文章目录

  • 简介
  • PKI中的CRL
  • CRL的缺点
  • CRL的状态
  • OCSP的工作流程
  • OCSP的优点
  • OCSP协议的细节
    • OCSP请求
    • OCSP响应
  • OCSP stapling
  • 总结

简介

我们在进行网页访问的时候会跟各种各样的证书打交道,比如在访问https网页的时候,需要检测https网站的证书有效性。

OCSP就是一种校验协议,用于获取X.509数字证书的撤销状态。它是为了替换CRL而出现的。

本文将会详细介绍OCSP的实现和优点。

PKI中的CRL

我们知道在PKI架构中,CA证书是非常重要的组件,客户端通过CA证书来验证服务的可靠性。对于CA证书本身来说在创建的时候是可以指定过期时间的。这样证书在过期之后就不可以使用,需要申请新的证书。

但是只给证书指定过期时间是不够的,比如我们因为业务的需求,需要撤销证书怎么办呢?

PKI中提供了一个叫做CRL(certificate revocation list)的机制,用来维持被废除的证书列表。

这个CRL是由CA来颁发的,一般是在证书过期之前生成的。因为如果证书已经过期了,那么这个CRL是无意义的。

对于CRL本身来说,它是一个证书列表,里面证书的格式通常也使用的是X.509。

CRL一般是由发布证书的CA来维护和发布的,发布CRL的组件叫做CRL issuer,通常来说CRL issuer和CA是同一个服务,但是你也可以根据需要将CRL issuer和CA进行拆分。

CRL是由CA定时来发布的,当然你也可以按照需要在需要撤销某个CA证书的时候重新发布CRL。所有的CRL都有过期时间,在这个过期时间之内,客户端可以根据CRL中的签名,去CA验证CRL的有效性,从而防止CRL的伪造。

CRL的缺点

那么CRL有什么缺点呢?

首先CRL维持的是一个撤销的证书列表,为了保证系统的有效性,客户端在每次校验CA证书有效性的时候,都需要从CA服务器中获取这个CRL。然后通过CRL来校验对应的CA证书状态。

如果每次都去拿这个CRL,就有可能会有下面几个问题。

第一个问题是,如果CRL不可用,那么客户端就拿不到这个CRL,也就无法校验CA证书的状态,从而造成服务不可用。

另外一个问题是,如果要撤销的证书比较多的话,这个CRL可能会比较大,从而造成网络资源的浪费。

最后一个问题是PKI证书体系本身的目的是建立一个可以自我校验的,不依赖于在线服务的安全体系,如果每次都要在线获取CRL的话,就是去了PKI的这一优势。

CRL的状态

虽然CRL维持的是一个撤销证书列表,但是这个列表中证书的状态还是有所不同的。

CRL中证书的状态有两种,第一种就是证书已经被撤销了,比如证书的颁发机构CA发现之前的颁布的证书是错误的,或者因为其他的原因如私钥泄露导致原来的证书不够安全,需要将证书撤回。或者证书机构因为未遵守某些策略导致证书被吊销等,都需要将之前的证书设置为撤销状态。

还有一种状态是一个临时撤销的状态,这里叫做Hold状态,它表示证书暂时是无效的,比如在用户没有确定私钥是否丢失的情况下。当用户最终找回了私钥,则这个证书还是可以被恢复的。

OCSP的工作流程

既然CRL有这么多缺点,所以一个用来替代CRL的OCSP协议出现了。

我们先来看一下OCSP的工作流程。

假如A和B要进行使用PKI进行通讯。为了保证通讯的安全性,A将自己的公钥发给B,并告诉B,这是我的公钥,你可以用这个公钥来校验我发送给你的消息。

B在收到A的公钥之后,并不能确定A的公钥就是正确的,没有被篡改的。于是从A的公钥中提取出serial number,并将其封装到一个’OCSP request’中发给CA服务器。

CA服务器中的OCSP responder读取到了’OCSP request’请求,并从中提取出A的公钥的serial number。OCSP responder从CA服务器的数据库中查询这个serial number是否在这个数据库被撤销的列表中。

