Certificaatautoriteit Let's Encrypt is gestopt met de support van het Online Certificate Status Protocol (OCSP). Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet. Daarnaast wil Let's Encrypt de eigen infrastructuur zo eenvoudig mogelijk houden. De ondersteuning van OCSP nam aanzienlijke middelen in beslag die beter zijn te besteden aan andere onderdelen van de operatie, aldus Josh Aas, directeur van de Internet Security Research Group (ISRG), de organisatie achter Let's Encrypt.
Tls-certificaten, zoals Let's Encrypt uitgeeft, zorgen voor een versleutelde verbinding tussen website en bezoekers en maken het mogelijk om websites te identificeren. Vertrouwen in deze certificaten is dan ook belangrijk. Wanneer een certificaat niet meer is te vertrouwen, bijvoorbeeld door een incident zoals bij DigiNotar, kan het tls-certificaat worden ingetrokken.
Informatie over ingetrokken tls-certificaten moet aan de browser van gebruikers worden gecommuniceerd. Hiervoor zijn Certificate Revocation Lists (CRLs) en het Online Certificate Status Protocol (OCSP) bedacht. CRLs zijn eigenlijk gewoon lijsten met alle ingetrokken certificaten van een bepaalde certificaatautoriteit. Dergelijke lijsten zijn dan ook vaak zeer groot en daardoor inefficiënt om te downloaden als de browser één specifiek certificaat van een bezochte website wil controleren.
Als alternatief werd OCSP ontwikkeld. Hierbij wordt alleen het certificaat van de bezochte website gecontroleerd. De browser moet hiervoor wel verbinding met een OCSP-server kunnen maken. Wanneer de browser geen antwoord ontvangt zal die in veel gevallen het certificaat in kwestie gewoon accepteren. Aanvallers kunnen hier misbruik van maken door al het verkeer naar de OCSP-server te blokkeren.
Doordat de browser voor elke bezochte website een OCSP-request verstuurt kan een malafide of gedwongen certificaatautoriteit die de OCSP responder beheert daarnaast bijhouden welke websites iemand vanaf een bepaald ip-adres bezoekt. "Zelfs wanneer een certificaatautoriteit deze informatie bewust niet bewaart, zoals het geval is met Let's Encrypt, kan het per ongeluk worden bewaard of kunnen certificaatautoriteiten juridisch worden gedwongen om het te verzamelen. CRLs hebben dit probleem niet", aldus Aas.
Daarnaast nam OCSP volgens de ISRG-directeur ook aanzienlijke middelen in beslag en voegde complexiteit toe aan de infrastructuur van Let's Encrypt. "Op het hoogtepunt van het verkeer van de OCSP-service verwerkten we 340 miljard OCSP requests per maand. Dat is meer dan 140.000 requests per seconde verwerkt door ons content delivery network, met 15.000 requests per seconde verwerkt door onze herkomst."
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.