Online Certificate Status Protocol

Da Wikipedia, l'enciclopedia libera.

Online Certificate Status Protocol (OCSP) è un protocollo che permette di verificare la validità di un certificato senza ricorrere alle liste di revoca dei certificati. Fa parte dello standard X.509 e viene descritto in RFC 2560.

Funzionalità[modifica | modifica wikitesto]

L'Online Certificate Status Protocol è lo standard emergente dell'IETF (Internet Engineering Task Force) destinato al controllo della validità dei certificati digitali nel corso di una determinata transazione. OCSP permette invece di condurre queste verifiche in tempo reale, risparmiando tempo e denaro, e fornendo alle attività di e-business un sistema più rapido, semplice e affidabile per la validazione dei certificati digitali rispetto a quello offerto dal tradizionale scaricamento ed elaborazione delle Certificate Revocation Lists (CRL). Mentre infatti CRL prevede il download di una pesante lista contenente i certificati revocati, OCSP sfrutta l'interrogazione da parte del client usando il numero di serie del certificato per indicare al richiedente se tale certificato è stato revocato oppure no. Gli URL utilizzati per la connessione al server OCSP possono essere visualizzati con l'apertura del certificato.

How OCSP work

Tuttavia nonostante OCSP e CRL siano mutualmente esclusivi, nel caso in cui la connessione con il fornitore del servizio di stato del certificato non sia possibile, al posto di OCSP i sistemi che sfruttano i certificati potrebbero usare CRL come ripiego.

Architettura[modifica | modifica wikitesto]

L'architettura del protocollo è di tipo client server, da un lato abbiamo i vari client che effettuano una richiesta (OCSP request) per controllare la validità del certificato, mentre dall'altra parte abbiamo il server (responder) che cerca di soddisfare tutte le richieste inviando messaggi di validità.

La chiamata di accesso al server OCSP può restituire tre diversi risultati: valido, revocato o sconosciuto. Il primo indica una risposta positiva, nel senso che il certificato non è stato revocato, ma non assicura che il certificato non abbia mai avuto problemi o che la risposta non sia stata prodotta quando il certificato era nel proprio intervallo di validità. Si possono usare anche delle estensioni per ricevere informazioni aggiuntive, quali emissione o validità, sul certificato. Il secondo risultato, revocato, indica che il certificato è stato revocato, permanentemente o temporaneamente. Lo stato "sconosciuto", invece, indica che il rispondente non sa nulla sul certificato richiesto.

Un problema di sicurezza si evidenzia inoltre quando si ha a che fare con un flusso di query e si potrebbe avere una vulnerabilità "denial of service". Ciò è dovuto alla lentezza della produzione di una firma crittografica, la quale rende più lenta la generazione della risposta da parte del server. Le risposte di errore per una mancata firma infatti rendono vulnerabile il protocollo ad un altro "denial of service", dove l'attaccante invia proprie false risposte di errore. L'utilizzo di risposte precompilate quindi consente attacchi in cui una risposta vecchia ma valida, viene riprodotta prima della data di scadenza ma dopo che il certificato è stato revocato.[1]

Vantaggi[modifica | modifica wikitesto]

OCSP ha alcuni vantaggi rispetto alle CRL:

  • Elimina la necessità per i client di scaricare e analizzare le liste di revoca.
  • Provvede ad un migliore utilizzo della banda: dal momento che un messaggio OCSP ha una dimensione trascurabile rispetto alle CRL.
  • Supporta una catena fidata di OCSP richiesta tra i vari responder. Questo permette ai clienti di comunicare con un responder fidato per interrogare un altro responder.
  • OCSP è più efficiente delle CRL e quindi scala in modo migliore.

Svantaggi[modifica | modifica wikitesto]

OCSP ha anche alcuni svantaggi rispetto alle CRL:

  • Per ogni revoca è necessario fare una richiesta al responder, se il responder non risponde entro un timeout OCSP verrà ignorato silenziosamente.
  • Ogni richiesta deve essere analizzata dal responder, di fatto si passa la cronologia di navigazione al responder, questo è un evidente problema di privacy.

Supporto dei browser[modifica | modifica wikitesto]

La maggior parte dei browser principali supporta OCSP:

  • Internet Explorer è costruito sulla CryptoAPI del sistema operativo Windows e quindi con la versione 7 su Windows Vista (non XP[2]) supporta il controllo con OCSP.[3]
  • Tutte le versioni di Mozilla Firefox supportano OCSP. Firefox 3 consente OCSP per impostazione predefinita.[4]
  • Safari su MacOS supporta OCSP. È abilitato di default da Mac OS X 10.7 (Lion). Prima di questo, deve essere attivato manualmente nelle preferenze portachiavi.[5]
  • Le versioni di Opera dalla 8,0[6] [7]in poi, supportano OCSP.

Google Chrome invece è anomalo, poiché Google disabilitò i controlli OCSP di default nel 2012, citando latenza e problemi di privacy[8] e utilizza invece il proprio meccanismo di aggiornamento per inviare certificati revocati al browser.[9]

Riferimenti[modifica | modifica wikitesto]

  1. ^ (EN) Galperin, Slava, Santesson, Stefan, Myers, Michael, Malpani, Ambarish, Adams, Carlisle, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP, su tools.ietf.org. URL consultato il 30 novembre 2017.
  2. ^ (EN) Windows XP: Certificate Status and Revocation Checking - TechNet Articles - United States (English) - TechNet Wiki, su social.technet.microsoft.com. URL consultato il 30 novembre 2017.
  3. ^ (EN) What’s New in Certificate Revocation in Windows Vista and Windows Server 2008, su technet.microsoft.com. URL consultato il 30 novembre 2017.
  4. ^ (EN) 110161 - (ocspdefault) enable OCSP by default, su bugzilla.mozilla.org. URL consultato il 30 novembre 2017.
  5. ^ (EN) Apple users left to defend themselves against certificate attacks, in Naked Security, 26 marzo 2011. URL consultato il 30 novembre 2017.
  6. ^ labs.opera.com, http://labs.opera.com/news/2006/11/09/.
  7. ^ (EN) The Opera blog, su Opera News. URL consultato il 30 novembre 2017.
  8. ^ (EN) Adam Langley, ImperialViolet - Revocation checking and Chrome's CRL, su www.imperialviolet.org. URL consultato il 30 novembre 2017.
  9. ^ (EN) Larry Seltzer, Chrome does certificate revocation better | ZDNet, in ZDNet. URL consultato il 30 novembre 2017.