如果发现不在,那么意味着A的公钥仍然是有效的,OCSP responder将会发送一个签名后的OCSP response给B。

B通过使用CA服务器的公钥验证OCSP response的有效性,从而确认A的公钥仍然有效 。

最后B使用A的公钥和A进行通讯。

OCSP的优点

从上面的OCSP的工作流程我们可以大概总结出下面几个OCSP相对于CRL的优点。

首先OCSP响应的数据量要比CRL要小,所以对网络的要求和压力更少。

另外因为OCSP响应要解析的数据更少,所以OCSP客户端的实现要比CRL更加简单。

虽然因为CRL的各种缺点,在web环境中已经不再被使用,而是被更加高效的OCSP替换,但是CRL仍然被运行在CA的其他环境中。

OCSP协议的细节

OCSP协议是在RFC 6960中定义的。

OCSP协议可以分为请求协议和响应协议两部分,接下来分别来进行介绍。

OCSP请求

一个OCSP请求需要包含协议版本号,请求服务,要校验的证书identifier和可选的扩展部分。

OCSP responder在接收到OCSP的请求之后,会去校验OCSP消息的有效性,如果消息有问题则会返回异常,否则的话会根据请求的服务进行处理。

OCSP请求如果用ASN.1(Abstract Syntax Notation One)抽象语法标记这可以如下表示:

   OCSPRequest     ::=     SEQUENCE {tbsRequest                  TBSRequest,optionalSignature   [0]     EXPLICIT Signature OPTIONAL }TBSRequest      ::=     SEQUENCE {version             [0]     EXPLICIT Version DEFAULT v1,requestorName       [1]     EXPLICIT GeneralName OPTIONAL,requestList                 SEQUENCE OF Request,requestExtensions   [2]     EXPLICIT Extensions OPTIONAL }Signature       ::=     SEQUENCE {signatureAlgorithm      AlgorithmIdentifier,signature               BIT STRING,certs               [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL}Version         ::=             INTEGER  {  v1(0) }Request         ::=     SEQUENCE {reqCert                     CertID,singleRequestExtensions     [0] EXPLICIT Extensions OPTIONAL }CertID          ::=     SEQUENCE {hashAlgorithm       AlgorithmIdentifier,issuerNameHash      OCTET STRING, -- Hash of issuer's DNissuerKeyHash       OCTET STRING, -- Hash of issuer's public keyserialNumber        CertificateSerialNumber }

ASN.1是一个接口描述语言,通过ASN.1,我们可以很清晰的描述数据的格式信息。

一个OCSPRequest是由可选择签名的OCSP请求tbsRequest和对应的签名optionalSignature组成的。

其中TBSRequest中包含了版本号,OCSP requestor的名字,证书的状态列表requestList,可选的扩展数据这几项组成的。

OCSP响应

对于OCSP的响应来说,根据传输协议的不同它的结构也是不同的。但是所有的响应都应该包含responseStatus字段表示请求的处理状态。

OCSP响应用ASN.1格式来表示如下所示:

   OCSPResponse ::= SEQUENCE {responseStatus         OCSPResponseStatus,responseBytes          [0] EXPLICIT ResponseBytes OPTIONAL }OCSPResponseStatus ::= ENUMERATED {successful            (0),  -- Response has valid confirmationsmalformedRequest      (1),  -- Illegal confirmation requestinternalError         (2),  -- Internal error in issuertryLater              (3),  -- Try again later-- (4) is not usedsigRequired           (5),  -- Must sign the requestunauthorized          (6)   -- Request unauthorized}ResponseBytes ::=       SEQUENCE {responseType   OBJECT IDENTIFIER,response       OCTET STRING }

responseStatus是响应的状态,responseBytes是可选的响应结果。

这里的response是一个BasicOCSPResponse对象的DER编码:

   BasicOCSPResponse       ::= SEQUENCE {tbsResponseData      ResponseData,signatureAlgorithm   AlgorithmIdentifier,signature            BIT STRING,certs            [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL }

OCSP stapling

可以看到OCSP需要客户在需要查看证书是否被吊销的时候,需要向OCSP responser请求,以确认证书的有效性。

但是这种方式实际上泄露了用户的隐私信息,因为OCSP responser知道了客户端需要校验的证书,就知道客户端正在访问的网站。

于是引入了OCSP stapling来解决这个问题。

那么什么是OCSP stapling呢?

OCSP stapling是直接将OCSP证书放到客户端要访问的web服务器上,因为OCSP证书是添加了时间戳和数字签名的,所以可以保证其正确性。

这些OCSP证书会在客户端和web端建立SSL 握手的时候就包含在OCSP响应中。

这样客户端不需要单独和CA建立额外的连接,从而提高了性能。

OCSP stapling需要在服务器端主动开启。

如果你用的是apache服务器,首先需要版本大于2.3.3。

然后需要在.conf文件中的<VirtualHost></VirtualHost> block外部添加:

SSLStaplingCahe shmcb: /tmp/stapling_cache(128000)

然后在<VirtualHost></VirtualHost> block的内部添加:

SSLUseStapling On

如果你用的是nginx,首先需要版本大于1.3.7。

然后在nginx的配置文件server {} block中添加:

ssl_stapling on;
ssl_stapling_verify on;

如果你想验证一个网站是否开启了OCSP stapling,可以到https://entrust.ssllabs.com/网站中进行查询:

在这个网站中,你可以输入任何要查询的网站地址,然后可以得到下面的信息:

可以看到这个网站是开启了OCSP stapling的。

总结

OCSP和OCSP stapling是非常有用的证书撤销校验协议,已经被广泛的使用。大家可以检查一下自己的网站有没有用到哦。

更多内容请参考 http://www.flydean.com/43-pki-ocsp/

最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!

欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!

密码学系列之:在线证书状态协议OCSP详解相关推荐

  1. ocsp协议_什么是在线证书状态协议(OCSP)和示例教程?

    ocsp协议 Certificates like SSL, X.509 are used to secure network traffic. But every certificate has it ...

  2. 一致性协议raft详解(四):raft在工程实践中的优化

    一致性协议raft详解(四):raft在工程实践中的优化 前言 性能优化 client对raft集群的读写 参考链接 前言 有关一致性协议的资料网上有很多,当然错误也有很多.笔者在学习的过程中走了不少 ...

  3. 一致性协议raft详解(三):raft中的消息类型

    一致性协议raft详解(三):raft中的消息类型 前言 raft 节点 Raft中RPC的种类 RequestVote leader选举成功后 AppendEntries 请求参数 返回值 存储日志 ...

  4. 一致性协议raft详解(二):安全性

    一致性协议raft详解(二):安全性 前言 安全性 log recovery 为什么no-op能解决不一致的问题? 成员变更 Single mempership change raft用到的随机时间 ...

  5. 一致性协议raft详解(一):raft整体介绍

    一致性协议raft详解(一):raft介绍 前言 概述 raft独特的特性 raft集群的特点 raft中commit何意? raft leader election log replication ...

  6. 离线强化学习(Offline RL)系列3: (算法篇) AWAC算法详解与实现

    [更新记录] 论文信息:AWAC: Accelerating Online Reinforcement Learning with Offline Datasets [Code] 本文由UC Berk ...

  7. Spring/Boot/Cloud系列知识:SpringMVC 传参详解(下)

    (接上文<Spring/Boot/Cloud系列知识:SpringMVC 传参详解(上)>) 2.3.通过@PathVariable注解基于URL匹配符接收请求传参 为了便于开发人员实现更 ...

  8. 一致性协议Paxos详解(一):Basic Paxos协议详解

    一致性协议Paxos详解(一):Basic Paxos协议详解 前言 Paxos是什么 Paxos算法原理与推导 Basic Paxos Proposal Numbers prepare阶段 prep ...

  9. 【深度学习系列】卷积神经网络CNN原理详解(一)——基本原理(1)

    上篇文章我们给出了用paddlepaddle来做手写数字识别的示例,并对网络结构进行到了调整,提高了识别的精度.有的同学表示不是很理解原理,为什么传统的机器学习算法,简单的神经网络(如多层感知机)都可 ...

最新文章

  1. 刻意练习:LeetCode实战 -- Task15. 有效的括号
  2. MyBatis Mapper 文件例子
  3. 这些年,我收集的JavaScript代码(二)
  4. 安装完CentOS可以不做的事
  5. 首航节能:光热行业刚起步 子公司处于亏损状态
  6. 投资学习网课笔记(part3)--基金第三课
  7. PCL之点云可视化--CloudViewer
  8. 牛客编程巅峰赛S2第7场 - 钻石王者
  9. C语言编译器Visual Studio官方正版下载安装
  10. liunx版pgadmin3 source code安装
  11. 非技术类:分享蓝牙音频接收器转音箱的使用
  12. android 弹幕 计算碰撞轨道,GitHub - imtaotao/danmuku: 高度自定义弹幕样式,碰撞检测,你值得拥有 ...
  13. java抠图片文字或签名
  14. Pipeline并行处理模型
  15. 用计算机作文的评价量规,作文分级评价量规..ppt
  16. 数据结构:项目三、算术表达式求解
  17. SwitchyOmega情景模式
  18. 构造器(有参、无参)
  19. python之季节调整(调用x12a和x13as)
  20. ubuntu 查询程序崩溃日志_ubuntu查看系统日志及相关文件介绍

热门文章

  1. 运输验证ASTM D4169标准 富港检测技术(东莞)有限公司
  2. 计算机视觉小车论文,汽车设计毕业论文范文
  3. Ignition Robotics和ROS2 Foxy简明使用说明(ros_ign)
  4. {} matlab,MATLAB
  5. redmine备份_redmine数据备份,迁移与恢复
  6. 虚拟化之KVM(上)
  7. Famous trading system
  8. python多线程实现异步_python多线程实现异步
  9. 解决GitHub文件无法下载的问题
  10. 算法与程序设计(五):回溯法