- Let’s Encryptは、できるだけ早くOCSP(Online Certificate Status Protocol)のサポートを終了し、Certificate Revocation Lists(CRLs)へ移行する計画
- OCSPとCRLsはいずれも証明書失効情報を伝達する仕組みだが、CRLsにはOCSPより多くの利点がある
- Let’s Encryptは10年前の提供開始以来OCSPレスポンダーを提供しており、2022年にCRLsサポートを追加した
- Webサイトと訪問者はこの変更の影響を受けないが、一部の非ブラウザーソフトウェアは影響を受ける可能性がある
OCSPサポート終了の理由
- OCSPはインターネットプライバシーに重大なリスクをもたらす
- OCSPを通じて証明書の失効状態を確認する際、訪問者の特定のIPアドレスからどのWebサイトにアクセスしたかを認証局(CA)が即座に把握できる
- Let’s Encryptはこの情報を意図的に保存していないが、法的に収集を強制される可能性がある
- CRLsにはこの問題がない
CAインフラの簡素化
- Let’s EncryptのCAインフラを可能な限りシンプルに保つことが重要
- OCSPサービスの運用は多くのリソースを消費し、現在はCRLsをサポートしているため、OCSPサービスは不要になる
CA/Browser Forumの決定
- 2023年8月、CA/Browser Forumは、公開的に信頼されるCAがOCSPサービスを任意で提供できるようにする決定を可決した
- Microsoftを除くほとんどのルートプログラムは、もはやOCSPを要求していない
- Microsoft Root ProgramもOCSPを任意化すれば、Let’s EncryptはOCSPサービス終了に向けた具体的で迅速なスケジュールを発表する予定
OCSPサービス依存の解消を推奨
- 現在OCSPサービスに依存している人は、できるだけ早くその依存を解消するプロセスを始めるべき
- Let’s Encrypt証明書を使ってVPNのような非ブラウザー通信を保護している場合、証明書にOCSP URLが含まれなくてもソフトウェアが正しく動作するか確認する必要がある
- ほとんどのOCSP実装は"fail open"方式で動作するため、OCSPレスポンスを取得できなくてもシステムは停止しない
GN⁺のまとめ
- Let’s EncryptがOCSPサポートを終了してCRLsへ移行する理由と、その重要性を説明
- OCSPがプライバシー問題を引き起こす可能性があり、CRLsがそれを解決できることを強調
- CAインフラの簡素化とリソース節約の必要性に言及
- CA/Browser Forumの決定とMicrosoftの今後の対応への期待を示す
- OCSPサービスに依存するユーザーへの助言を提供
2件のコメント
CRL には更新/同期速度の問題があり、サイズが大きくなるにつれて検索速度にも制限が生じることがありますが、この問題をどのように解決するのか気になりますね。さらに、他の証明書プロバイダーと比べても、Let’s Encrypt が管理する証明書の量は非常に多いと予想されますし。
Hacker Newsの意見
OCSP Watchを作成した後、CTログで証明書を見つける際に、CAが証明書を発行した事実を見失っているケースがしばしば見つかった
すべての証明書にMust Staple制約を無条件で追加するのがよい
letsencryptは、20年前に私たちが思い描いていたコミュニティ中心のインターネットインフラそのもの
Microsoft Root ProgramがOCSPを任意化すれば、letsencryptはOCSPサービスを終了する計画
証明書管理は、人間の行動とコンピューターサイエンスの交差点にある興味深い問題
WebサーバーでのCRLサポートがどうなっているのか気になる
LetsEncryptを使っている人にとってこれが何を意味するのか、わかりやすく説明できる人がいるとよい
ChromeやFirefoxを使っていない場合、どうやって証明書失効を確認できるのか気になる
ACME、DNS-01チャレンジ、OCSPをサポートする無料または安価な証明書プロバイダーがあるのか気になる
CRLはスケーラビリティがなく、更新にも時間がかかる