stringtranslate.com

Список отозванных сертификатов

В криптографии список отозванных сертификатов ( CRL ) представляет собой «список цифровых сертификатов , которые были отозваны выдавшим их центром сертификации (CA) до истечения запланированного срока действия и которым больше не следует доверять». [1]

Публично доверенные центры сертификации в Web PKI обязаны (в том числе и по требованию форума CA/Browser [2] ) выпускать списки отзыва сертификатов для своих сертификатов, и они широко это делают. [3]

Браузеры и другие полагающиеся стороны могут использовать CRL или альтернативные технологии отзыва сертификатов (например, OCSP ) [4] [5] или CRLSets (набор данных, полученный из CRL [6] ) для проверки статуса отзыва сертификата. Обратите внимание, что OCSP теряет популярность из-за проблем с конфиденциальностью [7] и производительностью [8] .

Абоненты и другие стороны также могут использовать ARI. [9]

CRL для отозванного сертификата Verisign CA

Отзывные состояния

В RFC 5280 определены два различных состояния отзыва:

Отозвано
Сертификат необратимо отзывается, если, например, обнаруживается, что центр сертификации (CA) неправильно выдал сертификат, или если предполагается, что закрытый ключ был скомпрометирован. Сертификаты также могут быть отозваны за несоблюдение идентифицированным субъектом требований политики, таких как публикация ложных документов, искажение поведения программного обеспечения или нарушение любой другой политики, указанной оператором CA или его клиентом. Наиболее распространенной причиной отзыва является то, что пользователь больше не является единоличным владельцем закрытого ключа (например, токен, содержащий закрытый ключ, был утерян или украден).
Держать
Этот обратимый статус может использоваться для обозначения временной недействительности сертификата (например, если пользователь не уверен, был ли утерян закрытый ключ). Если в этом примере закрытый ключ был найден и никто не имел к нему доступа, статус может быть восстановлен, и сертификат снова станет действительным, тем самым удалив сертификат из будущих CRL.

Причины отзыва

Причины отзыва, удержания или исключения сертификата из списка в соответствии с RFC 5280 [10] :

Обратите внимание, что значение 7 не используется.

Публикация списков отзыва

CRL генерируется и публикуется периодически, часто с определенным интервалом. CRL также может быть опубликован сразу после отзыва сертификата. CRL выдается эмитентом CRL, которым обычно является CA, который также выдал соответствующие сертификаты, но в качестве альтернативы может быть и другой доверенный орган. Все CRL имеют срок действия, в течение которого они действительны; этот период времени часто составляет 24 часа или меньше. В течение срока действия CRL к нему может обращаться приложение с поддержкой PKI для проверки сертификата перед использованием.

Для предотвращения спуфинга или атак типа «отказ в обслуживании» списки отозванных сертификатов обычно имеют цифровую подпись , связанную с CA, которым они опубликованы. Для проверки конкретного CRL перед использованием его необходим сертификат соответствующего CA.

Сертификаты, для которых следует поддерживать CRL, часто представляют собой сертификаты X.509 / открытого ключа , поскольку этот формат обычно используется схемами PKI.

Аннулирование против истечения срока действия

Даты истечения срока не заменяют CRL. Хотя все просроченные сертификаты считаются недействительными, не все неистекшие сертификаты должны быть действительными. CRL или другие методы проверки сертификатов являются необходимой частью любой правильно работающей PKI, поскольку ошибки в проверке сертификатов и управлении ключами, как ожидается, будут иметь место в реальных операциях.

В примечательном примере сертификат для Microsoft был ошибочно выдан неизвестному лицу, которое успешно выдавало себя за Microsoft перед CA, заключившим контракт на обслуживание системы «сертификатов издателя» ActiveX ( VeriSign ). [11] Microsoft увидела необходимость исправить свою подсистему криптографии, чтобы она проверяла статус сертификатов, прежде чем доверять им. В качестве краткосрочного исправления был выпущен патч для соответствующего программного обеспечения Microsoft (прежде всего Windows), в котором два рассматриваемых сертификата были конкретно указаны как «отозванные». [12]

Проблемы со списками отозванных сертификатов

Лучшие практики требуют, чтобы где бы и как бы ни поддерживался статус сертификата, он должен проверяться всякий раз, когда кто-то хочет положиться на сертификат. В противном случае отозванный сертификат может быть ошибочно принят как действительный. Это означает, что для эффективного использования PKI необходимо иметь доступ к текущим CRL. Это требование онлайн-проверки сводит на нет одно из изначальных основных преимуществ PKI над симметричными протоколами криптографии , а именно то, что сертификат является «самоаутентифицирующимся». Симметричные системы, такие как Kerberos, также зависят от существования онлайн-сервисов ( центра распределения ключей в случае Kerberos).

