- 1 Section
- 10 Lessons
- unbegrenzt
- PKI & Zertifikatsverwaltung10
- 1.1PKI-Grundlagen: CA, RA, Zertifikat
- 1.2X.509-Zertifikate im Detail
- 1.3CA-Hierarchien: Root, Intermediate, Issuing
- 1.4Zertifikate ausstellen und verwalten
- 1.5Zertifikatswiderruf: CRL und OCSP
- 1.6Microsoft ADCS einrichten
- 1.7Let’s Encrypt und ACME-Protokoll
- 1.8Zertifikate in der Praxis: HTTPS, VPN, E-Mail
- 1.9PKI-Sicherheit und Best Practices
- 1.10Aufgaben PKI
Zertifikatswiderruf: CRL und OCSP
Ein Zertifikat hat ein Ablaufdatum – aber was passiert, wenn es vorher ungültig werden muss? Stell dir vor, der private Schlüssel eines Servers wurde gestohlen. Das Zertifikat läuft noch 11 Monate. Jeder, der den privaten Schlüssel hat, kann jetzt 11 Monate lang eine gefälschte Verbindung aufbauen und Browser werden kein Warnsignal zeigen – solange das Zertifikat noch offiziell gültig aussieht.
Genau für diesen Fall gibt es den Zertifikatswiderruf: Die CA erklärt ein Zertifikat für ungültig, bevor es abläuft. Es gibt zwei Mechanismen dafür: die ältere CRL (Certificate Revocation List) und das modernere OCSP (Online Certificate Status Protocol). Beide haben unterschiedliche Vor- und Nachteile.
1) CRL vs. OCSP – live vergleichen
Der grundlegende Unterschied liegt in der Frage: Holt sich der Client eine komplette Liste aller widerrufenen Zertifikate (CRL) – oder fragt er für jedes einzelne Zertifikat direkt beim Statusdienst nach (OCSP)? Stell dir die CRL wie eine schwarze Liste vor, die du dir ausdruckst und mitträgst. OCSP ist wie ein Telefon, mit dem du in Echtzeit nachfrägst ob jemand auf der schwarzen Liste steht. Klicke um zu vergleichen:
2) OCSP Stapling – der elegante Ausweg
Das Privacy-Problem von OCSP (die CA sieht jede Prüfanfrage) und das Verfügbarkeitsproblem (OCSP-Server offline = Verbindung trotzdem erlaubt) löst OCSP Stapling. Die Idee: Nicht der Client fragt bei der CA nach, sondern der Server selbst holt sich periodisch ein signiertes OCSP-Response und liefert es im TLS-Handshake mit – „geheftet" (stapled) ans Zertifikat.
Der Client bekommt damit den aktuellen Widerrufsstatus direkt vom Server, ohne die CA direkt kontaktieren zu müssen. Das ist schneller, privatsphäre-freundlicher und funktioniert auch wenn die OCSP-URL der CA gerade nicht erreichbar ist.
ssl_stapling on; ssl_stapling_verify on; – fertig. Apache: SSLUseStapling on; SSLStaplingCache "shmcb:/tmp/stapling_cache(128000)". Prüfen ob es funktioniert: openssl s_client -connect host:443 -status 2>/dev/null | grep -A 7 "OCSP Response Status"Zusammenfassung
Zertifikatswiderruf vor Ablaufdatum: CRL (Liste aller widerrufenen Zertifikate, gecacht, verzögert) oder OCSP (Echtzeit-Einzelabfrage, Privacy-Problem). OCSP Stapling löst das Privacy- und Verfügbarkeitsproblem: Server holt Status selbst und liefert ihn im TLS-Handshake mit. Bei Schlüssel-Kompromittierung sofort die CA informieren und Widerruf auslösen.
