Trust No One A Cerificate Revocation Survey

Transcript

Trust No One A Cerificate Revocation Survey
Trust No One
A Cerificate Revocation Survey
Roberto Aloi
Università degli Studi di Catania
Catania, A.A. 2006/2007
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
1
La Revoca di un Certificato Digitale
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
2
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
1
La Revoca di un Certificato Digitale
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
2
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
3
Online Certificate Status Protocol
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
4
Ulteriori Meccanismi di Revoca
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
3
Online Certificate Status Protocol
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
4
Ulteriori Meccanismi di Revoca
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
5
Minacce ai Meccanismi di Revoca
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
6
Conclusioni
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Outline
5
Minacce ai Meccanismi di Revoca
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
6
Conclusioni
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
Outline
1
La Revoca di un Certificato Digitale
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
2
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
Una Panoramica Generale
Il ciclo di vita di un certificato ed il periodo “standard” di validità di un
certificato: da un paio di mesi a due anni
Necessità dell’operazione di revoca
Una fase delicata
Parola d’ordine: tempestività
Chiarezza, velocità, efficacia, sicurezza
Una scontata analogia: la carta di credito
Un gioco di fiducia: la CA e la sua Security Policy
Quando entra in gioco la revoca: il processo di verifica di un certificato
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
Le Ragioni della Revoca
Chiave compromessa
Cambio di affiliazione
Cessazione delle operazioni
Algoritmo compromesso
Perdita o compromissione di security token, password, PIN
Cambio di chiave
Cambio della politica di sicurezza
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
Progettazione di un Metodo di Revoca I
Una serie di principi e di problematiche di base possono essere rintracciate
nel processo di progettazione di un Meccanismo di Revoca
Way of Control
Offline (risposte pre-calcolate)
Online (trusted directory)
Trade-off
Kind of List
Black Lists
White Lists
Soluzioni ibride
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
Progettazione di un Metodo di Revoca II
Way of Providing Evidence
Direct Evidence
Indirect Evidence
Information Distribution
Modalità “Push” (la CA invia le informazioni)
Modalità “Pull” (i singoli clients le richiedono)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Outline
1
La Revoca di un Certificato Digitale
Una Panoramica Generale
Le Ragioni della Revoca
Progettazione di un Metodo di Revoca
2
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Definizione
Si definisce Certificate Revocation List (o CRL) una lista
“affidabile” di certificati (più precisamente, un elenco dei loro
numeri seriali) che sono stati, per un motivo o per un altro,
“revocati” e, dunque, non possono più essere considerati validi.
Essa contiene, inoltre, alcuni certificati che si trovano nel
cosiddetto stato di hold (certificati di “dubbia” validità).
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Caratteristiche delle CRL
Way of Control: Offline
Kind of List: Black List
Way of Providing Evidence: Indirect Evidence
Information Distribution: Pull Mode
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Fields
tbsCertList (To Be Signed)
signatureAlgorithm
signatureValue
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Fields
tbsCertList
Si tratta di una sequence contenente:
Versione (opzionale, se presente deve essere pari a 2)
Identificatore algoritmo (campo ridondante)
Nome dell’emettitore (formato X.500)
Data di emissione della lista (UTCTime o
GeneralizedTime)
Data del successivo aggiornamento (UTCTime o
GeneralizedTime)
Lista dei certificati revocati
Estensioni opzionali
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Fields
signatureAlgorithm
Campo contenente il codice identificativo utilizzato per la firma
digitale dell’intera CRL.
signatureValue
Firma digitale calcolata sulla tbsCertList
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
La lista dei certificati revocati
Ogni entry della lista dei certificati revocati è formata da:
Numero seriale del certificato revocato
Data di revoca
Estensioni opzionali
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Extensions
Consentono alle comunità private di associare alcuni attributi
addizionali alle CRL. Ogni estensione può essere definita come
critica o meno per la validità stessa della CRL (analogo del
formato X.509 per i certificati).
Lo standard definisce le seguenti estensioni:
Authority Key Identifier
Issuer Alternative Name
CRL Number
Delta CRL Indicator
Issuing Distribution Point
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Extensions
Authority Key Identifier
Fornisce un mezzo di identificazione della public key
corrispondente alla private key utilizzata per firmare la CRL.
L’identificatore può basarsi sia sull’identificatore della chiave
(formato X.509) che su numeri seriali.
