Revokationsliste

In der Operation von einem cryptosystems, gewöhnlich öffentliche Schlüsselinfrastrukturen (PKIs), ist eine Zertifikat-Revokationsliste (CRL) eine Liste von Zertifikaten (oder mehr spezifisch, eine Liste von Seriennummern für Zertifikate), die widerrufen worden sind, und deshalb nicht darauf gebaut werden sollten.

Revokationsstaaten

Es gibt zwei verschiedene Staaten der Revokation, die in RFC 3280 definiert ist:

  • Widerrufen: Ein Zertifikat wird irreversibel widerrufen, wenn, zum Beispiel, es entdeckt wird, dass die Zertifikat-Autorität (CA) ein Zertifikat unpassend ausgegeben hatte, oder wenn, wie man denkt, ein privater Schlüssel in Verlegenheit gebracht worden ist. Zertifikate können auch für den Misserfolg der identifizierten Entität widerrufen werden, an Politikvoraussetzungen wie Veröffentlichung von falschen Dokumenten, falscher Bild des Softwareverhaltens oder Übertretung jeder anderen Politik zu kleben, die vom CA Maschinenbediener oder seinem Kunden angegeben ist. Der allgemeinste Grund für die Revokation ist der Benutzer, der nicht mehr im alleinigen Besitz des privaten Schlüssels ist (z.B, der Jeton, der den privaten Schlüssel enthält, ist verloren oder gestohlen worden).
  • Halten Sie: Dieser umkehrbare Status kann verwendet werden, um die vorläufige Invalidität des Zertifikats zu bemerken (z.B, wenn der Benutzer unsicher ist, wenn der private Schlüssel verloren worden ist). Wenn, in diesem Beispiel, der private Schlüssel gefunden wurde und niemand Zugang dazu hatte, konnte der Status wieder eingesetzt werden, und das Zertifikat ist wieder gültig, so das Zertifikat von zukünftigem CRLs entfernend.

Gründe für die Revokation

Gründe, ein Zertifikat gemäß RFC 5280 p69 zu widerrufen, sind:

  • unangegeben (0)
  • keyCompromise (1)
  • cACompromise (2)
  • affiliationChanged (3)
  • ersetzt (4)
  • cessationOfOperation (5)
  • certificateHold (6)
  • (Wert 7 wird nicht verwendet)
  • removeFromCRL (8)
  • privilegeWithdrawn (9)
  • aACompromise (10)

Das Veröffentlichen von Revokationslisten

Ein CRL wird erzeugt und regelmäßig häufig an einem definierten Zwischenraum veröffentlicht. Ein CRL kann auch sofort veröffentlicht werden, nachdem ein Zertifikat widerrufen worden ist. Der CRL wird immer durch den CA ausgegeben, der die entsprechenden Zertifikate ausgibt. Alle CRLs haben eine Lebenszeit, während deren sie gültig sind; dieser Zeitrahmen ist häufig 24 Stunden oder weniger. Während einer Gültigkeitsperiode eines CRL kann es durch eine PKI-ermöglichte Anwendung befragt werden, um ein Zertifikat vor dem Gebrauch nachzuprüfen.

Um Manipulation oder Angriffe der Leugnung des Dienstes zu verhindern, tragen CRLs gewöhnlich eine Digitalunterschrift, die mit dem CA vereinigt ist, durch den sie veröffentlicht werden. Um einen spezifischen CRL vor dem Verlassen darauf gültig zu machen, ist das Zertifikat seines entsprechenden CA erforderlich, der gewöhnlich in einem öffentlichen Verzeichnis (z.B vorinstalliert in WWW-Browsern) gefunden werden kann.

Die Zertifikate, für die ein CRL aufrechterhalten werden sollte, sind häufig X.509/public Schlüsselzertifikate, weil dieses Format durch PKI Schemas allgemein verwendet wird.

Revokation gegen den Ablauf

Zertifikat-Verfallsdaten sind nicht ein Ersatz für einen CRL. Während alle ungültigen Zertifikate ungültig, nicht betrachtet werden, sind alle nicht abgelaufenen Zertifikate notwendigerweise gültig. CRLs oder andere Zertifikat-Gültigkeitserklärungstechniken sind ein notwendiger Teil von irgendwelchem richtig hat PKI bedient, weil, wie man erwartet, Fehler in der Zertifikat-Sicherheitsüberprüfung und dem Schlüsselmanagement in echten Weltoperationen vorkommen.

