2024年11月

CRL(证书吊销列表)和OCSP(在线证书状态协议)在安全性方面的主要区别体现在以下几个方面:

  1. 实时性

    • OCSP提供实时的证书状态验证,可以快速响应证书是否被吊销,这对于需要即时验证证书状态的场景非常有用。
    • CRL则是定期更新的列表,不能提供实时的证书状态信息,因此在安全性上可能存在延迟,因为CRL的更新可能不是实时的。
  2. 隐私性

    • OCSP可能会泄露用户的隐私,因为每次OCSP请求都可能向CA透露用户正在访问的网站信息。
    • CRL不涉及向CA发送请求,因此不会泄露用户访问的具体网站信息,从隐私保护的角度来看,CRL更有优势。
  3. 性能和效率

    • OCSP可能会因为需要额外的网络请求来检查证书状态而增加延迟并降低性能。
    • CRL虽然也需要下载和处理,但由于其静态性质,可以通过缓存机制减少网络请求,从而提高性能。
  4. 依赖性和信任风险

    • OCSP依赖于第三方CA来提供证书状态信息,这可能会增加信任风险。
    • CRL由CA定期发布,用户可以本地缓存CRL,减少了对CA的实时依赖。
  5. 安全性问题

    • OCSP响应如果被篡改或伪造,客户端可能会接受无效的服务器证书,导致安全漏洞。
    • CRL虽然也存在被篡改的风险,但由于其静态和周期性发布的特点,这种问题相对较少。
  6. 处理开销

    • OCSP避免了处理大型CRL文件的开销,特别是当吊销证书数量很大时。
    • CRL需要处理和下载可能非常大的CRL文件,这在处理开销和网络带宽消耗方面是一个问题。

证书吊销列表(CRL)和在线证书状态协议(OCSP)是两种用于验证数字证书有效性的重要机制。

证书吊销列表(CRL)

  • CRL是PKI系统中的一个结构化数据文件,包含了证书颁发机构(CA)已经吊销的证书的序列号及其吊销日期。
  • CRL文件中还包含证书颁发机构信息、吊销列表失效时间和下一次更新时间、以及采用的签名算法等。
  • CRL的更新频率通常较低,这可能导致其信息可能不是最即时的。更新的频率取决于CA的政策,可能是每天一次或每月一次。
  • 由于CRL需要定期更新,这可能导致文件较大,下载和处理需要时间,特别是在处理许多证书时。

在线证书状态协议(OCSP)

  • OCSP提供了一种动态的证书状态检查方法。通过实时向CA发送请求,OCSP能够即时返回证书的状态,包括“正常”、“吊销”或“未知”。
  • 与CRL相比,OCSP请求和响应数据量较小,能够快速响应证书状态查询,且减少了带宽消耗。
  • OCSP服务由独立的OCSP服务器来提供服务,它为电子商务网站提供了一种实时检验数字证书有效性的途径,比下载和处理CRL的传统方式更快、更方便和更具独立性。
  • OCSP响应用ASN.1格式表示,包含响应状态和可选的响应结果。

总结来说,CRL是一种静态的、周期性更新的证书吊销列表,而OCSP提供了一种更为动态和实时的证书状态查询方式。OCSP在效率和实时性方面相较于CRL有明显优势,但也需要依赖于CA的在线服务。

