Società Mozilla
Verifica del certificato tramite servizi esterni in base al protocollo ancora utilizzato
Per bloccare i certificati compromessi e revocati dalle autorità di certificazione, Firefox utilizza dal 2015 una blacklist centralizzata
Per impostazione predefinita, se è impossibile verificare tramite OCSP, il browser considera valido il certificato. Il servizio potrebbe non essere disponibile a causa di problemi di rete e restrizioni sulle reti interne o essere bloccato da aggressori: per aggirare il controllo OCSP durante un attacco MITM, è sufficiente bloccare l'accesso al servizio di controllo. Per prevenire parzialmente tali attacchi, è stata implementata una tecnica
CRLite consente di consolidare le informazioni complete su tutti i certificati revocati in una struttura facilmente aggiornabile, di solo 1 MB di dimensione, che rende possibile archiviare un database CRL completo sul lato client.
Il browser sarà in grado di sincronizzare quotidianamente la propria copia dei dati sui certificati revocati e questo database sarà disponibile in qualsiasi condizione.
CRLite combina le informazioni da
Per eliminare i falsi positivi, CRLite ha introdotto ulteriori livelli di filtro correttivo. Dopo aver generato la struttura, vengono cercati tutti i record di origine e vengono identificati eventuali falsi positivi. In base ai risultati di questo controllo viene creata un'ulteriore struttura che si sovrappone alla prima e corregge i falsi positivi risultanti. L'operazione viene ripetuta finché i falsi positivi durante la verifica di controllo non vengono completamente eliminati. In genere, la creazione di 7-10 livelli è sufficiente per coprire completamente tutti i dati. Poiché lo stato del database, a causa della sincronizzazione periodica, è leggermente in ritardo rispetto allo stato attuale della CRL, il controllo dei nuovi certificati emessi dopo l'ultimo aggiornamento del database CRLite viene effettuato utilizzando il protocollo OCSP, compreso l'utilizzo del
Utilizzando i filtri Bloom è stato possibile comprimere in una struttura di 100 MB la fetta di informazioni di dicembre della WebPKI, che comprendeva 750 milioni di certificati attivi e 1.3mila certificati revocati. Il processo di generazione della struttura è piuttosto dispendioso in termini di risorse, ma viene eseguito sul server Mozilla e all'utente viene fornito un aggiornamento già pronto. Ad esempio, in formato binario, i dati di origine utilizzati durante la generazione richiedono circa 16 GB di memoria se archiviati nel DBMS Redis e in formato esadecimale, un dump di tutti i numeri di serie del certificato richiede circa 6.7 GB. Il processo di aggregazione di tutti i certificati revocati e attivi richiede circa 40 minuti, mentre il processo di generazione di una struttura a pacchetto basata sul filtro Bloom richiede altri 20 minuti.
Mozilla attualmente garantisce che il database CRLite venga aggiornato quattro volte al giorno (non tutti gli aggiornamenti vengono consegnati ai client). La generazione di aggiornamenti delta non è stata ancora implementata: l'uso di bsdiff4, utilizzato per creare aggiornamenti delta per i rilasci, non fornisce un'efficienza adeguata per CRLite e gli aggiornamenti sono irragionevolmente grandi. Per eliminare questo inconveniente, si prevede di rielaborare il formato della struttura di archiviazione per eliminare inutili ricostruzioni e cancellazioni di livelli.
CRLite attualmente funziona in Firefox in modalità passiva e viene utilizzato in parallelo con OCSP per accumulare statistiche sul corretto funzionamento. CRLite può essere commutato in modalità di scansione principale; per fare ciò è necessario impostare il parametro security.pki.crlite_mode = 2 in about:config.
Fonte: opennet.ru