Существование CRL подразумевает необходимость для кого-то (или какой-то организации) обеспечивать соблюдение политики и отзывать сертификаты, которые считаются противоречащими операционной политике. Если сертификат отозван по ошибке, могут возникнуть серьезные проблемы. Поскольку центр сертификации призван обеспечивать соблюдение операционной политики для выдачи сертификатов, он, как правило, несет ответственность за определение того, является ли отзыв уместным и когда он будет проводиться, путем интерпретации операционной политики.

Необходимость обращения к CRL (или другой службе статуса сертификата) перед принятием сертификата повышает потенциальную атаку типа «отказ в обслуживании» против PKI. Если принятие сертификата не удается из-за отсутствия доступного действительного CRL, то никакие операции, зависящие от принятия сертификата, не могут быть выполнены. Эта проблема существует и для систем Kerberos, где невозможность получить текущий токен аутентификации не позволит получить доступ к системе.

Альтернативой использованию CRL является протокол проверки сертификатов, известный как Online Certificate Status Protocol (OCSP). OCSP имеет основное преимущество, требуя меньшей пропускной способности сети, что позволяет проводить проверки статуса в режиме реального времени и близком к реальному времени для операций с большим объемом или высокой стоимостью.

Начиная с Firefox 28, Mozilla объявила об отказе от CRL в пользу OCSP. [4]

Файлы CRL могут со временем стать довольно большими, например, в правительстве США, для некоторых учреждений несколько мегабайт. Поэтому были разработаны инкрементные CRL [13], иногда называемые «дельта CRL». Однако только несколько клиентов реализуют их. [14]

Списки отзыва полномочий

Список отозванных сертификатов (ARL) — это форма CRL, содержащая отозванные сертификаты, выданные центрам сертификации , в отличие от CRL, которые содержат отозванные сертификаты конечных субъектов. [15] [16]

Смотрите также

Ссылки

  1. ^ "Что такое список отзыва сертификатов (CRL)? - Определение с сайта WhatIs.com". TechTarget . Получено 26 октября 2017 г. .
  2. ^ "Baseline Requirements". Форум CAB. Архивировано из оригинала 2024-07-11 . Получено 2024-07-10 .
  3. ^ Коржицкий, Никита; Карлссон, Никлас (2021). Статусы отзыва в Интернете . Конференция по пассивным и активным измерениям. arXiv : 2102.04288 .
  4. ^ ab "Начиная с Firefox 28, Firefox не будет извлекать списки отзыва сертификатов во время проверки сертификата EV". groups.google.com .
  5. ^ Santesson, Stefan; Myers, Michael; Ankney, Rich; Malpani, Ambarish; Galperin, Slava; Adams, Carlisle (июнь 2013 г.). "RFC 6960: X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol - OCSP". Internet Engineering Task Force (IETF) . Архивировано из оригинала 2018-12-15 . Получено 2021-11-24 . Вместо или в качестве дополнения к проверке по периодическому CRL может потребоваться получение своевременной информации о статусе отзыва сертификатов. ... OCSP может использоваться для удовлетворения некоторых эксплуатационных требований по предоставлению более своевременной информации об отзыве, чем это возможно с CRL, а также может использоваться для получения дополнительной информации о статусе.
  6. ^ "CRLSets".
  7. ^ «Некоторые последствия широкого использования OCSP для HTTPS».
  8. ^ «Нет, не включать проверку отзыва».
  9. ^ «Расширение информации о продлении срока действия (ARI) автоматизированной среды управления сертификатами (ACME)».
  10. ^ Boeyen, Sharon; Santesson, Stefan; Polk, Tim; Housley, Russ; Farrell, Stephen; Cooper, David (май 2008 г.). "RFC 5280". tools.ietf.org . IETF: 69. раздел 5.3.1, Код причины . Получено 09.05.2019 .
  11. ^ Роберт Лемос. «Microsoft предупреждает о перехваченных сертификатах — CNET News». News.cnet.com . Получено 09.05.2019 .
  12. ^ "Бюллетень по безопасности Microsoft MS01-017: Ошибочные цифровые сертификаты, выпущенные VeriSign, представляют опасность подделки". Technet.microsoft.com. 2018-07-20 . Получено 09.05.2019 .
  13. ^ Boeyen, Sharon; Santesson, Stefan; Polk, Tim; Housley, Russ; Farrell, Stephen; Cooper, David (май 2008 г.). "RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile". Tools.ietf.org . Получено 09.05.2019 .
  14. ^ Архивddocs (2018-03-20). "Настройка периодов перекрытия CRL и Delta CRL". Microsoft Docs . Получено 2020-06-25 .
  15. ^ IBM (2021-02-04). "Настройка серверов LDAP". Центр знаний IBM . Получено 2021-02-18 .
  16. ^ IBM. "Создание точки распространения ARL". Центр знаний IBM . Получено 2021-02-18 .