I certificati revocati vengono rimossi dai CRL dopo la scadenza? Perché è sicuro?

10

Se un certificato viene revocato prima della sua scadenza e aggiunto a un CRL, viene rimosso dal CRL dopo la scadenza del periodo di validità del certificato? RFC 5280 sembra implicare questo :

A complete CRL lists all unexpired certificates, within its scope, that have been revoked for one of the revocation reasons covered by the CRL scope. A full and complete CRL lists all unexpired certificates issued by a CA that have been revoked for any reason. (Note that since CAs and CRL issuers are identified by name, the scope of a CRL is not affected by the key used to sign the CRL or the key(s) used to sign certificates.)

(Pagina 54)

The removeFromCRL (8) reasonCode value may only appear in delta CRLs and indicates that a certificate is to be removed from a CRL because either the certificate expired or was removed from hold.

(pagina 69)

Tuttavia, se questo è il caso, come risolverebbe questa situazione in modo sicuro?

  1. Viene emesso un certificato
  2. Il certificato è stato compromesso e revocato, aggiunto al CRL
  3. L'attaccante firma qualcosa con il certificato revocato
  4. Il certificato scade
  5. Il certificato viene rimosso dal CRL, i client aggiornano le loro copie locali del CRL
  6. Un client riceve i dati e la firma dall'attaccante e lo verifica.

Da quanto ho capito, una firma che è stata creata durante il periodo di validità (vale a dire prima della scadenza) del certificato rimarrà valida anche dopo la scadenza del certificato, poiché il certificato era valido in quel momento. Quindi, in che modo il client stabilirà che il certificato è stato revocato quando è stata creata la firma, se le informazioni non fanno più parte del CRL?

Questa domanda è stata contrassegnata come potenziale duplicato di questo . Le risposte a questa domanda sembrano indicare che i certificati scaduti sono non rimossi dai CRL. Se qualcuno può chiarire la discrepanza, sarei grato.

    
posta malexmave 06.11.2017 - 10:33
fonte

1 risposta

8

Questo è il comportamento predefinito per la maggior parte dei CRL. E sì, porta al problema che hai menzionato. In pratica, molti sistemi hanno soluzioni alternative. È una situazione delicata perché il bloat CRL è un grosso problema in sé.

Per SSL questo non è un problema: il certificato scaduto verrebbe rifiutato perché ti aspetti che il server firmi su richiesta.

ADCS (Active Directory Certificate Services) ha un flag per indicare se una revoca di certificato deve rimanere nell'elenco in modo permanente.

* Come da mio commento, il comportamento predefinito differisce leggermente dalla tua spiegazione postata. Come indicato dai certificati @SmokeDispenser rimangono fino a un aggiornamento dalla scadenza.

    
risposta data 06.11.2017 - 11:17
fonte

Leggi altre domande sui tag