如何配置浏览器以检测吊销的证书?

信息安全 证书 心血来潮 证书吊销 ocsp
2021-09-09 22:14:11

在 Heartbleed 漏洞的上下文中,我想确保我可以检测到是否有人试图使用被盗证书进行 MITM 攻击,该证书已被撤销。问题是浏览器要么只是软故障,要么根本不检查 CRL,因为软故障是无用的。Firefox 允许强制 OCSP 响应,但它有很大的缺点。有哪些推荐的设置/插件用于检测自宣布 Heartbleed 以来已被吊销的证书?具体来说,我想

  • 对 04/07 之前颁发的证书强制执行 OCSP。也许可以回退到诸如Perspectives之类的东西。是否存在任何此类扩展/正在开发中?
  • 将我之前访问某个站点的证书的 CRL 记录缓存起来。这对我第一次访问时的 MTM 攻击没有帮助,但我会在任何后续访问中注意到一个带有吊销证书的 MITM。

解决此问题的任何其他扩展设置建议?我很高兴更换浏览器来解决问题,因此欢迎推荐任何浏览器。

2个回答

我能找到的唯一解决方案是使用 Firefox 或 Internet Explorer,并启用硬故障。

对于火狐:

  • 转到选项 -> 高级 -> 证书 -> 验证
  • 选中“当 OCSP 服务器连接失败时,将证书视为无效”复选框

对于 Internet Explorer:

  • 只能使用 FEATURE_WARN_ON_SEC_CERT_REV_FAILED 在注册表中启用。带有 reg 文件的博客文章在这里

对于铬:

对于歌剧:

  • 我不知道。

请注意,硬故障有缺点所以不要为可能会被可能的误报弄糊涂的朋友/家人启用它。

在远程服务器建立 SSL 后,将检索证书链以确保主机的信任,如果链中的任何证书被吊销,则链将被破坏,并且您将在进入时收到证书错误(不受信任的站点)。

这就是为什么我们使用godaddy等外部根CA来确认远程服务器的身份。

如果情况是针对内部 PKI,这可能会有所不同,如果我错了,请纠正我。