоить 400 000 долларов США (что эквивалентно 510 000 долларов США в 2023 году). [21] ). [22]

Своевременность

[ редактировать ]

Если статус отзыва не извлекается заново для каждой проверки (например, из-за кэширования или периодического извлечения), существует задержка между отзывом сертификата и гарантированным уведомлением всех клиентов об отзыве. Это представляет собой компромисс между задержкой, эффективностью и безопасностью: более длительное время кэширования или менее частые обновления используют меньше ресурсов и уменьшают задержку, но означают, что скомпрометированный сертификат может использоваться дольше. [23]

Конфиденциальность

[ редактировать ]

Клиенты, выполняющие проверки на основе извлечения, могут передавать информацию о просмотре пользователя третьим лицам, а именно распространителю информации об отзыве. [24]

Проверяемость

[ редактировать ]

Желательно избегать создания доверенной третьей стороны в PKI. Если действующее лицо в схеме подлежит аудиту , то клиенты (или агенты, действующие от имени клиентов) могут доказуемо убедиться, что действующее лицо ведет себя правильно. [25]

Возможность развертывания

[ редактировать ]

Распределение статусов отзыва, которое налагает тяжелое бремя на центры сертификации, может оказаться неудачным, особенно если центр сертификации не сможет получить компенсационные выгоды от реализации. Уменьшение числа сторон, которые должны вносить изменения для его внедрения, также упрощает развертывание: потенциально в этом участвуют центры сертификации, клиенты, администраторы серверов и производители серверного программного обеспечения. Прямая совместимость — палка о двух концах: старые клиенты и серверы не будут повреждены новой схемой, но их пользователи могут не осознавать, что они упускают преимущества отзыва. [26]

Архитектуры

[ редактировать ]

Существует три широкие архитектуры доступа клиентов к статусу отзыва: по запросу , когда клиенты получают статус отзыва во время проверки; push-based , где клиенты получают статус отзыва перед проверкой и кэшируют его; и с помощью сети , где проверка отзыва тесно интегрирована с протоколом TLS и отдельные проверки могут не потребоваться. [27]

Проверка на основе извлечения обычно имеет проблемы с задержкой и доступностью. Клиенты, выполняющие проверку на основе извлечения, обычно кэшируют ответы на короткий период. Проверка, основанная исключительно на извлечении данных, в сочетании с функцией Failing Soft не добавляет безопасности. [28]

Проверка на основе push менее эффективна для использования полосы пропускания, чем проверка на основе запроса, но обеспечивает доступность и конфиденциальность. Для каждого сертификата можно использовать разные методы, что позволяет найти компромисс: и Google Chrome , и Mozilla Firefox выполняют push-проверки небольшого набора критически важных сертификатов. [28]

Списки отзыва сертификатов

[ редактировать ]

Список отзыва сертификатов (CRL) перечисляет отозванные сертификаты. Они криптографически аутентифицируются выдающим центром сертификации. [29]

У CRL есть проблемы с масштабируемостью, и они полагаются на то, что клиент имеет достаточный доступ к сети для их загрузки перед проверкой статуса сертификата. [9]

CRL содержит информацию обо всех сертификатах, отозванных центром сертификации, а это означает, что дистрибьюторы и клиенты должны нести расходы на передачу информации, которая, вероятно, не имеет значения. [30] Исследование 2015 года показало, что средний сертификат имел CRL размером 51 КБ, а самый большой CRL составлял 76 МБ. [2]

Протокол онлайн-статуса сертификата (OCSP) позволяет клиентам в интерактивном режиме запрашивать сервер ( ответчик OCSP ) о статусе сертификата, получая ответ, который криптографически аутентифицирован выдающим центром сертификации. [29] Он был разработан для решения проблем с CRL. [30] Типичный ответ OCSP составляет менее 1 КБ. [31]

OCSP страдает проблемами масштабируемости. Он основан на наличии у клиента доступа к сети во время проверки статуса отзыва сертификата; кроме того, ответчик OCSP должен быть доступен и выдавать полезные ответы, иначе проверка завершится неудачей, и клиенту придется выбирать между «мягким» и «жестким» отказом. Многие центры сертификации не публикуют полезные ответы OCSP для промежуточных сертификатов . [9]

