Certifikatspärrlista

I kryptografi är en lista för återkallande av certifikat (eller CRL ) "en lista över digitala certifikat som har återkallats av den utfärdande certifikatmyndigheten (CA) före det planerade utgångsdatumet och som inte längre bör vara betrodda". CRL:er krävs inte längre av CA/Browser-forumet , eftersom alternativa tekniker för återkallande av certifikat (som OCSP ) används i allt högre grad istället. Icke desto mindre används CRL fortfarande i stor utsträckning av CA.

Återkallelse anger

Det finns två olika tillstånd för återkallelse definierade i RFC 5280:

Återkallat
Ett certifikat återkallas oåterkalleligt om det till exempel upptäcks att certifikatutfärdaren (CA) felaktigt har utfärdat ett certifikat, eller om en privat nyckel tros ha äventyrats. Certifikat kan också återkallas om den identifierade enheten inte följer policykraven, såsom publicering av falska dokument, felaktig framställning av mjukvarubeteende eller brott mot någon annan policy som specificerats av CA-operatören eller dess kund. Det vanligaste skälet till återkallelse är att användaren inte längre är ensam i besittning av den privata nyckeln (t.ex. token som innehåller den privata nyckeln har förlorats eller stulits).
Håll
Denna reversibla status kan användas för att notera certifikatets tillfälliga ogiltighet (t.ex. om användaren är osäker på om den privata nyckeln har gått förlorad). Om, i det här exemplet, den privata nyckeln hittades och ingen hade tillgång till den, kunde statusen återställas och certifikatet är giltigt igen, vilket tar bort certifikatet från framtida CRL:er.

Skäl för återkallelse

Skäl till att återkalla, behålla eller avlista ett certifikat enligt RFC 5280 är:

  • ospecificerad (0)
  • keyCompromise (1)
  • kACompromiss (2)
  • affiliationChange (3)
  • ersatt (4)
  • cessationOfOperation (5)
  • certificateHold (6)
  • removeFromCRL (8)
  • privilegium återkallat (9)
  • aACompromise (10)

Observera att värde 7 inte används.

Publicering av spärrlistor

En CRL genereras och publiceras regelbundet, ofta med ett definierat intervall. En CRL kan också publiceras direkt efter att ett certifikat har återkallats. En CRL utfärdas av en CRL-utfärdare, vilket vanligtvis är den CA som också har utfärdat motsvarande certifikat, men som alternativt kan vara någon annan betrodd myndighet. Alla CRL:er har en livstid under vilken de är giltiga; denna tidsram är ofta 24 timmar eller mindre. Under en CRL:s giltighetstid kan den konsulteras av en PKI-aktiverad applikation för att verifiera ett certifikat före användning.

För att förhindra spoofing eller denial-of-service-attacker har CRL vanligtvis en digital signatur som är kopplad till den CA som de publiceras av. För att validera en specifik CRL innan man förlitar sig på den, behövs certifikatet för dess motsvarande CA.

Certifikaten för vilka en CRL bör underhållas är ofta X.509 / public key-certifikat , eftersom detta format vanligtvis används av PKI-scheman.

Återkallelse kontra utgång

Utgångsdatum är inte en ersättning för en CRL. Även om alla utgångna certifikat anses ogiltiga, bör inte alla certifikat som inte har löpt ut vara giltiga. CRL:er eller andra certifikatvalideringstekniker är en nödvändig del av alla korrekt använda PKI, eftersom misstag i certifikatkontroll och nyckelhantering förväntas inträffa i verkliga verksamheter.

utfärdades ett certifikat för Microsoft av misstag till en okänd person, som framgångsrikt hade poserat som Microsoft till den CA som kontrakterats för att underhålla ActiveX -systemet för utgivarcertifikat ( VeriSign ). Microsoft såg behovet av att korrigera sitt kryptografiundersystem så att det skulle kontrollera certifikatens status innan de litade på dem. Som en kortsiktig fix utfärdades en patch för den relevanta Microsoft-programvaran (framför allt Windows) som specifikt listade de två certifikaten i fråga som "återkallade".

Problem med listor för återkallelse av certifikat

Bästa praxis kräver att var och hur certifikatstatus än bibehålls, måste den kontrolleras när man vill förlita sig på ett certifikat. Om detta misslyckas kan ett återkallat certifikat felaktigt accepteras som giltigt. Detta innebär att för att använda en PKI effektivt måste man ha tillgång till aktuella CRL:er. Detta krav på on-line validering förnekar en av de ursprungliga stora fördelarna med PKI jämfört med symmetriska kryptografiprotokoll, nämligen att certifikatet är "självautenticerande". Symmetriska system som Kerberos är också beroende av förekomsten av onlinetjänster (ett nyckeldistributionscenter i Kerberos fall).

Förekomsten av en CRL innebär att någon (eller någon organisation) måste upprätthålla policy och återkalla certifikat som anses strida mot operativ policy. Om ett certifikat av misstag återkallas kan betydande problem uppstå. Eftersom certifikatutfärdaren har till uppgift att upprätthålla den operativa policyn för att utfärda certifikat, är de vanligtvis ansvariga för att avgöra om och när återkallelse är lämpligt genom att tolka operativa policyn.

Nödvändigheten av att konsultera en CRL (eller annan certifikatstatustjänst) innan du accepterar ett certifikat skapar en potentiell överbelastningsattack mot PKI. Om acceptansen av ett certifikat misslyckas i avsaknad av en tillgänglig giltig CRL, kan inga operationer äga rum beroende på certifikatacceptans. Det här problemet finns också för Kerberos-system, där misslyckande med att hämta en aktuell autentiseringstoken kommer att förhindra systemåtkomst.

Ett alternativ till att använda CRL är certifikatvalideringsprotokollet som kallas OCSP ( Online Certificate Status Protocol) . OCSP har den främsta fördelen av att kräva mindre nätverksbandbredd, vilket möjliggör statuskontroller i realtid och nästan i realtid för högvolymer eller högvärdiga operationer.

Från och med Firefox 28 har Mozilla meddelat att de avskaffar CRL till förmån för OCSP.

CRL-filer kan växa ganska stora med tiden, t.ex. i amerikanska myndigheter, för vissa institutioner flera megabyte. Därför har inkrementella CRL:er utformats, ibland kallade "delta CRLs". Det är dock bara ett fåtal kunder som implementerar dem.

Myndighetsspärrlistor

En auktoritetsspärrlista (ARL) är en form av CRL som innehåller återkallade certifikat utfärdade till certifikatutfärdare , i motsats till CRL:er som innehåller återkallade slutenhetscertifikat.

Se även