将 HTTP 用于 OCSP 是否存在潜在漏洞?

信息安全 tls 证书颁发机构
2021-09-05 14:57:58

在检查我的 CA 批准的证书时,我注意到以下奇怪之处:

扩展/CRL 分发点:

  Not Critical
  URI: http://crl2.alphassl.com/gs/gsalphasha2g2.crl

扩展/授权信息访问:

Not Critical
CA Issuers: URI: http://secure2.alphassl.com/cacert/gsalphasha2g2r1.crt
OCSP: URI: http://ocsp2.globalsign.com/gsalphasha2g2

OCSP 信息不应该通过 HTTPS 发布(即使用 TLS 保护)以防止 MITM 吗?该字段是否只是客户不应该使用的噪音?

我知道通过 HTTP 发布 CRL 是一个潜在的漏洞吗?解释说 CRL 总是经过签名的,因此通过 HTTP 发布 CRL 不是漏洞。OCSP 呢?

(与是否有任何技术可以防止 CA 单方面吊销证书有些相关

2个回答

CRL 以及 OCSP 响应由 CA 签名。这意味着即使 CRL 或 OCSP 响应是使用不安全的传输方式传输的,也已经检测到任何类型的操作。因此,不需要 https 提供的防篡改保护。

CRL / OCSP 是(在我看来)CA 安全模型中的薄弱环节;它们由 CA 签名的事实可以防止攻击者使撤销的证书看起来合法,但他们总是可以通过拦截/阻止 CRL / OCSP 响应来 DOS 合法证书。如果没有有效的 CRL / OCSP,证书应该无法验证。

对于公共 CA,您对此无能为力,但对于私有企业 PKI,您可以将您的 CRL 托管在 VPN 内的经过身份验证的网络共享上(以及 OCSP 的类似技巧),这使得攻击者几乎不可能知道哪个返回数据包到阻止,而不仅仅是阻止您的整个 VPN 连接。