Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, принял решение прекратить поддержку протокола OCSP (Online Certificate Status Protocol), применяемого для проверки отзыва сертификатов. Вместо протокола OCSP предлагается использовать списки отозванных сертификатов (CRL - Certificate Revocation List), публикуемые сервисом Let's Encrypt начиная с 2022 года. 7 мая 2025 года Let's Encrypt отключит добавление ссылок на адреса OCSP в выдаваемые сертификаты и прекратит обработку запросов, связанных с использованием расширения "OCSP Must Staple". 6 августа 2025 года обработчики OCSP-запросов будут отключены на серверах.

В качестве причины прекращения поддержки OCSP упоминается забота о конфиденциальности. Использование OCSP приводит к тому, что при каждой установке защищённого соединения для проверки действия сертификата клиентская система отправляет запрос на OCSP-сервер удостоверяющего центра, сгенерировавшего сертификат. В ответ сервер предоставляет сведения о том, можно ли доверять указанному сертификату. Проблема в том, что удостоверяющий центр получает информацию о том, когда и какие сайты посещает пользователь в привязке к его IP-адресу, что может рассматриваться как утечка конфиденциальных данных. Кроме того, использование OCSP приводит к возникновению задержки на обработку запроса, требует наличия у пользователя гарантированного сетевого доступа и создаёт зависимость от бесперебойной работы OCSP-серверов.

Для решения проблем с конфиденциальностью при проверке отзыва сертификатов была разработана технология OCSP Stapling, суть которой в том, что заверенные удостоверяющим центром OCSP-ответы могут быть переданы обслуживающими сайты серверами во время согласования TLS-соединения с клиентом (передача сведений OCSP переносится на серверы сайтов, что избавляет клиентскую систему от прямого обращения к OCSP-серверу удостоверяющего центра, корректность же ответов обеспечивается цифровой подписью удостоверяющего центра).

В дополнение к OCSP Stapling существует добавляемое в сертификаты расширение "OCSP Must Staple", которое предписывает браузерам использовать технику OCSP Stapling вместо прямого обращения к OCSP-серверам и требует считать сертификат не заслуживающим доверия, если обслуживающий сайт сервер не вернул заверенный OCSP-ответ. К сожалению, расширение "Must Staple" не получило широкого распространения в браузерах, а технология OCSP Stapling завязана на необходимость явного включения поддержки на стороне HTTP-сервера (в nginx поддерживается с 2013 года).

При использовании CRL проверка отзыва сертификатов выполняется на локальной системе по спискам, формируемым удостоверяющим центром. Минусами такого подхода являются очень большой размер загружаемых данных и появление временного разрыва в актуальности информации (например, в Firefox данные актуализируются раз в 6 часов). Проблема с размером решена в браузерах через проксирование CRL на серверах производителей браузеров - в состав браузеров включается базовый CRL, которы в процессе работы периодически синхронизируется с актуальным списком (на систему клиента передаются лишь изменившиеся данные). Для снижения размера БД c CRL применяется вероятностная структура "фильтр Блума", позволяющая хранить полную базу CRL на стороне клиента в очень компактном представлении. В Firefox подобная техника реализована при помощи инструментария CRLite, а в Chrome - CRLSets.

Источник: https://www.opennet.ru/opennews/art.shtml?num=62373