5 ポイント 投稿者 GN⁺ 2024-07-24 | 2件のコメント | WhatsAppで共有
  • Let’s Encryptは、できるだけ早くOCSP(Online Certificate Status Protocol)のサポートを終了し、Certificate Revocation Lists(CRLs)へ移行する計画
  • OCSPとCRLsはいずれも証明書失効情報を伝達する仕組みだが、CRLsにはOCSPより多くの利点がある
  • Let’s Encryptは10年前の提供開始以来OCSPレスポンダーを提供しており、2022年にCRLsサポートを追加した
  • Webサイトと訪問者はこの変更の影響を受けないが、一部の非ブラウザーソフトウェアは影響を受ける可能性がある

OCSPサポート終了の理由

  • OCSPはインターネットプライバシーに重大なリスクをもたらす
  • OCSPを通じて証明書の失効状態を確認する際、訪問者の特定のIPアドレスからどのWebサイトにアクセスしたかを認証局(CA)が即座に把握できる
  • Let’s Encryptはこの情報を意図的に保存していないが、法的に収集を強制される可能性がある
  • CRLsにはこの問題がない

CAインフラの簡素化

  • Let’s EncryptのCAインフラを可能な限りシンプルに保つことが重要
  • OCSPサービスの運用は多くのリソースを消費し、現在はCRLsをサポートしているため、OCSPサービスは不要になる

CA/Browser Forumの決定

  • 2023年8月、CA/Browser Forumは、公開的に信頼されるCAがOCSPサービスを任意で提供できるようにする決定を可決した
  • Microsoftを除くほとんどのルートプログラムは、もはやOCSPを要求していない
  • Microsoft Root ProgramもOCSPを任意化すれば、Let’s EncryptはOCSPサービス終了に向けた具体的で迅速なスケジュールを発表する予定

OCSPサービス依存の解消を推奨

  • 現在OCSPサービスに依存している人は、できるだけ早くその依存を解消するプロセスを始めるべき
  • Let’s Encrypt証明書を使ってVPNのような非ブラウザー通信を保護している場合、証明書にOCSP URLが含まれなくてもソフトウェアが正しく動作するか確認する必要がある
  • ほとんどのOCSP実装は"fail open"方式で動作するため、OCSPレスポンスを取得できなくてもシステムは停止しない

GN⁺のまとめ

  • Let’s EncryptがOCSPサポートを終了してCRLsへ移行する理由と、その重要性を説明
  • OCSPがプライバシー問題を引き起こす可能性があり、CRLsがそれを解決できることを強調
  • CAインフラの簡素化とリソース節約の必要性に言及
  • CA/Browser Forumの決定とMicrosoftの今後の対応への期待を示す
  • OCSPサービスに依存するユーザーへの助言を提供

2件のコメント

 
mintdevelopers 2024-07-24

CRL には更新/同期速度の問題があり、サイズが大きくなるにつれて検索速度にも制限が生じることがありますが、この問題をどのように解決するのか気になりますね。さらに、他の証明書プロバイダーと比べても、Let’s Encrypt が管理する証明書の量は非常に多いと予想されますし。

 
GN⁺ 2024-07-24
Hacker Newsの意見
  • OCSP Watchを作成した後、CTログで証明書を見つける際に、CAが証明書を発行した事実を見失っているケースがしばしば見つかった

    • CRLは発行されたすべての証明書の状態を提供しないため、これを検知できない
    • ルートプログラムが証明書にOCSP URLを含める要件を削除し、すべての発行者のOCSP URLをCCADBで公開してくれるとよい
  • すべての証明書にMust Staple制約を無条件で追加するのがよい

    • これはプライバシー問題を解決し、ブラウザ以外での幅広いサポートを可能にする
  • letsencryptは、20年前に私たちが思い描いていたコミュニティ中心のインターネットインフラそのもの

    • letsencryptが大好き
  • Microsoft Root ProgramがOCSPを任意化すれば、letsencryptはOCSPサービスを終了する計画

    • Microsoftはこの変更を6〜12か月以内に実施すると期待されている
    • 更新を確認するには、DiscourseのAPI Announcementsカテゴリを購読するのがよい
  • 証明書管理は、人間の行動とコンピューターサイエンスの交差点にある興味深い問題

    • 理論上は単純だが、現実では非常に複雑になる
  • WebサーバーでのCRLサポートがどうなっているのか気になる

    • NGINXとApacheはOCSPステープリングのみをサポートしている
  • LetsEncryptを使っている人にとってこれが何を意味するのか、わかりやすく説明できる人がいるとよい

    • NginxやCaddyのようなサーバーを使っている場合、変更が必要なのか気になる
  • ChromeやFirefoxを使っていない場合、どうやって証明書失効を確認できるのか気になる

    • これはWebをより開かれていないものにする
  • ACME、DNS-01チャレンジ、OCSPをサポートする無料または安価な証明書プロバイダーがあるのか気になる

    • ZeroSSL以外にほかのプロバイダーがあるのか気になる
  • CRLはスケーラビリティがなく、更新にも時間がかかる

    • CRLがギガバイト級に膨らむ問題を解決するために、標準的なバイナリ形式がないのはなぜなのか気になる
    • クックーフィルターや類似のデータ構造を使えば、最新のバイナリブロブを頻繁に取得できる