OCSP stapling. Protože Let's Encrypt plánuje podporu OCSP zrušit. Samotné OCSP v prohlížeči zpomaluje zobrazení stránky a prozrazuje CA, kdo který certifikát chce ověřit (tedy kdo se dívá na jaký web). Kdyby se to používalo správně, tedy že certifikátu důvěřuju teprve tehdy, když CA potvrdila jeho pravost, přestává web fungovat jako decentralizovaný systém a z CA se stává single point of failure. Pokud by se používal jen OCSP stapling, odstraní se problém únikem informací, kdo na jaký web přistupuje, ale single point of failure zůstává.
Prave tymto skracovanim vznika single point of faliture a to vo forme Lets Encrypt repektive Googlu (ktory kazdy rok meni pravidla tak aby vysachoval ostatne CA-cky). CA-ckok je vela a su decentralizovane, navyse ide fallbaknut na CRL.
Nemyslim si, ze by to spomalovalo nacitanie webu, ved o OCSP sa postara server a OCSp odpoved ma nejaky cas platnosti (radovo hodiny), takze ide znovupouzit.
Aj aj tento problem by slo riesit tym, ze ked sa teraz certifikaty akceptuju bez ohladu na revokaciu 40 dni, preco by sa nemohli akceptovat certifikaty platne 5 rokov s tym, ze od posledneho overenia platnosti ubehlo maximalne 40 dni?
Proc vysachovat CA? Vzdyt existuji i otevrene impleme ACME certifikacnich autorit, tedy nic nikomu nebrani si provozovat i svou vlastni (privatni) automatizovanou CA.
Ad OSCP a CRL... podivejte se do historie, jak to vznikalo. CRL bylo pred OSCP, pak se prislo s OSCP prave proto, ze CRL moc v praxi nefungovaly. Duvod odklonu od OSCP je primarne ochrana soukromi, aneb jeden problem se sice vyresil - ale na ukor vytvoreni problemu jineho.
Ne, zkracováním nevzniká single point of failure, protože i v té nejkratší variantě bude platnost certifikátu 45 dní, můžete ho měnit třeba po 30 dnech, takže budete mít pořád 15 dní na řešení případných problémů. Navíc máme ACME, takže přejít na jinou autoritu nebude problém – naopak to bude daleko snazší, než dnes (protože to budou muset implementovat všechny autority).
Google žádná pravidla nemění, navíc nemá žádnou certifikační autoritu.
V okamžiku navazování spojení nejde udělat fallback na CRL – to byste musel mít CRL už stažené.
O OCSP se nestará server, dělá to klient. Server se případně stará o OCSP Stapling, který je ovšem závislý na OCSP.
Myslel jsem si, že při OCSP Stapling je validita odpovědi v řádu minut. Teď jsem si to dohledal, že se běžně používá potvrzení s platností 7 dnů – tím pádem je to pro rychlé odvolání certifikátu stejně nepoužitelné.
Zavádět v prohlížečích novou závislost na ověřování platnosti certifikátu nedává smysl, když to nyní nefunguje a prohlížeče to používají buď volitelně nebo vůbec. Revokace certifikátů ze strany CA je zkrátka v online komunikaci nevyřešený problém a zkracování platnosti certifikátů je zatím jediné reálné řešení.
Jestli má ten ajtík vše tak dokonale vyřešené, že za sebe nepotřebuje během dvoutýdenní dovolené zástup, jistě zvládne mít i bezchybný automat na výměnu certifikátů. Nebo ten certifikát taky může měnit automaticky po 15 dnech, takže bude mít na řešení problému 30 dnů. To si pak může vzít čtyři týdny dovolené v kuse a ještě ten problém stihne vyřešit.