  1. 证书颁发机构(CA)的信任
    SSL证书需要由浏览器信任的证书颁发机构颁发。这些CA的根证书被预设为信任,确保了证书的可信度。
  2. 证书链的完整性
    SSL证书需要证书链完整才可以得到浏览器的信任。如果证书链不完整,浏览器可能会显示安全警告。确保部署SSL证书时同时附上中级根证书,这样浏览器在同服务器握手时就能快速验证证书链。
  3. 域名匹配
    SSL证书绑定的域名必须与用户请求连接的网址一致。如果域名不匹配,浏览器会提示“不安全”并可能终止连接。
  4. 证书透明性
    浏览器会验证证书透明信息。如果证书中没有SCT列表字段,或者SCT列表字段中的日志签名信息不可信,则浏览器可能会显示“不安全”。
  5. 证书未被吊销
    浏览器在验证了SSL证书是可信根签发后,还会查验SSL证书是否被吊销,这是通过访问证书中的“CRL分发点”字段来获取证书吊销列表信息后验证证书序列号是否在证书吊销列表中。
  6. 证书未过期
    SSL证书有固定的有效期,一旦过期就需要续订。如果证书过期,浏览器会将其标记为可能受到安全威胁。
  7. 正确的配置
    SSL证书需要正确安装和配置在服务器上。配置错误可能导致浏览器显示安全警告。
  8. 系统时间同步
    客户端和服务器的系统时间需要保持一致,否则可能会导致SSL连接失败。
  9. 支持国密算法(如果适用):
    对于需要支持国密算法的环境,浏览器和服务器都需要支持国密SSL证书,以确保符合当地的法规和安全要求。

收到SSL证书错误消息“不受信任”可能有以下几个原因:

  1. 证书颁发机构不正规:如果SSL证书不是由浏览器信任的证书颁发机构(CA)颁发的,浏览器会将其视为不受信任的证书。解决这个问题的方法是购买并安装来自公认的证书颁发机构的SSL证书。
  2. 证书已过期:SSL证书有一定的有效期,如果证书过期,浏览器就会提示证书不被信任。这时需要检查SSL证书是否已过期或接近到期日期,并及时与证书服务提供商联系进行续费。
  3. 证书信息不准确:SSL证书中包含关键的网站信息,如域名、组织名称、组织地址等。如果这些信息与实际情况不符,浏览器就会提示证书不被信任。因此在申请SSL证书时,需要确保证书信息填写正确。
  4. 安全连接存在漏洞:有时网站虽然使用了SSL证书,但仍然存在其他安全漏洞,例如弱密码、不安全的加密算法或配置错误等。这些漏洞可能导致浏览器判定网站不安全,进而提示证书不受信任。
  5. 证书部署错误:如果网站的SSL证书没有正确部署,在访问时也会有一些风险提示,比如HTTPS页面中存在HTTP资源的调用,部分版本的浏览器就会提示该页面存在不安全因素。
  6. 证书被篡改:当SSL证书被黑客篡改后,浏览器也会提示证书不被信任。对此,网站运营者需要定期更新证书,并加强对私钥的保护和监控。
  7. 证书链不完整:如果只安装了最终的域名证书,而没有安装中间证书导致证书链不完整,系统就无法回溯根证书的颁发机构,就会被系统判定为不可信任。
  8. 域名不匹配:如果SSL证书上的域名与正在访问的域名不匹配,浏览器会显示一个错误消息。
  9. 操作系统时间不正确:如果操作系统时间不正确,则可能会导致SSL证书错误。

  1. 加密算法不同

    • 国密SSL证书采用的是我国自主研发的SM2公钥密码算法,这种算法基于椭圆曲线密码理论改进而来,其加密强度比RSA算法更高。
    • RSA算法是目前国际上应用最为普遍的加密算法,通常使用2048位密钥长度,而国密SSL证书的SM2算法普遍采用256位密钥长度,但其单位安全强度比RSA算法更高。
  2. 安全性能不同

    • 随着计算机能力的提升以及对因子分解技术的改进,对低位数RSA密钥的攻击破解已成为可能。而SM2算法单位安全强度比传统RSA算法更高,可以使用更短的密钥长度提供比RSA算法更高的安全强度。根据研究,160位的SM2加密安全性相当于1024位RSA加密,224位SM2加密安全性相当于2048位RSA加密。
  3. 传输速度不同

    • 在通信过程中,更长的密钥意味着必须收发更多的数据来验证连接。SM2算法采用更短的密钥长度,只需要使用更少的网络负载和计算能力就能完成数据收发验证,大大减少SSL握手时间,缩短网站响应时间。经测试,在Web服务器中采用SM2算法,服务器新建并发处理响应速度比RSA算法快十几倍。
  4. 拥有自主可控权

    • 传统SSL证书主要依赖于国外CA机构,而国密SSL证书由国内机构签发,采用自主可控的加密算法,无需担心被国外断供的风险。