L’estensione risulta molto utile nel caso di chiavi multiple.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Extensions
Issuer Alternative Name
Consente di associare identità addizionali all’emettitore della
CRL (come indirizzo e-mail, indirizzo IP, etc.).
Tale estensione non dovrebbe mai essere marcata come
“critica”.
CRL Number
Estensione non critica che consente una indicizzazione
sequenziale delle CRL rilasciate da una CA.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Extensions
Delta CRL Indicator
Estensione critica che identifica univocamente una Delta-CRL.
Il BaseCRLNumber identifica il numero CRL della CRL
utilizzata come starting point.
La Delta-CRL contiene i cambiamenti tra la CRL-base ed la
CRL corrente, rilasciata in concomitanza della stessa
delta-CRL.
Si noti che non appena una delta-CRL viene rilasciata, la CA
deve anche rilasciare una CRL completa.
Le Delta-CRL devono essere ottenute ed elaborate in ordine
strettamente sequenziale.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Extensions
Issuing Distribution Point
Estensione critica che identifica il CRL Distribution Point per
una specifica CRL. Indica se la CRL copre le revoche solo per i
certificati degli utenti finali, per quelli delle CA o per
combinazioni dei due casi. Indica anche se gestisce solo un
numero ridotto di “reason codes”.
Le CAs possono utilizzare i DP per partizionare le CRL in base
alle cause della revoca.
Nel caso in cui una estensione “issuingDistributionPoint”
contenga un URL, esso potrà essere un indirizzo FTP, un
indirizzo HTTP, un indirizzo EMAIL o una directory LDAP. Il path
deve essere sempre assoluto.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Entry Extensions
Forniscono uno strumento per associare attributi addizionali
alle entries CRL. Anche in questo caso si hanno di fronte
estensioni critiche e non, con le stesse regole viste prima.
Le estensioni raccomandate dallo standard sono:
Reason Code
Hold Instruction Code
Invalidity Date
Certificate Issuer
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Entry Extensions
Reason Code
Identifica la ragione della revoca, secondo il seguente schema:
unspecified: 0
keyCompromise: 1
cACompromise: 2
affiliationChanged: 3
superseded: 4
cessationOfOperation: 5
certificateHold: 6
removeFromCRL: 8
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
CRL Entry Extensions
Hold Instruction Code
Estensione non critica che spiega cosa fare nel caso in cui il
certificato richiesto sia risultato in stato di “hold”.
Invalidity Date
Estensione non critica che fornisce la data della presunta
invalidità del certificato in questione.
Certificate Issuer
Estensione fortemente raccomandata che identifica
l’emettitore del certificato in questione, se diverso dalla CA
emettitrice della CRL stessa.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Esempio di CRL I
0000 30 81 ba
0003 30 7c
0005 02 01
0008 30 09
0010 06 07
0019
0021
0023
0025
30
31
30
06
2a
0b
09
03
0030 13 02
0034 31 0c
0036 30 0a
0038 06 03
0043 13 03
0048 31 0d
0050 30 0b
0052 06 03
186:
124:
1:
:
9:
7:
:
42:
11:
9:
3:
:
2:
:
12:
10:
3:
:
3:
:
13:
11:
3:
:
SEQUENCE
. SEQUENCE
. . INTEGER 1
01
. . SEQUENCE
. . . OID 1.2.840.10040.4.3: dsa-with-sha
2a 86 48 ce 38 04 03
. . SEQUENCE
. . . SET
. . . . SEQUENCE
. . . . . OID 2.5.4.6: C
55 04 06
. . . . . PrintableString ’US’
55 53
. . . SET
. . . . SEQUENCE
. . . . . OID 2.5.4.10: O
55 04 0a
. . . . . PrintableString ’gov’
67 6f 76
. . . SET
. . . . SEQUENCE
. . . . . OID 2.5.4.11: OU
55 04 0b
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Esempio di CRL II
0057 13 04
0063 17 0d
0078 17 0d
0093 30 22
0095 30 20
0097 02 01
0100 17 0d
0115 30 0c
0117 30 0a
0119 06 03
0124 04 03
0129 30 09
0131 06 07
0140 03 2f
4:
:
13:
:
13:
:
34:
32:
1:
:
13:
:
12:
10:
3:
:
3:
:
9:
7:
:
47:
:
:
:
. . . . . PrintableString ’nist’
6e 69 73 74
. . UTCTime ’970801000000Z’
39 37 30 38 30 31 30 30 30 30 30 30 5a
. . UTCTime ’970808000000Z’
39 37 30 38 30 38 30 30 30 30 30 30 5a
. . SEQUENCE
. . . SEQUENCE
. . . . INTEGER 18
12
. . . . UTCTime ’970731000000Z’
39 37 30 37 33 31 30 30 30 30 30 30 5a
. . . . SEQUENCE
. . . . . SEQUENCE
. . . . . . OID 2.5.29.21: reasonCode
55 1d 15
. . . . . . OCTET STRING
0a 01 01
. SEQUENCE
. . OID 1.2.840.10040.4.3: dsa-with-sha
2a 86 48 ce 38 04 03
. BIT STRING (0 unused bits)
30 2c 02 14 9e d8 6b c1 7d c2 c4 02 f5 17 84 f9
9f 46 7a ca cf b7 05 8a 02 14 9e 43 39 85 dc ea
14 13 72 93 54 5d 44 44 e5 05 fe 73 9a b2
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Esempio di CRL III
E’ il dump di una CRL v2 con una estensione (cRLNumber).
