stringtranslate.com

Lista de revocación de certificados

En criptografía , una lista de revocación de certificados ( CRL ) es "una lista de certificados digitales que han sido revocados por la autoridad de certificación (CA) emisora ​​antes de su fecha de vencimiento programada y ya no se debe confiar en ellos". [1]

Las CA de confianza pública en la PKI web están obligadas (incluso por el foro CA/Navegador [2] ) a emitir CRL para sus certificados, y lo hacen en gran medida. [3]

Los navegadores y otras partes que confían en los certificados pueden utilizar listas de revocación de certificados (CRL) o tecnologías de revocación de certificados alternativas (como OCSP ) [4] [5] o CRLSets (un conjunto de datos derivado de las CRL [6] ) para verificar el estado de revocación de certificados. Tenga en cuenta que OCSP está cayendo en desuso debido a problemas de privacidad [7] y rendimiento [8] .

Los suscriptores y otras partes también pueden utilizar ARI. [9]

CRL para un certificado revocado de Verisign CA

Estados de revocación

Hay dos estados diferentes de revocación definidos en RFC 5280:

Revocado
Un certificado se revoca de forma irreversible si, por ejemplo, se descubre que la autoridad de certificación (CA) emitió un certificado de forma incorrecta o si se cree que una clave privada se ha visto comprometida. Los certificados también pueden revocarse si la entidad identificada no cumple con los requisitos de la política, como la publicación de documentos falsos, la tergiversación del comportamiento del software o la violación de cualquier otra política especificada por el operador de la CA o su cliente. La razón más común para la revocación es que el usuario ya no esté en posesión exclusiva de la clave privada (por ejemplo, el token que contiene la clave privada se ha perdido o ha sido robado).
Sostener
Este estado reversible se puede utilizar para indicar la invalidez temporal del certificado (por ejemplo, si el usuario no está seguro de si se ha perdido la clave privada). Si, en este ejemplo, se encontró la clave privada y nadie tuvo acceso a ella, se podría restablecer el estado y el certificado volvería a ser válido, eliminando así el certificado de futuras listas de revocación de certificados (CRL).

Motivos de revocación

Las razones para revocar, retener o anular la lista de un certificado según RFC 5280 [10] son:

Tenga en cuenta que el valor 7 no se utiliza.

Publicación de listas de revocación

Una CRL se genera y publica periódicamente, a menudo en un intervalo definido. Una CRL también puede publicarse inmediatamente después de que se haya revocado un certificado. Una CRL es emitida por un emisor de CRL, que normalmente es la CA que también emitió los certificados correspondientes, pero también podría ser otra autoridad de confianza. Todas las CRL tienen un período de validez durante el cual son válidas; este período de tiempo suele ser de 24 horas o menos. Durante el período de validez de una CRL, una aplicación habilitada para PKI puede consultarla para verificar un certificado antes de su uso.

Para evitar ataques de suplantación de identidad o de denegación de servicio , las CRL suelen llevar una firma digital asociada a la CA que las publica. Para validar una CRL específica antes de confiar en ella, se necesita el certificado de la CA correspondiente.

Los certificados para los cuales se debe mantener una CRL suelen ser certificados de clave pública / X.509 , ya que este formato es el que suelen utilizar los esquemas PKI.

Revocación versus caducidad

Las fechas de vencimiento no sustituyen a una CRL. Si bien todos los certificados vencidos se consideran inválidos, no todos los certificados vigentes deberían ser válidos. Las CRL u otras técnicas de validación de certificados son una parte necesaria de cualquier PKI que funcione correctamente, ya que es de esperar que se produzcan errores en la verificación de certificados y la gestión de claves en las operaciones del mundo real.

En un ejemplo notable, se emitió por error un certificado para Microsoft a una persona desconocida, que se había hecho pasar por Microsoft ante la CA contratada para mantener el sistema de "certificados de editor" de ActiveX ( VeriSign ). [11] Microsoft vio la necesidad de aplicar un parche a su subsistema de criptografía para que comprobara el estado de los certificados antes de confiar en ellos. Como solución a corto plazo, se emitió un parche para el software de Microsoft pertinente (sobre todo Windows) que enumeraba específicamente los dos certificados en cuestión como "revocados". [12]

Problemas con las listas de revocación de certificados

Las mejores prácticas exigen que, independientemente de cómo se mantenga el estado de un certificado, se compruebe siempre que se desee confiar en él. De lo contrario, un certificado revocado puede aceptarse incorrectamente como válido. Esto significa que, para utilizar una PKI de forma eficaz, se debe tener acceso a las listas de revocación de certificados (CRL) actuales. Este requisito de validación en línea anula una de las principales ventajas originales de la PKI sobre los protocolos de criptografía simétrica , a saber, que el certificado es "autoautenticable". Los sistemas simétricos como Kerberos también dependen de la existencia de servicios en línea (un centro de distribución de claves en el caso de Kerberos).

