Das Online Certificate Status Protocol (OCSP) sollte eine Überprüfung der SSL-Zertifikate ermöglichen. Bevor der Browser eine SSL-Verbindung akzeptiert, fragt er bei der Certification Authority nach, ob das verwendete Zertifikat für diesen Server noch gültig ist.
Um SSL-Zertifikate via OCSP zu verifizieren, wurden zwei Verfahren definiert:Die Validierung via OCSP-Server ist veraltet und leicht auszutricksen, wie M. Marlinspike in dem Paper Defeating OCSP With The Character 3 (2009) gezeigt hat. Tools für man-in-the-middle Angriffe wie sslsniff können das automatisiert. OCSP ist also kein Sicherheitsgewinn.
Einige CAs nutzen die OCSP Anfragen zum Tracking des Surfers mit Cookies, wie der folgende Mitschnitt eines OCSP-Request mit einem alten Firefox 17.0 zeigt: POST http://ocsp2.globalsign.com/gsorganizationvalg2 HTTP/1.1Auch wenn aktuelle Browser keine Cookies von OCSP Servern akzeptieren, erhält die Certification Authority (CA) laufend Informationen, von welchen IP-Adressen die Websites bzw. Mailserver o.ä. kontaktiert werden.
Da OCSP Anfragen und Antworten unverschlüsselt übertragen werden, kann auch ein "Lauscher am Draht" diese Informationen abgreifen. Aus Privacy Gründen kann man die OCSP Validierung unter "about:config" deaktivieren: security.OCSP.enabled = 0 Wenn man die Validierung von SSL-Zertifikaten via OCSP-Server als Sicherheitsfeature nutzen möchte (damit beispielsweise Extended Validation Informationen der Zertifikate angezeigt werden), dann muss man auch darauf bestehen, dass das Ergebnis geliefert und ausgewertet wird. Anderenfalls ist es als Sicherheitsfeature unbrauchbar. Diese "verschärfte" OCSP Validierung aktiviert man unter "about:config" mit: security.OCSP.enabled = 1OCSP.Stapling ist ein modernes Verfahren, dass die oben genannten Probleme vermeidet. Der Browser ruft ein Token vom Webserver ab, das die Gültigkeit des Zertifikates für einen kurzen Zeitraum bestätigt und von der CA signiert wurde.
Moderne Webserver und alle aktuellen Browser unterstützen es inzwischen. Der bekannte Test für Webserver Qualsys SSL Labs wird ab Jan. 2017 die Bestnote A+ nur vergeben, wenn der Webserver OCSP.Stapling anbietet. Die BSI Richtlinie TR-03116-4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) fordert ebenfalls Support für OCSP.Stapling. Somit wird sich das Verfahren weiter verbreiten.
Firefox ist sinnvoll vorkonfiguriert. Es wird standardmäßig OCSP.Stapling genutzt, wie man unter "about:config" überprüfen kann:
security.ssl.enable_ocsp_stapling | = true |
security.ssl.enable_ocsp_must_staple | = true |