Baru-Baru dilaporkan bahwa karena kesalahan teknis, beberapa Certificate Authority (CA) dapat membuat OCSP Responden yang valid untuk sertifikat yang tidak mereka terbitkan dan tidak dikendalikan. Ini menciptakan masalah untuk CA yang mengoperasikan dan memelihara sertifikatnya.

bekerja dengan ocsp responders dan eku chaining yang terdelegasi untuk sertifikat ssl/tls

Mengapa Ada Delegated Responders?

Delegated Responders ada untuk membuat tanggapan OCSP (yaitu, tanggung jawab untuk membuat delagasi respon kepada mereka) atas nama induk mereka. Misalnya, jika Anda ingin menggunakan jaringan pengiriman konten (CDN) untuk membuat dan mengirimkan OCSP Responden, Anda mungkin tidak ingin parent key di beberapa data center.

 

Apa Itu Delegated Responders?

Delegated Responders adalah pembuat repson dari OCSP yang menggunakan sertifikat delegated responders, bukan sertifikat induk. Awalnya OCSP Responden ditandatangani langsung oleh sertifikat induk, alih-alih menggunakan Delegated Responders.

 

Bagaimana Mereka Bekerja?

Sertifikat OCSP Responders (Delegataed Responders) adalah sertifikat yang hanya dapat menandatangani OCSP Responden atas nama induknya. Anda akan menggunakan sertifikat itu di CDN Anda, bukan di induk yang lebih berharga.

Cara untuk mengetahui apakah sertifikat dapat bertindak sebagai sertifikat OCSP Responders adalah jika memiliki OCSP Signing EKU.

 

EKU CHAINING

EKU atau Extended Key Usage merupakan sebuah metode yang memaksa kunci sertifikat untuk dapat digunakan pada rangkaian fungsi kunci pre-determined. Mungkin ada lebih dari satu fungsi kunci yang dijelaskan. Ekstensi ini biasanya dijelaskan di akhir sistem di dalam sertifikat  untuk mendukung paksaan desain keamanan.

EKU awalnya hanya ada di sertifikat end-identity. Namun, beberapa orang merasa berguna pada intermediate certificate untuk menerbitkan jenis sertifikat tertentu dengan meletakkan semua EKU yang memungkinkan untuk sertifikat end-identity pada intermediate certificate. Ini bekerja dengan sangat baik   untuk EKU yang menentukan kasus penggunaan sertifikat end-identity (misalnya, code signing dan email protection), namun tidak begitu baik untuk EKU yang memberikan kemampuan baru pada sertifikat itu sendiri (Misalnya, OCSP Signing).

Contohnya :

Intermediate CA yang menerbitkan sertifikat yang memiliki EKU serverauth atau clientauth atau keduanya, akan memiliki serverauth dan clientauth EKU. Intermediate memiliki semua kombinasi penyatuan EKU sertifikat end-identity.

Oleh karena itu, beberapa software CA bersikeras bahwa jika sertifikat berisi EKU, maka induknya juga harus berisi EKU.

 

Kecelakaan Sering Terjadi Di Titik Intersection

Apa yang terjadi Intersection Delegated Responders Street dan EKU Avenue? Sangat menggoda untuk menempatkan EKU signing OCSP ke induk dari Delegated Responders untuk memenuhi rangkaian EKU; Namun, itu memberi induk kemampuan teknis untuk bertindak sebagai OCSP Responders bagi induknya. Ini adalah kesalahan yang dapat menimbulkan masalah.

Hal yang benar untuk dilakukan adalah tidak meletakkan OCSP Signing EKU pada induknya. Persisnya bagaimana melakukan ini tergantung pada software CA Anda dan dapat memerlukan beberapa peretasan untuk membuat software tidak mengeluh tentang EKU Chaining.

 

Sertifikat Yang Keliru

Dengan latar belakang teknologi dan error, berikut ini adalah implikasi dari sertifikat yang keliru :

Siapapun yang memiliki akses ke private key dari intermediate certificate yang memiliki OCSP Signing EKU dapat membuat OCSP Responden yang valid untuk salah satu dari rekan sertifikat tersebut. Ketika grup atau organisasi yang sama mengoperasikan keduanya, tidak ada dampak keamanan karena group tersebut dapat langsung membuat OCSP Responden yang sama menggunakan induknya. Namun, jika partner dimiliki oleh organisasi yang berbeda, satu organisasi dapat membuat OCSP Responden yang valid untuk yang lain. Ini dapat memungkinkan mereka untuk membuat pihak ketiga percaya bahwa pihak lain telah dicabut atau dibatalkan.

Perhatikan bahwa satu-satunya orang yang dapat melakukan ini adalah orang yang memiliki akses langsung ke private key dari intermediate certificate CA  yang berpengaruh. Dalam banyak kasus, private key ini juga dapat mengelurakan sertifikat yang baru yang dipercaya oleh browser. Oleh karena itu, kunci-kunci ini disimpan di dalam modul keamanan hardware tingkat militer dan tidak mungkin disusupi oleh pihak luar.

 

Membungkusnya

Dalam beberapa keadaan, kehadiran OCSP Signing EKU pada intermediate CA dapat menciptakan masalah keamanan yang tidak terduga.

 

Panggilan Untuk Bertindak

Operator infastruktur sertifikat harus menelusuri hierarki mereka untuk ICA yang berisi OCSP Signing EKU, memeriksa dengan cermat tingkat keparahan situasi, dan mengembangkan rencana untuk transisi ke ICA yang diterbitkan dengan benar.

 

super
super

Would you like to share your thoughts?

Your email address will not be published. Required fields are marked *

12 − twelve =