Trust No One A Cerificate Revocation Survey
Transcript
Trust No One A Cerificate Revocation Survey
Trust No One A Cerificate Revocation Survey Roberto Aloi Università degli Studi di Catania Catania, A.A. 2006/2007 Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 1 La Revoca di un Certificato Digitale Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca 2 Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 1 La Revoca di un Certificato Digitale Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca 2 Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 3 Online Certificate Status Protocol Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons 4 Ulteriori Meccanismi di Revoca Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 3 Online Certificate Status Protocol Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons 4 Ulteriori Meccanismi di Revoca Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 5 Minacce ai Meccanismi di Revoca Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione 6 Conclusioni Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Outline 5 Minacce ai Meccanismi di Revoca Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione 6 Conclusioni Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca Outline 1 La Revoca di un Certificato Digitale Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca 2 Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca Una Panoramica Generale Il ciclo di vita di un certificato ed il periodo “standard” di validità di un certificato: da un paio di mesi a due anni Necessità dell’operazione di revoca Una fase delicata Parola d’ordine: tempestività Chiarezza, velocità, efficacia, sicurezza Una scontata analogia: la carta di credito Un gioco di fiducia: la CA e la sua Security Policy Quando entra in gioco la revoca: il processo di verifica di un certificato Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca Le Ragioni della Revoca Chiave compromessa Cambio di affiliazione Cessazione delle operazioni Algoritmo compromesso Perdita o compromissione di security token, password, PIN Cambio di chiave Cambio della politica di sicurezza Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca Progettazione di un Metodo di Revoca I Una serie di principi e di problematiche di base possono essere rintracciate nel processo di progettazione di un Meccanismo di Revoca Way of Control Offline (risposte pre-calcolate) Online (trusted directory) Trade-off Kind of List Black Lists White Lists Soluzioni ibride Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca Progettazione di un Metodo di Revoca II Way of Providing Evidence Direct Evidence Indirect Evidence Information Distribution Modalità “Push” (la CA invia le informazioni) Modalità “Pull” (i singoli clients le richiedono) Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Outline 1 La Revoca di un Certificato Digitale Una Panoramica Generale Le Ragioni della Revoca Progettazione di un Metodo di Revoca 2 Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Definizione Si definisce Certificate Revocation List (o CRL) una lista “affidabile” di certificati (più precisamente, un elenco dei loro numeri seriali) che sono stati, per un motivo o per un altro, “revocati” e, dunque, non possono più essere considerati validi. Essa contiene, inoltre, alcuni certificati che si trovano nel cosiddetto stato di hold (certificati di “dubbia” validità). Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Caratteristiche delle CRL Way of Control: Offline Kind of List: Black List Way of Providing Evidence: Indirect Evidence Information Distribution: Pull Mode Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Fields tbsCertList (To Be Signed) signatureAlgorithm signatureValue Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Fields tbsCertList Si tratta di una sequence contenente: Versione (opzionale, se presente deve essere pari a 2) Identificatore algoritmo (campo ridondante) Nome dell’emettitore (formato X.500) Data di emissione della lista (UTCTime o GeneralizedTime) Data del successivo aggiornamento (UTCTime o GeneralizedTime) Lista dei certificati revocati Estensioni opzionali Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Fields signatureAlgorithm Campo contenente il codice identificativo utilizzato per la firma digitale dell’intera CRL. signatureValue Firma digitale calcolata sulla tbsCertList Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons La lista dei certificati revocati Ogni entry della lista dei certificati revocati è formata da: Numero seriale del certificato revocato Data di revoca Estensioni