Поскольку запросы к ответчику выполняются в ответ на просмотр пользователей, ответчики OCSP могут узнать о просмотре пользователей, что является проблемой конфиденциальности . Это также приводит к задержке соединений, поскольку перед использованием нового соединения необходимо запросить ответчик. [18]

Исследование 2018 года показало, что 1,7% запросов к ответчикам были недоступны на сетевом уровне, а еще один c. 2% предоставили непригодные для использования ответы OCSP со значительной неоднородностью между центрами сертификации и точками зрения клиентов. [32]

Сшивание OCSP

[ редактировать ]

Сшивание OCSP — это расширение TLS, обеспечивающее предоставление клиенту ответов OCSP вместе с сертификатом при инициации соединения. [30]

Сшивание OCSP может решить эксплуатационные проблемы OCSP, а именно, дополнительные сетевые запросы, вызывающие задержки и ухудшение конфиденциальности. [33] Однако он может быть подвержен атакам понижения версии со стороны злоумышленника на пути. [9] RFC 7633 определяет расширение, которое встраивает требование в сертификат, который будет прикреплен к действительному ответу OCSP. [34] Благодаря этому расширению сшивание может быть эффективным в случае, когда сертификат был скомпрометирован после надлежащего выпуска; однако, если сертификат может быть выдан неправильно без расширения, сшивание может не обеспечить никакой безопасности. [35]

Помимо клиентов и центров сертификации, обеспечивающих сшивание и расширение must-staple, администраторы серверов также должны принимать меры для поддержки сшивания, регулярно получая ответы и затем предоставляя их клиентам во время рукопожатия. В 2018 году только Firefox поддерживал обязательное сшивание, а ни один из двух наиболее часто используемых веб-серверов ( Apache httpd и Nginx ) вообще не поддерживал сшивание OCSP. [36]

CRLite предоставляет статусы отзыва с помощью каскада фильтров Блума . Единственный фильтр, созданный на основе списка отозванных сертификатов, дает ложные срабатывания . При открытом домене это непреодолимая проблема для проверки отзыва. Однако, используя прозрачность сертификатов для перечисления всех сертификатов с истекшим сроком действия, можно получить исчерпывающий список ложных срабатываний. Этот список затем используется для создания второго фильтра, к которому обращаются, если сертификат соответствует первому (и, следовательно, имеет строго меньший домен); если второй фильтр не соответствует, то это действительно положительный результат и сертификат отозван; однако совпадение во втором фильтре может оказаться ложноотрицательным, что потребует использования третьего фильтра и так далее. Поскольку вселенная конечна и область определения каждого фильтра строго уменьшается на каждом шаге, эта процедура создает конечный каскад фильтров. [37]

CRLite позволяет клиентам работать без сбоев. [23]

Статус отзыва всех сертификатов в Web PKI в январе оценивался в 10 МБ при использовании каскада фильтров Блума с обновлениями 580 КБ в день. В марте 2018 года этот размер вырос до 18 МБ. [28] В моделировании со 100 миллионами сертификатов, ежедневным сроком действия 1% и частотой отзыва 2% CRLite потребовалось первоначальное предоставление 3,1 МБ, а затем 408 КБ в день для обновлений. [38]

Поскольку все клиенты получают одну и ту же информацию, CRLite не беспокоится о конфиденциальности. [23]

CRLite еще не получил широкого распространения. [9] Однако его можно развернуть: агрегатору требуется только получение CRL от центров сертификации, а затем предоставление каскада фильтров и его обновлений, а также его использование клиентами; никаких действий со стороны центров сертификации не требуется, как и со стороны владельцев сертификатов. [23] Агрегатору не обязательно быть доверенной третьей стороной : каскад фильтров можно проверить, чтобы доказать, что он точно отражает входные CRL. [39] Частные центры сертификации также требуют особого обращения в CRLite. [40]