La CRL è stata rilasciata da OU=nist; O=gov; C=us, il 7 luglio del
1996.
La successiva emissione CRL si sarebbe avuta il 7 agosto dello
stesso anno.
La lista dei certificati revocati contiene un solo certificato, con numero
di serie 18 (12 hex).
Gli algoritmi utilizzati per la firma sono DSA ed SHA-1 (info
ridondante).
Le informazioni temporali sono codificate nel formato UTCTime.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Pros And Cons
Pros
Semplicità
Cons
Dimensioni enormi per la CRL (Delta-CRL, CRL DP)
La “finestra di vulnerabilità”
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Outline
La Revoca di un Certificato Digitale
Certificate Revocation Lists
Roberto Aloi
Definizione
Caratteristiche delle CRL
Il Memo IETF RFC-2459
Pros And Cons
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Outline
3
Online Certificate Status Protocol
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
4
Ulteriori Meccanismi di Revoca
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Definizione
“Un protocollo in grado di condurre verifiche in tempo reale,
risparmiando tempo e denaro, e fornendo alle attività di
e-business un sistema più rapido, semplice e affidabile per la
validazione dei certificati digitali rispetto a quello offerto dal
tradizionale scaricamento ed elaborazione delle CRL”.
Internet Engineering Task Force
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Caratteristiche di OCSP
Una valida alternativa alle CRL
Creato per X.509, lavora bene anche con altri tipi di
certificati
Può lavorare congiuntamente con CRL (extension
fields)
Architettura Client-Server
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
La OCSP Request
Protocol Version
Service Request
Target Certificate Identifier
Optional Extensions (ignorabili dal server)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
La verifica della Request
Una volta ricevuta la richiesta, il Responder determina se:
La richiesta è ben formulata
Il responder è configurato in modo da poter fornire il
servizio richiesto
All’interno della richiesta sono contenute tutte le info
necessarie per la fornitura del servizio
Se uno dei tre punti precedenti non è rispettato, la risposta
consiste in un errore. In caso contrario, si ha una risposta
definitiva.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
La OCSP Response
La risposta può essere di vari tipi.
Esiste un tipo base che deve essere supportato
obbligatoriamente sia dai servers che dai clients.
Una OCSP Response è formata da:
Tipo della risposta
Risposta vera e propria
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Certificazione della risposta
La risposta deve ovviamente essere firmata digitalmente. Ciò
può essere fatto da:
La CA che ha rilasciato il certificato in questione
Un “Trusted Reponder” (trusted per il requester)
Un “Authorized Responder” (designato da una trusted CA)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Il formato della risposta definitiva
Versione della sintassi della risposta
Nome del responder
Elenco delle risposte per i certificati contenuti in una
richiesta (vedi slide successiva)
Estensioni opzionali
Algoritmo di firma utilizzato
Firma digitale calcolata sull’hash della risposta
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Il formato della singola risposta
Id del certificato
Valore dello stato del certificato (good/revoked/unknown)
Intervallo di validità della risposta
Estensioni opzionali
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Il Valore dello Stato del Certificato I
Good
“The ”good” state indicates a positive response to the status
inquiry. At a minimum, this positive response indicates that the
certificate is not revoked, but does not necessarily mean that
the certificate was ever issued or that the time at which the
response was produced is within the certificate’s validity
interval. Response extensions may be used to convey
additional information on assertions made by the responder
regarding the status of the certificate such as positive
statement about issuance, validity, etc.”
