(Translated by https://www.hiragana.jp/)
Online Certificate Status Protocol - Wikipedia コンテンツにスキップ

Online Certificate Status Protocol

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』

Online Certificate Status ProtocolOCSP)は、X.509公開こうかいかぎ証明しょうめいしょ失効しっこう状態じょうたい取得しゅとくするための通信つうしんプロトコルである。RFC 6960規定きていされており、インターネット標準ひょうじゅんトラックじょうにある。証明しょうめいしょ失効しっこうリスト (CRL) の代替だいたいとして策定さくていされたもので、CRLを公開こうかいかぎ基盤きばん (PKI) で使つかさい問題もんだい対応たいおうしている。OCSP のメッセージは ASN.1符号ふごうされており、おもHTTP使つかってやりりされる。要求ようきゅう/応答おうとうがたメッセージであることから、OCSPのサーバを「OCSPレスポンダ」とぶ。

CRL との比較ひかく

[編集へんしゅう]
  • OCSP応答おうとう典型てんけいてきなCRLよりも情報じょうほうすくないため、OCSPは証明しょうめいしょ失効しっこう状態じょうたいをよりタイムリーに提供ていきょうできる。しかし、クライアント応答おうとうキャッシュしないと、要求ようきゅう回数かいすう増大ぞうだいによって利点りてんかせなくなる可能かのうせいがある。
  • OCSPを使つかえば、クライアントがCRLを構文こうぶん解析かいせきする必要ひつようがなくなり、クライアントがわ複雑ふくざつさが低減ていげんされる。しかし、これもキャッシュを保持ほじする必要ひつようせいによって相殺そうさいされる。実際じっさいには、X.509 関連かんれん機能きのうをアプリケーションが独自どくじ実装じっそうすることは滅多めったになく、サードパーティせいライブラリ使つかうため、このような考慮こうりょはあまり意味いみがない。
  • CRL はクレジットカード会社かいしゃの「悪質あくしつ顧客こきゃくリスト」のようなものとかんがえられるかもしれない。つまり、らせる必要ひつようのない情報じょうほうまで公開こうかいしているともかんがえられる。
  • OCSPは特定とくていのネットワークホストが特定とくてい時間じかん特定とくてい証明しょうめいしょ使つかっただろうことをレスポンダにあきらかにする。OCSPは暗号あんごう強制きょうせいしていないので、この情報じょうほう第三者だいさんしゃ横取よこどりされるかもしれない。

基本きほんてきなPKI実装じっそう

[編集へんしゅう]
  1. アリスとボブは、認証にんしょうきょく (CA) であるイバンの発行はっこうした公開こうかいかぎ証明しょうめいしょっている。
  2. アリスはボブと取引とりひきしたいので、かれ自身じしん公開こうかいかぎ証明しょうめいしょおくる。
  3. ボブはアリスの秘密ひみつかぎ失効しっこうしていないかを確認かくにんするため、アリスの公開こうかいかぎメッセージダイジェストふくむOCSP要求ようきゅう作成さくせいし、イバンにおくる。
  4. OCSPレスポンダであるイバンはアリスの証明しょうめいしょ失効しっこう状態じょうたいをCAデータベースで参照さんしょうする。アリスの秘密ひみつかぎ失効しっこうしているかどうかについて信頼しんらいできる記録きろくがあるのは、CAデータベースだけである。
  5. イバンはアリスの証明しょうめいしょ有効ゆうこうせい確認かくにんすると、デジタル署名しょめいきのOCSP応答おうとうをボブにかえす。
  6. ボブは応答おうとう署名しょめい検証けんしょうし(ボブはイバンの公開こうかいかぎっており、イバンは信頼しんらいできるレスポンダである)、それが最新さいしんのものであることを確認かくにんする。
  7. ボブはアリスとの取引とりひき実行じっこうする。

プロトコルの詳細しょうさい

[編集へんしゅう]

