Let's Encrypt dejará de admitir el protocolo OCSP para verificar certificados de revocación

Let's Encrypt, una autoridad de certificación sin fines de lucro controlada por la comunidad y que proporciona certificados de forma gratuita a todos, ha decidido dejar de admitir el protocolo OCSP (Protocolo de estado de certificados en línea) utilizado para verificar la revocación de certificados. En lugar del protocolo OCSP, se propone utilizar listas de revocación de certificados (CRL - Certificate Revocation List), publicadas por el servicio Let's Encrypt a partir de 2022. El 7 de mayo de 2025, Let's Encrypt deshabilitará la adición de referencias de direcciones OCSP a los certificados emitidos y dejará de procesar solicitudes que impliquen el uso de la extensión "OCSP Must Staple". El 6 de agosto de 2025, los controladores de solicitudes OCSP se desactivarán en los servidores.

Se han citado preocupaciones sobre la privacidad como motivo para suspender el soporte de OCSP. El uso de OCSP da como resultado que cada vez que se establece una conexión segura, para verificar la validez del certificado, el sistema cliente envía una solicitud al servidor OCSP de la autoridad de certificación que generó el certificado. En respuesta, el servidor proporciona información sobre si se puede confiar en el certificado especificado. El problema es que la autoridad de certificación recibe información sobre cuándo y qué sitios visita el usuario en relación con su dirección IP, lo que puede considerarse una filtración de datos confidenciales. Además, el uso de OCSP provoca un retraso en el procesamiento de solicitudes, requiere que el usuario tenga acceso a la red garantizado y crea dependencia del funcionamiento ininterrumpido de los servidores OCSP.

Para resolver los problemas de confidencialidad al verificar la revocación de certificados, se desarrolló la tecnología OCSP Stapling, cuya esencia es que las respuestas OCSP certificadas por la autoridad de certificación pueden ser transmitidas por los servidores que sirven a los sitios durante la negociación de una conexión TLS con el cliente (el la transferencia de información OCSP se transfiere a los servidores del sitio, lo que evita que el sistema cliente contacte directamente con el servidor OCSP de la autoridad de certificación; la exactitud de las respuestas se garantiza mediante una firma digital; centro de certificación).

Además de OCSP Stapling, se agrega una extensión "OCSP Must Staple" a los certificados, que indica a los navegadores que utilicen la técnica de grapado OCSP en lugar de contactar directamente a los servidores OCSP y requiere que el certificado se considere no confiable si el servidor que sirve al sitio no lo hace. devolver una respuesta OCSP certificada. Desafortunadamente, la extensión "Must Staple" no se usa ampliamente en los navegadores, y la tecnología OCSP Stapling está ligada a la necesidad de habilitar explícitamente el soporte en el lado del servidor HTTP (compatible con nginx desde 2013).

Cuando se utiliza CRL, la verificación de revocación de certificados se realiza en el sistema local utilizando listas generadas por la autoridad de certificación. Las desventajas de este enfoque son el gran tamaño de los datos descargados y la aparición de un intervalo de tiempo en la relevancia de la información (por ejemplo, en Firefox, los datos se actualizan una vez cada 6 horas). El problema con el tamaño se resuelve en los navegadores mediante el proxy CRL en los servidores de los fabricantes de navegadores: los navegadores incluyen una CRL básica, que durante el funcionamiento se sincroniza periódicamente con la lista actual (solo los datos modificados se transfieren al sistema del cliente). Para reducir el tamaño de la base de datos CRL, se utiliza una estructura de filtro probabilístico Bloom, que permite almacenar la base de datos CRL completa en el lado del cliente en una representación muy compacta. En Firefox, se implementa una técnica similar utilizando el kit de herramientas CRLite y en Chrome, CRLSets.

Fuente: opennet.ru