2012-05-04 12 views
5

Cuando solicita un servidor OCSP para verificar el estado de revocación de un certificado, ¿comprueba automáticamente el estado de revocación de toda la cadena?Comprobación de revocación OCSP en toda la cadena de certificados

i.e: si dice que el certificado es "bueno", ¿significa eso que toda la cadena es buena?

He leído la especificación: http://www.ietf.org/rfc/rfc2560.txt

pero todavía parece claro para mí.

Wikipedia menciona peticiones OCSP encadenados:

http://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol

Respuesta

7

La respuesta OCSP sólo comprobar el estado del certificado correspondiente, que se especifica en la petición OCSP. El respondedor ignorará el resto de la cadena.

Un navegador puede optar por enviar varias solicitudes OCSP para verificar cada certificado a medida que atraviesa la cadena, pero esto actualmente se implementa de forma dependiente del navegador entre los diferentes proveedores, y se confunde aún más por el hecho de los navegadores almacenarán en caché certificados intermedios atendidos por servidores SSL arbitrarios y los reutilizarán en cadenas para diferentes certificados de hojas. Algunos buscadores incluso intentan descargar automáticamente productos intermedios actualizados de terceros, incluso cuando el servidor SSL está enviando uno más antiguo. Sin embargo, debe tenerse en cuenta que, en general (en la actualidad), los certificados intermedios en su mayoría no están configurados para tener información OCSP, por lo que es poco probable que puedan ser verificados por OCSP de todos modos.

En una nota relacionada, hay una nueva parte de la especificación que permite que un navegador solicite múltiples comprobaciones OCSP dentro de la misma publicación HTTP, con la intención de permitir que se verifiquen los intermedios junto con la hoja. pero nada lo admite, y es probable que esto solo sea compatible con servidores que empleen engrapado OCSP (Apache 2.4+, etc.), de lo contrario, la carga resultante en un respondedor OCSP para un certificado intermedio, sin grapado, es probable que lo haga caer directamente encima. (Con un certificado intermedio que firma cientos de miles de hojas, imagínese lo difícil que sería obtener solicitudes de revocación, sin el beneficio de un amplio soporte del almacenamiento en caché distribuido que traerá el grapado).

OCSP no puede verificar los certificados raíz, por supuesto. Están firmados por ellos mismos, de modo que si la confianza se ha ido, no hay dónde mirar, y solo necesita eliminar el certificado raíz del cliente.

+0

Gracias por su respuesta, fue muy útil. – Anthony

+0

actualizado con un poco de información adicional – Cheekysoft

+0

Si el número de serie de un certificado autofirmado de una raíz aparece en su propia CRL (o su estado aparece como revocado en una respuesta OCSP, etc.), ¿todavía confiaría en la raíz? – Ram

Cuestiones relacionadas