OCSPレスポンダは要求ようきゅうなか指定していされた証明しょうめいしょについて「有効ゆうこう」、「失効しっこう」、「不明ふめい」のいずれかの応答おうとう署名しょめいきでかえす。要求ようきゅう処理しょりできない場合ばあいは、エラーコードをかえすこともある。

OCSP要求ようきゅうのフォーマットには付加ふかてき拡張かくちょうがある。これにより、特定とくていのPKI方式ほうしきにカスタマイズすることが可能かのうである。

OCSPは反射はんしゃ攻撃こうげきたいしてたいせいがある。署名しょめいされた「有効ゆうこう」な応答おうとう悪意あくいある第三者だいさんしゃ横取よこどりした場合ばあい、その証明しょうめいしょ失効しっこうになったのちでクライアントにたいしてそれを使つか攻撃こうげきである。OCSPでは、Nonce使つかての数字すうじ)を要求ようきゅうふくめ、対応たいおうする応答おうとうおなじものをふくめなければならないとすることで対処たいしょしている。

しかし、反射はんしゃ攻撃こうげきは1つの可能かのうせいではあるが、認証にんしょうシステムでは主要しゅよう脅威きょういではない。これはその脆弱ぜいじゃくせい利用りようした攻撃こうげき手順てじゅん起因きいんする。攻撃こうげきしゃ以下いかのことをしなければならない。

  1. トラフィックを監視かんしして、そのにそのトラフィックに応答おうとうする。
  2. 証明しょうめいしょ状態じょうたい監視かんしして、それが変更へんこうされたことを確認かくにんする。
  3. 応答おうとう妥当だとう時間じかんない証明しょうめいしょ状態じょうたい要求ようきゅうするトランザクションを実施じっしする。

失効しっこうした証明しょうめいしょ有効ゆうこうになることは滅多めったにないので(停止ていしされているだけならば可能かのうせいはある)、攻撃こうげきしゃ有効ゆうこう応答おうとうとらえ、証明しょうめいしょ失効しっこうするのをち、それを使つか必要ひつようがある。

OCSPは複数ふくすうレベルのCAをサポートできる。OCSP要求ようきゅうをレスポンダあいだ連鎖れんささせ、発行はっこうもとのCAがその証明しょうめいしょ発行はっこうするのに適切てきせつかどうかを調しらべることができる。レスポンダは自身じしんのOCSP要求ようきゅう使つかってルートCAにたいして相互そうご妥当だとうせい保証ほしょうする。

OCSPレスポンダは、Delegated Path Validation (DPV) サーバから失効しっこう情報じょうほう要求ようきゅうされることがある。OCSP自身じしん供給きょうきゅうされた証明しょうめいしょについてDPVを実行じっこうすることはない。

ブラウザでのサポートじょうきょう

[編集へんしゅう]
  • Internet Explorer は、Windows Vista(XPではない)じょうInternet Explorer 7で OCSP チェックのサポートを開始かいしした。
  • Firefoxぜんバージョンで OCSP チェックをサポートしている。Firefox 3 では既定きていでチェックが有効ゆうこうとなる。
  • Mac OS X うえの Safari は OCSP チェックをサポートしている。
  • Opera の最新さいしん[いつ?]はんは OCSP チェックをサポートしている。
  • Google Chrome時間じかんやプライバシーの問題もんだい理由りゆうに、2012ねんに OCSP チェックをデフォルトでは無効むこうにした[1][2]。ただし、OCSP stapling英語えいごばんつづ有効ゆうこうである[3]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ https://www.imperialviolet.org/2012/02/05/crlsets.html
  2. ^ Google Chrome、SSL証明しょうめいしょのオンライン失効しっこうチェックを無効むこう”. ITmedia (2012ねん2がつ9にち). 2020ねん12月4にち閲覧えつらん
  3. ^ Issue 361230: SSL Certificate Revocation not enabled by default” (英語えいご) (2014ねん4がつ11にち). 2020ねん12月4にち閲覧えつらん。 “If you mean OCSP stapling, then Chrome always enables OCSP stapling on platforms that support it. (Windows, Linux, ChromeOS)”

外部がいぶリンク

[編集へんしゅう]