opzionali Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Extensions Consentono alle comunità private di associare alcuni attributi addizionali alle CRL. Ogni estensione può essere definita come critica o meno per la validità stessa della CRL (analogo del formato X.509 per i certificati). Lo standard definisce le seguenti estensioni: Authority Key Identifier Issuer Alternative Name CRL Number Delta CRL Indicator Issuing Distribution Point Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Extensions Authority Key Identifier Fornisce un mezzo di identificazione della public key corrispondente alla private key utilizzata per firmare la CRL. L’identificatore può basarsi sia sull’identificatore della chiave (formato X.509) che su numeri seriali. L’estensione risulta molto utile nel caso di chiavi multiple. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Extensions Issuer Alternative Name Consente di associare identità addizionali all’emettitore della CRL (come indirizzo e-mail, indirizzo IP, etc.). Tale estensione non dovrebbe mai essere marcata come “critica”. CRL Number Estensione non critica che consente una indicizzazione sequenziale delle CRL rilasciate da una CA. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Extensions Delta CRL Indicator Estensione critica che identifica univocamente una Delta-CRL. Il BaseCRLNumber identifica il numero CRL della CRL utilizzata come starting point. La Delta-CRL contiene i cambiamenti tra la CRL-base ed la CRL corrente, rilasciata in concomitanza della stessa delta-CRL. Si noti che non appena una delta-CRL viene rilasciata, la CA deve anche rilasciare una CRL completa. Le Delta-CRL devono essere ottenute ed elaborate in ordine strettamente sequenziale. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Extensions Issuing Distribution Point Estensione critica che identifica il CRL Distribution Point per una specifica CRL. Indica se la CRL copre le revoche solo per i certificati degli utenti finali, per quelli delle CA o per combinazioni dei due casi. Indica anche se gestisce solo un numero ridotto di “reason codes”. Le CAs possono utilizzare i DP per partizionare le CRL in base alle cause della revoca. Nel caso in cui una estensione “issuingDistributionPoint” contenga un URL, esso potrà essere un indirizzo FTP, un indirizzo HTTP, un indirizzo EMAIL o una directory LDAP. Il path deve essere sempre assoluto. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Entry Extensions Forniscono uno strumento per associare attributi addizionali alle entries CRL. Anche in questo caso si hanno di fronte estensioni critiche e non, con le stesse regole viste prima. Le estensioni raccomandate dallo standard sono: Reason Code Hold Instruction Code Invalidity Date Certificate Issuer Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Entry Extensions Reason Code Identifica la ragione della revoca, secondo il seguente schema: unspecified: 0 keyCompromise: 1 cACompromise: 2 affiliationChanged: 3 superseded: 4 cessationOfOperation: 5 certificateHold: 6 removeFromCRL: 8 Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons CRL Entry Extensions Hold Instruction Code Estensione non critica che spiega cosa fare nel caso in cui il certificato richiesto sia risultato in stato di “hold”. Invalidity Date Estensione non critica che fornisce la data della presunta invalidità del certificato in questione. Certificate Issuer Estensione fortemente raccomandata che identifica l’emettitore del certificato in questione, se diverso dalla CA emettitrice della CRL stessa. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Esempio di CRL I 0000 30 81 ba 0003 30 7c 0005 02 01 0008 30 09 0010 06 07 0019 0021 0023 0025 30 31 30 06 2a 0b 09 03 0030 13 02 0034 31 0c 0036 30 0a 0038 06 03 0043 13 03 0048 31 0d 0050 30 0b 0052 06 03 186: 124: 1: : 9: 7: : 42: 11: 9: 3: : 2: : 12: 10: 3: : 3: : 13: 11: 3: : SEQUENCE . SEQUENCE . . INTEGER 1 01 . . SEQUENCE . . . OID 1.2.840.10040.4.3: dsa-with-sha 2a 86 48 ce 38 04 03 . . SEQUENCE . . . SET . . . . SEQUENCE . . . . . OID 2.5.4.6: C 55 04 06 . . . . . PrintableString ’US’ 55 53 . . . SET . . . . SEQUENCE . . . . . OID 2.5.4.10: O 55 04 0a . . . . . PrintableString ’gov’ 67 6f 76 . . . SET . . . . SEQUENCE . . . . . OID 2.5.4.11: OU 55 04 0b Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Esempio di CRL II 0057 13 04 0063 17 0d 0078 17 0d 0093 30 22 0095 30 20 0097 02 01 0100 17 0d 0115 30 0c 0117 30 0a 0119 06 03 0124 04 03 0129 30 09 0131 06 07 0140 03 2f 4: : 13: : 13: : 34: 32: 1: : 13: : 12: 10: 3: : 3: : 9: 7: : 47: : : : . . . . . PrintableString ’nist’ 6e 69 73 74 . . UTCTime ’970801000000Z’ 39 