Mozilla-Unternehmen
Zertifikatsüberprüfung mittels externer Dienste auf Basis des noch verwendeten Protokolls
Um Zertifikate zu blockieren, die von Zertifizierungsstellen kompromittiert und widerrufen wurden, nutzt Firefox seit 2015 eine zentrale Blacklist
Wenn eine Überprüfung über OCSP nicht möglich ist, betrachtet der Browser das Zertifikat standardmäßig als gültig. Der Dienst ist möglicherweise aufgrund von Netzwerkproblemen und Einschränkungen in internen Netzwerken nicht verfügbar oder wird von Angreifern blockiert. Um die OCSP-Prüfung während eines MITM-Angriffs zu umgehen, blockieren Sie einfach den Zugriff auf den Prüfdienst. Um solche Angriffe teilweise zu verhindern, wurde eine Technik implementiert
Mit CRLite können Sie vollständige Informationen zu allen widerrufenen Zertifikaten in einer leicht aktualisierbaren Struktur mit einer Größe von nur 1 MB konsolidieren, wodurch es möglich ist, eine vollständige CRL-Datenbank auf der Clientseite zu speichern.
Der Browser kann seine Kopie der Daten über widerrufene Zertifikate täglich synchronisieren und diese Datenbank ist unter allen Bedingungen verfügbar.
CRLite kombiniert Informationen von
Um falsch positive Ergebnisse zu vermeiden, hat CRLite zusätzliche Korrekturfilterstufen eingeführt. Nach der Generierung der Struktur werden alle Quelldatensätze durchsucht und etwaige Fehlalarme identifiziert. Basierend auf den Ergebnissen dieser Prüfung wird eine zusätzliche Struktur erstellt, die auf die erste kaskadiert wird und die resultierenden Fehlalarme korrigiert. Der Vorgang wird wiederholt, bis Fehlalarme während der Kontrollprüfung vollständig eliminiert sind. Normalerweise reicht die Erstellung von 7–10 Ebenen aus, um alle Daten vollständig abzudecken. Da der Zustand der Datenbank aufgrund der periodischen Synchronisierung geringfügig hinter dem aktuellen Zustand der CRL zurückbleibt, erfolgt die Prüfung neuer Zertifikate, die nach der letzten Aktualisierung der CRLite-Datenbank ausgestellt wurden, mithilfe des OCSP-Protokolls, einschließlich des
Mithilfe von Bloom-Filtern konnte der Dezember-Informationsausschnitt von WebPKI, der 100 Millionen aktive Zertifikate und 750 widerrufene Zertifikate umfasst, in eine Struktur mit einer Größe von 1.3 MB gepackt werden. Der Strukturgenerierungsprozess ist recht ressourcenintensiv, wird jedoch auf dem Mozilla-Server durchgeführt und der Benutzer erhält ein fertiges Update. In binärer Form erfordern die bei der Generierung verwendeten Quelldaten beispielsweise etwa 16 GB Speicher, wenn sie im Redis-DBMS gespeichert werden, und in hexadezimaler Form benötigt ein Dump aller Zertifikatsseriennummern etwa 6.7 GB. Der Prozess der Aggregation aller widerrufenen und aktiven Zertifikate dauert etwa 40 Minuten, und der Prozess der Generierung einer Paketstruktur basierend auf dem Bloom-Filter dauert weitere 20 Minuten.
Mozilla stellt derzeit sicher, dass die CRLite-Datenbank viermal täglich aktualisiert wird (nicht alle Updates werden an Clients geliefert). Die Generierung von Delta-Updates wurde noch nicht implementiert – die Verwendung von bsdiff4, das zur Erstellung von Delta-Updates für Releases verwendet wird, bietet keine ausreichende Effizienz für CRLite und die Updates sind unverhältnismäßig groß. Um diesen Nachteil zu beseitigen, ist geplant, das Format der Speicherstruktur zu überarbeiten, um unnötiges Neuaufbauen und Löschen von Ebenen zu vermeiden.
CRLite arbeitet derzeit in Firefox im passiven Modus und wird parallel zu OCSP verwendet, um Statistiken über den korrekten Betrieb zu sammeln. CRLite kann in den Hauptscanmodus geschaltet werden; dazu müssen Sie in about:config den Parameter security.pki.crlite_mode = 2 setzen.
Source: opennet.ru