Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Das Online Certificate Status Protocol (OCSP) sollte eine Überprüfung der SSL-Zertifikate ermöglichen. Bevor der Browser eine SSL-Verbindung akzeptiert, fragt er bei der Certification Authority nach, ob das verwendete Zertifikat für diesen Server noch gültig ist.

Um SSL-Zertifikate via OCSP zu verifizieren, wurden zwei Verfahren definiert:
  1. Die Validierung via OCSP-Server ist veraltet und leicht auszutricksen, wie M. Marlinspike in dem Paper Defeating OCSP With The Character 3 (2009) gezeigt hat. Tools für man-in-the-middle Angriffe wie sslsniff können das automatisiert. OCSP ist also kein Sicherheits­gewinn.

    Einige CAs nutzen die OCSP Anfragen zum Tracking des Surfers mit Cookies, wie der folgende Mitschnitt eines OCSP-Request mit einem alten Firefox 17.0 zeigt: POST http://ocsp2.globalsign.com/gsorganizationvalg2 HTTP/1.1
    Host: ocsp2.globalsign.com
    User-Agent: Mozilla/5.0 (...) Gecko/20130626 Firefox/17.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    Proxy-Connection: keep-alive
    Content-Length: 117
    Content-Type: application/ocsp-request
    Cookie: __cfduid=57a288498324f76b1d1373918358

    Auch wenn aktuelle Browser keine Cookies von OCSP Servern akzeptieren, erhält die Certification Authority (CA) laufend Informationen, von welchen IP-Adressen die Websites bzw. Mailserver o.ä. kontaktiert werden.

    Da OCSP Anfragen und Antworten unverschlüsselt übertragen werden, kann auch ein "Lauscher am Draht" diese Informationen abgreifen. Aus Privacy Gründen kann man die OCSP Validierung unter "about:config" deaktivieren: security.OCSP.enabled = 0 Wenn man die Validierung von SSL-Zertifikaten via OCSP-Server als Sicherheits­feature nutzen möchte (damit beispielsweise Extended Validation Informationen der Zertifikate angezeigt werden), dann muss man auch darauf bestehen, dass das Ergebnis geliefert und ausgewertet wird. Anderenfalls ist es als Sicherheits­feature unbrauchbar. Diese "verschärfte" OCSP Validierung aktiviert man unter "about:config" mit: security.OCSP.enabled = 1
    security.OCSP.require = true
    Da es keine klare Empfehlung für eine Abschaltung oder verschärfte Durchsetzung von OCSP gibt, enthalten die Konfigurationen in der Zusammenfassung keine Vorgaben. Der Anwender möge selbst entscheiden. Die Standardeinstellung von Firefox mit aktiviertem OCSP ohne eine Auswertung zu erzwingen, vereint aber die Nachteile von beiden Varianten.
  2. OCSP.Stapling ist ein modernes Verfahren, dass die oben genannten Probleme vermeidet. Der Browser ruft ein Token vom Webserver ab, das die Gültigkeit des Zertifikates für einen kurzen Zeitraum bestätigt und von der CA signiert wurde.

    Moderne Webserver und alle aktuellen Browser unterstützen es inzwischen. Der bekannte Test für Webserver Qualsys SSL Labs wird ab Jan. 2017 die Bestnote A+ nur vergeben, wenn der Webserver OCSP.Stapling anbietet. Die BSI Richtlinie TR-03116-4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) fordert ebenfalls Support für OCSP.Stapling. Somit wird sich das Verfahren weiter verbreiten.

    Firefox ist sinnvoll vorkonfiguriert. Es wird standardmäßig OCSP.Stapling genutzt, wie man unter "about:config" überprüfen kann:

    security.ssl.enable_ocsp_stapling  = true
    security.ssl.enable_ocsp_must_staple  = true
    (Die Einstellungen für OCSP.Stapling sind unabhängig von security.OCSP.enabled.)
Lizenz: Public Domain