. 1 3 4 5 6 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Е З И К Л М Н О П Р С Т У Х Ц Ч

OCSP

OCSP – Протокол состояния сетевого сертификата (Online Certificate Status Protocol) – это интернет-протокол, используемый для получения статуса отзыва цифрового сертификата X.509. Механизм протокола подробно описан в RFC 6960 и является одним из общепризнанных стандартов Интернета. Он был создан в качестве альтернативы спискам отзыва сертификатов (CRL), в частности для решения некоторых проблем, связанных с использованием CRL в инфраструктуре открытых ключей (PKI). Cообщения OCSP кодируются в ASN.1 и обычно передаются по HTTP. Диалоги «запрос/ответ» этих сообщений позволяют называть сервера OCSP ответчиками OCSP.

Далеко не все веб-браузеры  используют OCSP для проверки сертификатов SSL/TLS протокола HTTPS.

При использовании OCSP клиент отправляет запрос на сервер OCSP с информацией о сертификате, и сервер отвечает с текущим статусом сертификата – действителен, отозван или неизвестен.

Протокол проверки сертификата OCSP включает следующие шаги:

1. Клиент отправляет запрос на сервер OCSP, содержащий идентификатор сертификата, для которого требуется проверить статус.

2. Сервер OCSP получает запрос, ищет сертификат в своей базе данных и возвращает ответ клиенту.

3. Ответ сервера OCSP содержит информацию о текущем статусе сертификата: действителен, отозван или неизвестен.

4. Клиент анализирует ответ сервера OCSP и принимает решение о дальнейшем использовании сертификата в зависимости от его статуса.

Протокол OCSP обеспечивает более надежную проверку статуса сертификата, чем метод CRL (Certificate Revocation List), так как он позволяет мгновенно получать актуальную информацию о состоянии сертификата.

Ответчик OCSP (обычно сервер Центра сертификации) возвращает подписанный ответ со статусом сертификата, указанного в запросе: годный, отозван или статус неизвестен. Если он не может обработать запрос, он может вернуть код ошибки.

 

Формат запроса OCSP поддерживает дополнительные расширения. Это позволяет выполнить дополнительную настройку для конкретной схемы PKI.

 

OCSP может быть уязвим для атак повторного воспроизведения – replay-атак, где подписанный, валидный ответ захвачен злонамеренным посредником и воспроизведен клиенту позже после того, как предметный сертификат, возможно, был отозван. OCSP позволяет включить одноразовый код в запрос – nonce, который может быть включен в соответствующий ответ. Из-за высокой нагрузки большинство респондентов OCSP не используют расширение nonce для создания различных ответов для каждого запроса, вместо этого используя предварительно подписанные ответы с периодом действия в несколько дней. Таким образом, повторная атака представляет собой очень серьезную угрозу для систем валидации.

OCSP может поддерживать более одного уровня CA. Запросы OCSP могут быть связаны между одноранговыми ответчиками для запроса выдающего ЦС, подходящего для сертификата субъекта, с ответчиками, проверяющими ответы друг друга на корневой ЦС, используя свои собственные запросы OCSP.

Ответчик OCSP может запрашивать информацию об отзыве с помощью серверов проверки делегированного пути (DPV). OCSP сама по себе не выполняет DPV поставляемых сертификатов.

Ключ, подписывающий ответ, вовсе не обязательно должен быть тем же ключом, который подписал сертификат. Эмитент сертификата вполне может делегировать другой орган, чтобы быть ответчиком OCSP. В данном случае, ответчик сертификата (тот, который используется для подписи ответ) должен выдать эмитенту сертификата в ответ на запрос, определенное расширение, в котором содержится указание на него в качестве подписи сервиса OCSP.

Преимущества протокола OCSP:

1. Обеспечивает мгновенный доступ к статусу действительности сертификата.

2. Позволяет избежать расходов на периодическое обновление CRL.

3. Уменьшает нагрузку на сервер, так как запросы на проверку сертификата обрабатываются централизованно.

4. Обеспечивает более точную и своевременную информацию о статусе сертификата.

Недостатки протокола OCSP:

1. Возможно блокирование работы системы при недоступности OCSP-сервера.

2. Передача информации о сертификатах через сеть не обеспечивает полную конфиденциальность.

3. Возможна задержка в получении информации о статусе сертификата из-за времени отклика OCSP-сервера.

4. Некоторые клиенты и серверы могут не поддерживать протокол OCSP.

Обсуждение закрыто.