Давайте отменим

[ редактировать ]

Let's Revoke использует битовые векторы статусов отзыва (называемые векторами отзыва сертификатов или CRV), чтобы позволить клиентам эффективно получать большое количество статусов отзыва. [4] Центры сертификации генерируют CRV для своих собственных сертификатов, по одному CRV на дату истечения срока действия. Обслуживание CRV для центров сертификации линейно зависит от количества выданных сертификатов. Центры сертификации должны добавить новое поле — номер отзыва — к каждому выданному сертификату, что позволит идентифицировать сертификаты одного центра сертификации по кортежу даты истечения срока действия сертификата и номера отзыва; этот кортеж позволяет клиенту эффективно находить бит, указывающий статус идентифицированного сертификата в CRV. CRV могут быть сжаты; ожидается, что они будут очень хорошо сжиматься, поскольку большую часть времени большинство битов будут не установлены. Поскольку каждый CRV связан с фиксированной датой истечения срока действия, старые CRV можно эффективно удалить. Обновления CRV группируются, с отметкой времени обновления и подписью для распространения среди клиентов. [41] Обновления могут быть в одной из трех форм, оптимальный выбор зависит от частоты отзыва, что позволяет обеспечить как эффективную нормальную работу, так и события массового отзыва. [42]

Ожидается, что CRV будут достаточно маленькими, чтобы обеспечить возможность проверки на основе push, но более ограниченные клиенты могут по-прежнему выполнять проверки на основе извлечения, получая доступ только к избранным CRV или откладывая получение CRV до проверки сертификата. [43] Клиент, использующий Let's Revoke с принудительной проверкой, может выполнить жесткую проверку любого сертификата с номером отзыва. [23] Влияние на конфиденциальность и доступность Let's Revoke зависит от архитектуры: если все проверки основаны на push-уведомлениях, то не происходит утечки конфиденциальности и снижается уязвимость к отказу в обслуживании или простою; Однако если используются проверки на основе извлечения, некоторая информация о действиях пользователя теряется (в форме доступа к CRV), и CRV могут быть недоступны во время проверки. [23]

В моделировании со 100 миллионами сертификатов, ежедневным сроком действия 1% и частотой отзыва 2%, Let's Revoke потребовалось первоначальное предоставление 2,2 МБ, а затем 114 КБ в день для обновлений. [44]

Let's Revoke еще не получила широкого распространения. [9] Помимо реализации клиента, центры сертификации должны вносить операционные изменения, [45] и не предоставляет столько информации, сколько CRL или OCSP (только бит на сертификат для проверки достоверности); CRL или OCSP по-прежнему могут использоваться для дополнения Let's Revoke и предоставления дополнительной информации. [46] Развертывание может выполняться ЦС за ЦС, при этом клиенты постепенно получают выгоду от отказоустойчивого поведения. Благодаря эффективности CRV по сравнению с CRL и ответами OCSP, центры сертификации могут быть заинтересованы в развертывании Let's Revoke. [45]

Другие предложения

[ редактировать ]

Методы получения частной информации могут смягчить проблему конфиденциальности с помощью проверок по запросу. [47] Вместо того, чтобы клиенты выполняли проверки отзыва, промежуточный блок мог бы централизовать затраты на проверку отзыва и амортизировать их по множеству соединений; клиентам не нужно выделять хранилище для информации об отзыве. [48] Другое предложение касалось трансляции информации об отзыве по FM-радио . [37]