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Il Valore dello Stato del Certificato II
Revoked
“The ”revoked” state indicates that the certificate has been
revoked (either permanantly or temporarily (on hold)).”
Unknown
“The ”unknown” state indicates that the responder doesn’t know
about the certificate being requested.”
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Messaggi di errore
malformedRequest
internalError
tryLater
sigRequired
unauthorized
I messaggi di errore non vengono firmati digitalmente!
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Times (per le risposte pre-calcolate)
Le risposte possono contenere tre informazioni temporali al
loro interno, riguardanti lo stato del certificato in questione.
thisUpdate
nextUpdate
producedAt
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Due Varianti di OCSP
Traditional-OCSP
Distributed-OCSP
Separare i dati sensibili e le applicazioni da proteggere dalle
procedure di fornitura dello stato di validità dei certificati degli
utenti collegati.
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Due Varianti di OCSP
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
Pros And Cons
Pros
Elimina la necessità di scaricare le liste di revoca
Efficienza di banda
Supporta una catena fidata di “Responder”
Maggiore tempestività
Cons
Necessità dell’accesso ai server ad ogni controllo
Possibile incompatibilità con i meccanismi di “caching” dei
browsers web
Possibile “collo di bottiglia” per la rete (T-OCSP)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Outline
3
Online Certificate Status Protocol
Definizione
Caratteristiche di OCSP
Il Memo IETF RFC-2560
Due Varianti di OCSP
Pros And Cons
4
Ulteriori Meccanismi di Revoca
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Online Certificate Status Protocol
Ulteriori Meccanismi di Revoca
Ulteriori Meccanismi di Revoca
CRS: Certificate Revocation System, proposto dall’italiano
Silvio Micali (1995). Metodo basato su firme online/offline
e liste ibride
CRTs: Certificate Revocation Trees, introdotti da Paul
Kocher (1998). Sfruttano l’efficienza insita negli hash
trees
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Outline
5
Minacce ai Meccanismi di Revoca
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
6
Conclusioni
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Minacce ai Meccanismi di Revoca
Denial of Service
Intrusione
Aggiornamento della risposta di validità
Riproduzione
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Denial of Service
L’impedimento del servizio
Causa volontaria o meno
Problema maggiore per i sistemi lenti nell’eseguire una
singola transazione (CRL) e centralizzati (T-OSCP)
D-OCSP è il sistema che risponde meglio
Nessuna reale soluzione
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Intrusione
La compromissione dei dati sensibili
Causa volontaria
Problema maggiore per T-OCSP, l’unico che consente
traffico in ingresso al server
Soluzioni classiche (i.e. firewall)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Aggiornamento della Risposta di Validità
La “finestra di vulnerabilità” (già vista per le CRL)
Per OCSP, l’aggiornamento dipende dal rilascio della CRL
da parte della CA, non dall’istante della firma del server!
Minaccia più significativa legata ai “dimissionari” (i
certificati revocati in seguito a potenziale compromissione
necessitano comunque una qualche forma di
autenticazione per il loro utilizzo)
Problema maggiore per T-OCSP, l’unico che consente
traffico in ingresso al server
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
Riproduzione
La registrazione di un legittimo messaggio da parte di un
attaccante per un successivo “misuse”
Necessario conoscere il certificato in fase di revoca!
Possibili soluzioni:
Riduzione del periodo di validità di una CRL
Utilizzo di “nonces” (aumento dei tempi di lavoro e pericolo
DoS - inutile se l’attaccante può editare il messaggio)
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Outline
5
Minacce ai Meccanismi di Revoca
Denial of Service
Intrusione
Aggiornamento della Risposta di Validità
Riproduzione
6
Conclusioni
Roberto Aloi
Trust No One - A Certficate Revocation Survey
Minacce ai Meccanismi di Revoca
Conclusioni
Conclusioni
Non esiste, in linea generale, un metodo “migliore” degli
altri
Il Trade-off tra costi e sicurezza
Ricerca ancora attiva nel settore
Backward - Compatibility e “ritardi” di progettazione
Roberto Aloi
Trust No One - A Certficate Revocation Survey