Компанія Mozilla
Повірка сертифікатів, що застосовується досі, із залученням зовнішніх служб на базі протоколу
Для блокування скомпрометованих та відкликаних сертифікатів у Firefox, що посвідчують центрами, з 2015 року використовується централізований чорний список
За умовчанням, у разі неможливості перевірити через OCSP, браузер вважає сертифікат коректним. Сервіс може бути недоступний як через мережеві проблеми та обмеження внутрішніх мереж, так і блокований атакуючими — для обходу перевірки OCSP в ході MITM-атаки досить просто заблокувати доступ до сервісу перевірки. Частково для запобігання подібним атакам реалізована техніка
CRLite дозволяє звести повні відомості про всі відкликані сертифікати в структуру, що легко оновлюється, розміром всього 1 MB, що дає можливість зберігати повну базу CRL на стороні клієнта.
Браузер зможе щодня синхронізувати свою копію даних про відкликані сертифікати, і ця база даних буде доступна за будь-яких умов.
CRLite об'єднує відомості з
Для виключення помилкових спрацьовувань в CRLite введені додаткові рівні фільтра. Після генерації структури здійснюється перебір всіх вихідних записів і визначення хибних спрацьовувань, що виникли. За результатами цієї перевірки створюється додаткова структура, яка каскадно накладається на першу і коригує хибні спрацьовування, що виникли. Операція повторюється до тих пір, поки помилкові спрацьовування під час контрольної перевірки повністю виключені. Зазвичай для повного покриття всіх даних достатньо створення 7-10 шарів. Оскільки стан БД через періодичну синхронізацію трохи відстає від актуального стану CRL, перевірка нових сертифікатів, виписаних після останнього оновлення БД CRLite, здійснюється за допомогою протоколу OCSP, у тому числі використовуючи техніку
За допомогою фільтрів Блума грудневий зріз відомостей з WebPKI, що охоплює 100 млн. активних сертифікатів і 750 тисяч відкликаних сертифікатів, вдалося запакувати в структуру, розміром 1.3 MB. Процес створення структури досить ресурсоємний, але він виконується на сервері Mozilla і користувачеві віддається вже готове оновлення. Наприклад, у бінарній формі вихідні дані, що використовуються при генерації, вимагають близько 16 ГБ пам'яті при зберіганні в СУБД Redis, а в шістнадцятковому вигляді дамп всіх серійних номерів сертифікатів займає близько 6.7 Гб. Процес агрегування всіх відкликаних та активних сертифікатів займає близько 40 хвилин, а процес генерації упакованої структури на основі фільтру Блума потребує ще 20 хвилин.
В даний час у Mozilla забезпечено оновлення БД CRLite чотири рази на день (не всі оновлення доставляють клієнтам). Генерація delta-оновлень поки не реалізована - застосування bsdiff4, що використовується для створення delta-оновлень релізів, не забезпечує належної ефективності для CRLite і оновлення виходять невиправдано більшими. Для усунення цього недоліку планується переробити формат структури зберігання для виключення зайвої перебудови та видалення шарів.
CRLite поки працює у Firefox у пасивному режимі та використовується паралельно з OCSP для накопичення статистики про коректність роботи. CRLite можна перевести в режим основної перевірки, для цього у about:config потрібно встановити параметр security.pki.crlite_mode = 2.
Джерело: opennet.ru