OCSP stapling in Nginx >=1.3.7

Илья Шипицин chipitsine на gmail.com
Вт Сен 18 16:18:52 UTC 2018


вт, 18 сент. 2018 г. в 19:01, Gena Makhomed <gmm на csdoc.com>:

> On 17.09.2018 2:36, Maxim Dounin wrote:
>
> >>>>>>>>> Лучше всего - сделать так, чтобы OpenSSL научился проверять
> >>>>>>>>> OCSP-ответы не полной цепочкой сертификатов вплоть до доверенного
> >>>>>>>>> root'а, а ровно так, как и должно быть по стандарту - с помощью
> >>>>>>>>> одного только сертификата issuer'а. Тогда проблема исчезнет.
>
> Над OCSP в OpenSSL работал Rob Stradling из Comodo, может быть имеет
> смысл к нему обратиться с просьбой исправить эту проблему в OpenSSL?
>
> >> Кстати, пользователи жалуются, что есть BUG в nginx,
> >> связанный с сертификатами с флагом "OCSP Must Staple":
> >> https://blog.crashed.org/nginx-stapling-busted/
>
> > Потому что "Must Staple" - это попытка превратить OCSP stapling
> > из механизма оптимизации в обязательный механизм, аналогичный
> > короткоживущим сертификатам. Не сюрприз, что так не работает -
> > требования совершенно разные.
>
> RFC 7633 был создан сотрудником Comodo, в RFC он пишет,
> что цель RFC - "prevents a denial-of-service attack".
>
> Сейчас, если кто-то с помощью DDoS-атаки заблокирует OCSP responder
> - клиенты не смогут отличить отозванный сертификат от действительного.
>
> При массовом внедрении флага OCSP Must-Staple в сертификаты
> - делать DDoS-атаки на OCSP responder не будет иметь смысла.
>

вы и правы и неправы одновременно.
Must-Staple обязывает отдать OCSP ответ.

вопрос в том, как с OCSP будет работать https-сервер. если он попытается
пойти за OCSP в момент, когда к нему подключается браузер (а инфраструктура
CA "лежит"),
то это одно. если https-сервер озаботился и сходил за OCSP заранее, то
наличие или отсутствие работающей инфраструктуры CA становится менее важным.

полностью исключить инфраструктуру СА из цепочки нельзя в силу дизайна
протокола (надо будет почитать, допустимы ли кросс-подписи для OCSP ....)



>
> То есть цель у флага OCSP Must-Staple наверное та же самая,
> что и у OCSP Stapling - снизить нагрузку на инфраструктуру CA.
>

 цель у этого флага непонятна никому. есть ощущение, что (как и многие
аспекты TLS/SSL) это просто не очень продуманный дизайн.


>
> Кстати, тест на ssllabs.com показывает OCSP Must-Staple зеленым цветом.
> Ivan Ristic как бы намекает, что это полезный флаг и его стоит включить.
>
> > Любители Must Staple общаются в траке в двух тикетах:
> >
> > https://trac.nginx.org/nginx/ticket/812
> > https://trac.nginx.org/nginx/ticket/990
> >
> > Пока что они делают это с нулевым полезным выходом.
>
> Они в основном там просят сделать возможным указывать в конфиге
> несколько директив ssl_stapling_file для ECDSA и RSA сертификатов.
>
> Но есть ведь и другие способы решения этой проблемы, например,
> чтобы nginx получал OCSP-ответ для сертификата с Must-Staple до того,
> как он отправит свой ответ клиенту. Пользователю ведь нет разницы, кто
> сходит за OCSP-ответом для сертификата - или браузер или сам веб-сервер.
>
> Разумеется, не отправлять ответ клиенту без OCSP Stapling'а имеет смысл
> только для тех сертификатов, у которых установлен флаг OCSP Must-Staple.
>
> P.S.
>
> Кстати, если посмотреть через https://www.ssllabs.com/ssltest/
> на сайты nginx.org и nginx.com, то видно, что с nginx.org все
> нормально, а вот nginx.com настроен не совсем оптимально.
>
> Наверное самый простой вариант корректной настройки сервера:
>
>      # OpenSSL, ssl_ciphers и nginx: прокачиваем на 100%
>      # https://habrahabr.ru/post/325230/
>
>      ssl_prefer_server_ciphers on;
>      ssl_protocols TLSv1.3 TLSv1.2 TLSv1.1 TLSv1;
>      ssl_ciphers EECDH:+AES256:-3DES:RSA+AES:RSA+3DES:!NULL:!RC4;
>
> Может быть имеет смысл сделать эти значения
> значениями по-умолчанию в nginx?
>
> --
> Best regards,
>   Gena
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru на nginx.org
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
----------- следущая часть -----------
Вложение в формате HTML было извлечено…
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20180918/65c7f6b8/attachment-0001.html>


Подробная информация о списке рассылки nginx-ru