Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Das Online Certificate Status Protocol (OCSP) sollte eine Überprüfung der SSL-Zertifikate ermöglichen. Bevor der Browser eine SSL-Verbindung akzeptiert, fragt er bei der Certification Authority nach, ob das verwendete Zertifikat für diesen Server noch gültig ist.

Um SSL-Zertifikate via OCSP zu verifizieren, wurden zwei Verfahren definiert:
  1. Die Validierung via OCSP-Server ist veraltet und leicht auszutricksen, wie Moxie Marlinspike in dem Paper Defeating OCSP With The Character 3 (2009) gezeigt hat. Gängige Tools für man-in-the-middle Angriffe wie sslsniff können das automatisiert. Es ist also kein Sicherheits­gewinn.

    Einige CAs nutzen die OCSP Anfragen zum Tracking des Surfers mit Cookies, wie der folgende Mitschnitt eines OCSP-Request mit einem alten Firefox 17.0 zeigt: POST http://ocsp2.globalsign.com/gsorganizationvalg2 HTTP/1.1
    Host: ocsp2.globalsign.com
    User-Agent: Mozilla/5.0 (...) Gecko/20130626 Firefox/17.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    Proxy-Connection: keep-alive
    Content-Length: 117
    Content-Type: application/ocsp-request
    Cookie: __cfduid=57a288498324f76b1d1373918358
    Auch wenn aktuelle Browser keine Cookies von OCSP Servern mehr akzeptieren, erhält die Certification Authority (CA) laufend Informationen, von welcher IP-Adresse die SSL-geschützten Webseiten bzw. Mailserver o.ä. kontaktiert wurden.

    Da OCSP Anfragen und Antworten unverschlüsselt übertragen werden, kann auch ein "Lauscher am Draht" diese Informationen abgreifen. Aus Privacy Gründen kann man die Validierung via OCSP Server unter "about:config" deaktivieren: security.OCSP.enabled = 0 Wenn man die Validierung von SSL-Zertifikaten via OCSP-Server als Sicherheitsfeature nutzen möchte, dann muss man auch darauf bestehen, dass das Ergebnis geliefert und ausgewertet wird. Anderenfalls ist es als Sicherheitsfeature gänzlich unbrauchbar, da ein Angreifer bei Bedarf einfach OCSP-Request oder -Antwort blockieren könnte: security.OCSP.enabled = 1
    security.OCSP.require = true
  2. OCSP.Stapling ist ein modernes Verfahren, dass die oben genannten Probleme vermeidet. Der Browser ruft ein Token vom Webserver ab, das die Gültigkeit des Zertifikates für einen kurzen Zeitraum bestätigt und von der CA signiert wurde.

    Moderne Webserver und alle aktuellen Browser unterstützen es inzwischen. Der bekannte Test für Webserver Qualsys SSL Labs wird ab Jan. 2017 die Bestnote A+ nur vergeben, wenn der Webserver OCSP.Stapling anbietet. Die BSI Richtlinie TR-03116-4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) fordert ebenfalls Support für OCSP.Stapling. Somit wird sich das Verfahren weiter verbreiten.
  3. Firefox ist sinnvoll vorkonfiguriert. Es wird standardmäßig OCSP.Stapling genutzt, wie man unter "about:config" überprüfen kann:
    security.ssl.enable_ocsp_stapling  = true
    security.ssl.enable_ocsp_must_staple  = true
    (Die Einstellungen für OCSP.Stapling sind unabhängig von security.OCSP.enabled.)
Lizenz: Public Domain