  1. ^ Дурумерик и др. 2014 , с. 482.
  2. ^ Перейти обратно: а б Лю и др. 2015 , с. 184
  3. ^ Лю и др. 2015 , с. 187
  4. ^ Перейти обратно: а б с д и Смит, Дикинсон и Симонс, 2020 , с. 1.
  5. ^ Лю и др. 2015 , с. 190
  6. ^ Брюнер и др. 2022 , стр. 2.
  7. ^ Вазан и др. 2017 , IV. Заключение.
  8. ^ Чуат и др. 2020 , с. 3.
  9. ^ Перейти обратно: а б с д и ж г Шеффер, Сен-Андре и Фоссати 2022 , 7.5. Отзыв сертификата.
  10. ^ Перейти обратно: а б Смит, Дикинсон и Симонс, 2020 , с. 4.
  11. ^ Чуат и др. 2020 , с. 9-10
  12. ^ Чунг и др. 2018 , с. 3.
  13. ^ CA/B 2022 , стр. 54-55.
  14. ^ КА/Б 2022 , стр. 56.
  15. Korzhitskii & Carlsson 2021 , p. 1.
  16. ^ Korzhitskii, Nemec & Carlsson 2022 , p. 1.
  17. ^ Лейбовиц и др. 2021 , с. 7-8.
  18. ^ Перейти обратно: а б Лариш и др. 2017 , с. 542
  19. ^ Смит, Дикинсон и Симонс 2020 , стр. 2.
  20. ^ Лю и др. 2015 , с. 183.
  21. ^ 1634–1699: Маккаскер, Джей-Джей (1997). Сколько это в реальных деньгах? Исторический индекс цен для использования в качестве дефлятора денежных ценностей в экономике Соединенных Штатов: Addenda et Corrigenda (PDF) . Американское антикварное общество . 1700–1799: Маккаскер, Джей-Джей (1992). Сколько это в реальных деньгах? Исторический индекс цен для использования в качестве дефлятора денежных ценностей в экономике Соединенных Штатов (PDF) . Американское антикварное общество . 1800 – настоящее время: Федеральный резервный банк Миннеаполиса. «Индекс потребительских цен (оценка) 1800–» . Проверено 29 февраля 2024 г.
  22. ^ Принц 2014 .
  23. ^ Перейти обратно: а б с д и ж Смит, Дикинсон и Симонс, 2020 , с. 10.
  24. ^ Чуат и др. 2020 , с. 11.
  25. ^ Лариш и др. 2017 , с. 540
  26. ^ Чуат и др. 2020 , с. 11-12.
  27. ^ Смит, Дикинсон и Симонс 2020 , стр. 2-3.
  28. ^ Перейти обратно: а б с Смит, Дикинсон и Симонс, 2020 , с. 3.
  29. ^ Перейти обратно: а б Лариш и др. 2017 , с. 541
  30. ^ Перейти обратно: а б с Лю и др. 2015 , с. 185
  31. ^ Лю и др. 2015 , с. 189
  32. ^ Чунг и др. 2018 , с. 6-7.
  33. ^ Чунг и др. 2018 , с. 4.
  34. ^ Халлам-Бейкер 2015 , с. 1.
  35. ^ Халлам-Бейкер 2015 , с. 7.
  36. ^ Чунг и др. 2018 , с. 2.
  37. ^ Перейти обратно: а б Лариш и др. 2017 , с. 543
  38. ^ Смит, Дикинсон и Симонс 2020 , стр. 8-10.
  39. ^ Лариш и др. 2017 , с. 548-9.
  40. ^ Лариш и др. 2017 , с. 548
  41. ^ Смит, Дикинсон и Симонс 2020 , стр. 4-5.
  42. ^ Смит, Дикинсон и Симонс 2020 , стр. 6.
  43. ^ Смит, Дикинсон и Симонс 2020 , стр. 7-8.
  44. ^ Смит, Дикинсон и Симонс 2020 , стр. 8-9.
  45. ^ Перейти обратно: а б Смит, Дикинсон и Симонс, 2020 , с. 10-11.
  46. ^ Смит, Дикинсон и Симонс 2020 , стр. 8.
  47. ^ Коган и Корриган-Гиббс, 2021 , с. 875-876.
  48. ^ Салаховский и др. 2016 .

Цитируемые работы

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2f0fda71acba3f76a8bf30a3b47edbac__1694209920
URL1:https://arc.ask3.ru/arc/aa/2f/ac/2f0fda71acba3f76a8bf30a3b47edbac.html
Заголовок, (Title) документа по адресу, URL1:
Certificate revocation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)