Az Online Certificate Status Protocol ( OCSP ) egy internetes protokoll, amelyet az X.509 digitális tanúsítvány visszavonási állapotának megállapítására használnak . A protokollmechanizmust az RFC 6960 írja le, és ez az Internet egyik de facto szabványa . A tanúsítvány visszavonási listák (CRL) alternatívájaként hozták létre, kifejezetten a CRL-ek nyilvános kulcsú infrastruktúrában ( PKI ) való használatával kapcsolatos problémák megoldására. Az OCSP üzenetek ASN.1 kódolásúak, és általában HTTP -n keresztül kerülnek továbbításra . Az üzenetek kérés/válasz párbeszédpaneljei lehetővé teszik, hogy az OCSP-kiszolgálókat OCSP- válaszadóknak nevezzük .
Nem minden webböngésző használ OCSP-t a HTTPS SSL/TLS-tanúsítványok érvényesítésére .
Az OCSP válaszadó (általában a CA-kiszolgáló) aláírt választ ad vissza a kérésben megadott tanúsítvány állapotával: érvényes , visszavonva vagy ismeretlen állapot . Ha nem tudja feldolgozni a kérést, hibakódot küldhet vissza.
Az OCSP-kérés formátuma további kiterjesztéseket is támogat. Ez további testreszabást tesz lehetővé egy adott PKI -sémához .
Az OCSP sebezhető lehet az újrajátszható támadásokkal szemben, amikor az aláírt, érvényes választ egy rosszindulatú közvetítő rögzíti, és később, az alanyi tanúsítvány visszavonása után visszajátssza az ügyfélnek. Az OCSP lehetővé teszi, hogy egy nonce szerepeljen a kérésben – egy nonce , amely a megfelelő válaszban szerepelhet. A nagy terhelés miatt a legtöbb OCSP válaszadó nem használja a nonce kiterjesztést arra, hogy minden kéréshez különböző válaszokat hozzon létre, hanem előre aláírt, több napos érvényességi idejű válaszokat használ. Így az újrajátszó támadás komoly veszélyt jelent az érvényesítő rendszerekre.
Az OCSP egynél több CA réteget is támogathat. Az OCSP kérések összekapcsolhatók a peer-to-peer válaszadók között, hogy az alany tanúsítványához megfelelő kibocsátó CA-t kérjenek, a válaszadók pedig saját OCSP kéréseik segítségével érvényesítik egymás válaszait a gyökér CA-nak.
Az OCSP válaszadó visszavonási információkat kérhet a delegált elérési út érvényesítési (DPV) kiszolgálóiról. Az OCSP önmagában nem teljesíti a szállított tanúsítványok DPV-jét.
A választ aláíró kulcsnak nem kell megegyeznie a tanúsítványt aláíró kulccsal. A tanúsítvány kibocsátója átruházhat egy másik hatóságot, hogy OCSP válaszadó legyen. Ebben az esetben a tanúsítvány válaszadójának (aki a választ aláírta) a kérésre válaszul egy speciális kiterjesztést kell kiadnia a tanúsítvány kibocsátójának, amely OCSP szolgáltatás aláírásként hivatkozik rá (pontosabban egy kiterjesztett használatára). megújítási kulcs azonosítókkal:
OID {iso(1) azonosított szervezet(3) dod(6) internet(1) biztonság(5) mechanizmus(5) pkix(7) kulcsCél(3) ocspSigning(9)})Az OCSP-nek számos nyílt és szabadalmaztatott megvalósítása létezik, beleértve a teljes értékű szervereket és könyvtárakat egyedi alkalmazások készítéséhez. Az OCSP-kliensek támogatása számos operációs rendszerbe, webböngészőbe és más hálózati szoftverbe be van építve a HTTPS és a WWW növekvő népszerűsége miatt .
Saját szoftver:
Az OCSP széles körben támogatott a legtöbb fő böngészőben:
A Mozilla Firefox összes verziója támogatja az OCSP ellenőrzést. A Firefox 3 alapértelmezés szerint tartalmazza az OCSP ellenőrzést.
A Google Chrome azonban kivétel. A Google 2012-ben alapértelmezés szerint letiltotta az OCSP-ellenőrzéseket, késleltetési és adatvédelmi problémákra hivatkozva, és ehelyett a saját frissítési mechanizmusát használja a visszavont tanúsítványok elküldésére a böngészőnek.