Das Online Certificate Status Protocol (OCSP) sollte eine Überprüfung der SSL-Zertifikate ermöglichen. Bevor der Browser eine SSL-Verbindung akzeptiert, fragt er bei der Certification Authority nach, ob das verwendete Zertifikat für diesen Server noch gültig ist.

Um SSL-Zertifikate via OCSP zu verifizieren, wurden zwei Verfahren definiert:
  1. OCSP.Get ist veraltet und leicht auszutricksen, wie Moxie Marlinspike in dem Paper Defeating OCSP With The Character 3 (2009) gezeigt hat. Gängige Tools für man-in-the-middle Angriffe wie sslsniff können das automatisiert ausführen. OCSP.Get bringt also kaum Sicherheits­gewinn.

    Einige CAs nutzen die OCSP.Get Anfragen zum Tracking des Surfers mit Cookies, wie der folgende Mitschnitt eines OCSP-Request mit einem alten Firefox 17.0 zeigt: POST http://ocsp2.globalsign.com/gsorganizationvalg2 HTTP/1.1
    Host: ocsp2.globalsign.com
    User-Agent: Mozilla/5.0 (...) Gecko/20130626 Firefox/17.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
    Accept-Encoding: gzip, deflate
    Proxy-Connection: keep-alive
    Content-Length: 117
    Content-Type: application/ocsp-request
    Cookie: __cfduid=57a288498324f76b1d1373918358
    Auch wenn aktuelle Browser keine Cookies von OCSP.Get Antworten mehr akzeptieren, erhält die Certification Authority (CA) laufend Informationen, von welcher IP-Adresse die SSL-geschützten Webseiten bzw. Mailserver o.ä. kontaktiert wurden.

    Da viele OCSP.Get Anfrage und Antworten unverschlüsselt übertragen werden, kann auch ein "Lauscher am Draht" diese Informationen abgreifen.
  2. OCSP.Stapling ist ein modernes Verfahren, dass die oben genannten Probleme vermeidet. Der Browser ruft ein Token vom Webserver ab, das die Gültigkeit des Zertifikates für einen kurzen Zeitraum bestätigt und von der CA signiert wurde.

    Moderne Webserver und alle aktuellen Browser unterstützen es inzwischen. Der bekannte Test für Webserver Qualsys SSL Labs wird ab Jan. 2017 die Bestnote A+ nur vergeben, wenn der Webserver OCSP.Stapling anbietet. Die BSI Richtlinie TR-03116-4 (Kryptografische Vorgaben für TLS, S/MIME, OpenPGP und SAML) fordert ebenfalls Support für OCSP.Stapling. Somit wird sich das Verfahren weiter verbreiten.
Aktuelle Firefox Versionen sind sinnvoll vorkonfiguriert. Es wird standardmäßig nur OCSP.Stapling genutzt, wie man unter "about:config" überprüfen kann:
security.OCSP.enabled1
security.OCSP.GET.enabledfalse
security.ssl.enable_ocsp_stapling  true
security.ssl.enable_ocsp_must_staple  true
Zusätzlich kann man die Sicherheitseinstellungen verschärfen, indem man erzwingt, dass die OCSP Antworten gültig sein müssen, wenn der Webserver OCSP.Stapling unterstützt. security.OCSP.require = true Falls man eine Webseite mit diesen Einstellungen temporär nicht aufrufen kann, dann muss es nicht am Webserver liegen. Möglicherweise hat der Server der CA Schluckauf und der angefragte Webserver kann das OCSP-Token nicht von der CA bekommen. Wenn es dringend ist und man außerdem DANE/TLSA zur Verifizierung des SSL-Zertifikates nutzt, kann man OCSP temporär deaktivieren. Wenn es nicht dringend ist, wartet man ein bisschen.
Lizenz: Public Domain