37 30 38 30 31 30 30 30 30 30 30 5a . . UTCTime ’970808000000Z’ 39 37 30 38 30 38 30 30 30 30 30 30 5a . . SEQUENCE . . . SEQUENCE . . . . INTEGER 18 12 . . . . UTCTime ’970731000000Z’ 39 37 30 37 33 31 30 30 30 30 30 30 5a . . . . SEQUENCE . . . . . SEQUENCE . . . . . . OID 2.5.29.21: reasonCode 55 1d 15 . . . . . . OCTET STRING 0a 01 01 . SEQUENCE . . OID 1.2.840.10040.4.3: dsa-with-sha 2a 86 48 ce 38 04 03 . BIT STRING (0 unused bits) 30 2c 02 14 9e d8 6b c1 7d c2 c4 02 f5 17 84 f9 9f 46 7a ca cf b7 05 8a 02 14 9e 43 39 85 dc ea 14 13 72 93 54 5d 44 44 e5 05 fe 73 9a b2 Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Esempio di CRL III E’ il dump di una CRL v2 con una estensione (cRLNumber). La CRL è stata rilasciata da OU=nist; O=gov; C=us, il 7 luglio del 1996. La successiva emissione CRL si sarebbe avuta il 7 agosto dello stesso anno. La lista dei certificati revocati contiene un solo certificato, con numero di serie 18 (12 hex). Gli algoritmi utilizzati per la firma sono DSA ed SHA-1 (info ridondante). Le informazioni temporali sono codificate nel formato UTCTime. Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Pros And Cons Pros Semplicità Cons Dimensioni enormi per la CRL (Delta-CRL, CRL DP) La “finestra di vulnerabilità” Roberto Aloi Trust No One - A Certficate Revocation Survey Outline La Revoca di un Certificato Digitale Certificate Revocation Lists Roberto Aloi Definizione Caratteristiche delle CRL Il Memo IETF RFC-2459 Pros And Cons Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Outline 3 Online Certificate Status Protocol Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons 4 Ulteriori Meccanismi di Revoca Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Definizione “Un protocollo in grado di condurre verifiche in tempo reale, risparmiando tempo e denaro, e fornendo alle attività di e-business un sistema più rapido, semplice e affidabile per la validazione dei certificati digitali rispetto a quello offerto dal tradizionale scaricamento ed elaborazione delle CRL”. Internet Engineering Task Force Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Caratteristiche di OCSP Una valida alternativa alle CRL Creato per X.509, lavora bene anche con altri tipi di certificati Può lavorare congiuntamente con CRL (extension fields) Architettura Client-Server Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons La OCSP Request Protocol Version Service Request Target Certificate Identifier Optional Extensions (ignorabili dal server) Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons La verifica della Request Una volta ricevuta la richiesta, il Responder determina se: La richiesta è ben formulata Il responder è configurato in modo da poter fornire il servizio richiesto All’interno della richiesta sono contenute tutte le info necessarie per la fornitura del servizio Se uno dei tre punti precedenti non è rispettato, la risposta consiste in un errore. In caso contrario, si ha una risposta definitiva. Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons La OCSP Response La risposta può essere di vari tipi. Esiste un tipo base che deve essere supportato obbligatoriamente sia dai servers che dai clients. Una OCSP Response è formata da: Tipo della risposta Risposta vera e propria Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Certificazione della risposta La risposta deve ovviamente essere firmata digitalmente. Ciò può essere fatto da: La CA che ha rilasciato il certificato in questione Un “Trusted Reponder” (trusted per il requester) Un “Authorized Responder” (designato da una trusted CA) Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Il formato della risposta definitiva Versione della sintassi della risposta Nome del responder Elenco delle risposte per i certificati contenuti in una richiesta (vedi slide successiva) Estensioni opzionali Algoritmo di firma utilizzato Firma digitale calcolata sull’hash della risposta Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Il formato della singola risposta Id del certificato Valore dello stato del certificato (good/revoked/unknown) Intervallo di validità della risposta Estensioni opzionali Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Il Valore dello Stato del Certificato I Good “The ”good” state indicates a positive response to the status inquiry. At a minimum, this positive response indicates that the certificate is not revoked, but does not necessarily mean that the certificate was ever issued or that the time at which the response was produced is within the certificate’s validity interval. Response extensions may be used to convey additional information on assertions made by the responder regarding the status of the certificate such as positive statement about issuance, validity, etc.” Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Il Valore dello Stato del Certificato II Revoked “The ”revoked” state indicates that the certificate has been revoked (either permanantly or temporarily (on hold)).” Unknown “The ”unknown” state indicates that the responder doesn’t know about the certificate being requested.” Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Messaggi di errore malformedRequest internalError tryLater sigRequired unauthorized I messaggi di errore non vengono firmati digitalmente! Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Times (per le risposte pre-calcolate) Le risposte possono contenere tre informazioni temporali al loro interno, riguardanti lo stato del certificato in questione. thisUpdate nextUpdate producedAt Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Due Varianti di OCSP Traditional-OCSP Distributed-OCSP Separare i dati sensibili e le applicazioni da proteggere dalle procedure di fornitura dello stato di validità dei certificati degli utenti collegati. Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Due Varianti di OCSP Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons Pros And Cons Pros Elimina la necessità di scaricare le liste di revoca Efficienza di banda Supporta una catena fidata di “Responder” Maggiore tempestività Cons Necessità dell’accesso ai server ad ogni controllo Possibile incompatibilità con i meccanismi di “caching” dei browsers web Possibile “collo di bottiglia” per la rete (T-OCSP) Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Outline 3 Online Certificate Status Protocol Definizione Caratteristiche di OCSP Il Memo IETF RFC-2560 Due Varianti di OCSP Pros And Cons 4 Ulteriori Meccanismi di Revoca Roberto Aloi Trust No One - A Certficate Revocation Survey Online Certificate Status Protocol Ulteriori Meccanismi di Revoca Ulteriori Meccanismi di Revoca CRS: Certificate Revocation System, proposto dall’italiano Silvio Micali (1995). Metodo basato su firme online/offline e liste ibride CRTs: Certificate Revocation Trees, introdotti da Paul Kocher (1998). Sfruttano l’efficienza insita negli hash trees Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Outline 5 Minacce ai Meccanismi di Revoca Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione 6 Conclusioni Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Minacce ai Meccanismi di Revoca Denial of Service Intrusione Aggiornamento della risposta di validità Riproduzione Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Denial of Service L’impedimento del servizio Causa volontaria o meno Problema maggiore per i sistemi lenti nell’eseguire una singola transazione (CRL) e centralizzati (T-OSCP) D-OCSP è il sistema che risponde meglio Nessuna reale soluzione Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Intrusione La compromissione dei dati sensibili Causa volontaria Problema maggiore per T-OCSP, l’unico che consente traffico in ingresso al server Soluzioni classiche (i.e. firewall) Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Aggiornamento della Risposta di Validità La “finestra di vulnerabilità” (già vista per le CRL) Per OCSP, l’aggiornamento dipende dal rilascio della CRL da parte della CA, non dall’istante della firma del server! Minaccia più significativa legata ai “dimissionari” (i certificati revocati in seguito a potenziale compromissione necessitano comunque una qualche forma di autenticazione per il loro utilizzo) Problema maggiore per T-OCSP, l’unico che consente traffico in ingresso al server Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione Riproduzione La registrazione di un legittimo messaggio da parte di un attaccante per un successivo “misuse” Necessario conoscere il certificato in fase di revoca! Possibili soluzioni: Riduzione del periodo di validità di una CRL Utilizzo di “nonces” (aumento dei tempi di lavoro e pericolo DoS - inutile se l’attaccante può editare il messaggio) Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Outline 5 Minacce ai Meccanismi di Revoca Denial of Service Intrusione Aggiornamento della Risposta di Validità Riproduzione 6 Conclusioni Roberto Aloi Trust No One - A Certficate Revocation Survey Minacce ai Meccanismi di Revoca Conclusioni Conclusioni Non esiste, in linea generale, un metodo “migliore” degli altri Il Trade-off tra costi e sicurezza Ricerca ancora attiva nel settore Backward - Compatibility e “ritardi” di progettazione Roberto Aloi Trust No One - A Certficate Revocation Survey