La existencia de una CRL implica la necesidad de que alguien (o alguna organización) haga cumplir la política y revoque los certificados que se consideren contrarios a la política operativa. Si se revoca un certificado por error, pueden surgir problemas importantes. Como la autoridad de certificación tiene la tarea de hacer cumplir la política operativa para la emisión de certificados, normalmente es responsable de determinar si es adecuada la revocación y cuándo, interpretando la política operativa.

La necesidad de consultar una CRL (u otro servicio de estado de certificado) antes de aceptar un certificado plantea un posible ataque de denegación de servicio contra la PKI. Si la aceptación de un certificado falla en ausencia de una CRL válida disponible, no se pueden realizar operaciones que dependan de la aceptación del certificado. Este problema también existe en los sistemas Kerberos, donde la imposibilidad de recuperar un token de autenticación actual impedirá el acceso al sistema.

Una alternativa al uso de CRL es el protocolo de validación de certificados conocido como Protocolo de estado de certificados en línea (OCSP). El OCSP tiene la principal ventaja de requerir menos ancho de banda de red, lo que permite realizar verificaciones de estado en tiempo real y casi en tiempo real para operaciones de gran volumen o alto valor.

A partir de Firefox 28, Mozilla ha anunciado que dejará de utilizar CRL en favor de OCSP. [4]

Los archivos CRL pueden crecer considerablemente con el tiempo; por ejemplo, en el gobierno de los EE. UU., para ciertas instituciones pueden alcanzar varios megabytes. Por lo tanto, se han diseñado CRL incrementales [13], a veces denominadas "CRL delta". Sin embargo, solo unos pocos clientes las implementan. [14]

Listas de revocación de autoridad

Una lista de revocación de autoridad (ARL) es una forma de CRL que contiene certificados revocados emitidos a autoridades de certificación , a diferencia de las CRL que contienen certificados de entidad final revocados. [15] [16]

Véase también

Referencias

  1. ^ "¿Qué es la lista de revocación de certificados (CRL)? - Definición de WhatIs.com". TechTarget . Consultado el 26 de octubre de 2017 .
  2. ^ "Requisitos básicos". Foro CAB. Archivado desde el original el 2024-07-11 . Consultado el 2024-07-10 .
  3. ^ Korzhitskii, Nikita; Carlsson, Niklas (2021). Estados de revocación en Internet . Conferencia sobre medición pasiva y activa. arXiv : 2102.04288 .
  4. ^ ab "A partir de Firefox 28, Firefox no obtendrá CRL durante la validación del certificado EV". groups.google.com .
  5. ^ Santesson, Stefan; Myers, Michael; Ankney, Rich; Malpani, Ambarish; Galperin, Slava; Adams, Carlisle (junio de 2013). "RFC 6960: X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol - OCSP". Grupo de trabajo de ingeniería de Internet (IETF) . Archivado desde el original el 2018-12-15 . Consultado el 2021-11-24 . En lugar de, o como complemento a, la comprobación con una CRL periódica, puede ser necesario obtener información oportuna sobre el estado de revocación de los certificados. ... OCSP puede utilizarse para satisfacer algunos de los requisitos operativos de proporcionar información de revocación más oportuna de la que es posible con las CRL y también puede utilizarse para obtener información de estado adicional.
  6. ^ "Conjuntos CRLS".
  7. ^ "Algunas consecuencias del uso generalizado de OCSP para HTTPS".
  8. ^ "No, no habilite la comprobación de revocación".
  9. ^ "Extensión de información de renovación (ARI) del entorno de gestión automatizada de certificados (ACME)".
  10. ^ Boeyen, Sharon; Santesson, Stefan; Polk, Tim; Housley, Russ; Farrell, Stephen; Cooper, David (mayo de 2008). "RFC 5280". tools.ietf.org . IETF: 69. sección 5.3.1, Reason Code . Consultado el 9 de mayo de 2019 .
  11. ^ Robert Lemos. "Microsoft advierte sobre certificados pirateados - CNET News". News.cnet.com . Consultado el 9 de mayo de 2019 .
  12. ^ "Boletín de seguridad de Microsoft MS01-017: Los certificados digitales erróneos emitidos por VeriSign plantean un riesgo de suplantación de identidad". Technet.microsoft.com. 20 de julio de 2018. Consultado el 9 de mayo de 2019 .
  13. ^ Boeyen, Sharon; Santesson, Stefan; Polk, Tim; Housley, Russ; Farrell, Stephen; Cooper, David (mayo de 2008). "RFC 5280 - Perfil de certificado de infraestructura de clave pública de Internet X.509 y lista de revocación de certificados (CRL)". Tools.ietf.org . Consultado el 9 de mayo de 2019 .
  14. ^ Archiveddocs (2018-03-20). "Configurar los períodos de superposición de CRL y CRL delta". Microsoft Docs . Consultado el 25 de junio de 2020 .
  15. ^ IBM (4 de febrero de 2021). "Configuración de servidores LDAP". IBM Knowledge Center . Consultado el 18 de febrero de 2021 .
  16. ^ IBM. "Creación de una ARL de punto de distribución". IBM Knowledge Center . Consultado el 18 de febrero de 2021 .