In einem beachtenswerten Beispiel wurde ein Zertifikat für Microsoft einer unbekannten Person irrtümlicherweise ausgegeben, die für Microsoft zum CA erfolgreich ausgegeben hatte, der zusammengezogen ist, um ActiveX 'Herausgeber Zertifikat' System (VeriSign) zu unterstützen. Microsoft hat das Bedürfnis gesehen, ihr Geheimschrift-Subsystem zu flicken, so würde es den Status von Zertifikaten vor dem Vertrauen ihnen überprüfen. Als eine kurzfristige üble Lage wurde ein Fleck für die relevante Software von Microsoft (am wichtigsten Windows) spezifisch Auflistung der zwei fraglichen Zertifikate, wie "widerrufen", ausgegeben.

Probleme mit CRLs

Beste Methoden verlangen, dass, wo auch immer und jedoch Zertifikat-Status aufrechterhalten wird, er überprüft werden muss, wann auch immer man sich auf ein Zertifikat verlassen will. Andernfalls kann ein widerrufenes Zertifikat als gültig falsch akzeptiert werden. Das bedeutet, dass, um einen PKI effektiv zu verwenden, man Zugang zu aktuellem CRLs haben muss. Diese Voraussetzung der Online-Gültigkeitserklärung verneint einen der ursprünglichen Hauptvorteile von PKI über symmetrische Geheimschrift-Protokolle nämlich, dass das Zertifikat "selbstbeglaubigt". Symmetrische Systeme wie Kerberos hängen auch von der Existenz von Online-Dienstleistungen (ein Schlüsselvertriebszentrum im Fall von Kerberos) ab.

Die Existenz eines CRL deutet an, dass das Bedürfnis nach jemandem (oder eine Organisation), um Politik geltend zu machen und Zertifikate zu widerrufen, Schalter zur betrieblichen Politik gehalten hat. Wenn ein Zertifikat irrtümlicherweise widerrufen wird, können bedeutende Probleme entstehen. Da die Zertifikat-Autorität mit dem Erzwingen der betrieblichen Politik beschäftigt wird, um Zertifikate auszugeben, sind sie normalerweise dafür verantwortlich zu bestimmen, wenn und wenn Revokation durch die Interpretation der betrieblichen Politik passend ist.

Die Notwendigkeit, einen CRL (oder anderer Zertifikat-Status-Dienst) vor dem Annehmen eines Zertifikats zu befragen, erhebt einen potenziellen Angriff der Leugnung des Dienstes gegen den PKI. Wenn die Annahme eines Zertifikats ohne einen verfügbaren gültigen CRL scheitert, dann können keine Operationen abhängig von Zertifikat-Annahme stattfinden. Dieses Problem besteht für Systeme von Kerberos ebenso, wo Misserfolg, einen aktuellen Beglaubigungsjeton wiederzubekommen, Systemzugang verhindern wird. Keine umfassenden Lösungen dieser Probleme sind bekannt, obwohl es vielfachen workarounds für verschiedene Aspekte gibt, von denen einige sich annehmbar in der Praxis erwiesen haben.

Eine Alternative zum Verwenden von CRLs ist das als Online Certificate Status Protocol (OCSP) bekannte Zertifikat-Gültigkeitserklärungsprotokoll. OCSP hat den primären Vorteil des Verlangens von weniger Netzbandbreite, schritthaltende und nahe Echtzeitstatus-Kontrollen für die Großserie ermöglichend, oder schätzen Sie hoch Operationen.

Autoritätsrevokationslisten

Eine Autoritätsrevokationsliste (ARL) ist eine Form von CRL, der Zertifikate enthält, die ausgegeben sind, um Behörden gegen CRLs zu bescheinigen, die widerrufene Endentitätszertifikate enthalten.

Siehe auch

Links

  • RFC 3280
  • RFC 5280

Wurzelzertifikat / Zertifikat-Autorität
Impressum & Datenschutz