Os Riscos Ocultos da Revogação de Certificados (CRL & OCSP) | Heimdall Monitor
Pular para o conteúdo

Os Riscos Ocultos da Revogação de Certificados (CRL & OCSP)

Quando uma chave privada vaza, a revogação supõe te proteger. Explore por que CRLs e OCSP falham em ambientes de produção.

D
Daniel Morgan
15 de mar. de 20263 min de leitura
Os Riscos Ocultos da Revogação de Certificados (CRL & OCSP)

Quando uma chave privada TLS vaza ou é comprometida, o certificado deve ser invalidado antes da validade. O ecossistema criptográfico depende de Listas de Revogação de Certificados (CRL) e do Online Certificate Status Protocol (OCSP) para comunicar isso.

Contudo, em redes distribuídas, manter estado global em tempo real é incrivelmente difícil. Por conta disso, mecanismos de revogação frequentemente experimentam falhas invisíveis.

Como a Revogação Tenta Funcionar

Uma CRL é uma lista grande e raramente atualizada de números de série que uma CA revogou. Com o crescimento da internet, baixar listas ficou inviável. O OCSP foi inventado resolvendo isso: clientes consultam respondentes CA em tempo real checando status.

O Compromisso do 'Soft-Fail'

O defeito fatal do OCSP é a latência e confiabilidade. Se o navegador exige um check do OCSP antes de carregar, e o respondente está offline ou bloqueado por firewall, o que acontece?

Se o navegador der erro duro (hard-fail), o site cai por causa de uma queda de terceiro. Para prevenir derrubar a internet em quebras de CA, navegadores implementaram 'soft-fail'. Se der timeout, o navegador assume que é válido.

Isso significa que um atacante de rede munido de um certificado revogado pode simplesmente bloquear requisições OCSP, forçando soft-fail e fingindo ser o servidor.

Verificando o OCSP Stapling

A solução é o OCSP Stapling. Em vez de o cliente perguntar à CA, seu servidor busca assinado assíncronos da CA e 'grampeia' ao handshake.

Para depurar se o seu servidor está stapling corretamente, use OpenSSL:

openssl s_client -connect seudominio.com:443 -status < /dev/null | grep -A 17 'OCSP response:'

Se retornar 'OCSP response: no response sent', seu stapling está mal configurado, jogando a carga de validação e latência de volta para seus usuários.

Assegurando a Validação de Borda

Gerenciar stapling e avaliar cadeias exige auditoria externa contínua. Heimdall Observer inspeciona profundamente de múltiplos vantage points. Monitorando com o Heimdall, ganha-se prova de que seus endpoints servem criptografia confiável que não disparará falhas ocultas na borda.

0 acharam útil
D
Escrito por Daniel Morgan

Engenheiro de infraestrutura focado em DNS, redes e nas camadas invisíveis que determinan se as aplicações são alcançáveis.

"Criamos o Heimdall Observer para solucionar os problemas discutidos neste artigo."