Das Online Certificate Status Protocol (OCSP) wurde ursprünglich entwickelt, um die Gültigkeit von X.509-Zertifikaten in Echtzeit zu überprüfen. Es stellt eine bedeutende Verbesserung gegenüber den klassischen Zertifikatsperrlisten (CRLs) dar, da es eine direkte und schnelle Antwort auf die Frage liefert, ob ein bestimmtes Zertifikat gültig, gesperrt oder unbekannt ist. In der Praxis haben sich jedoch mehrere Probleme herauskristallisiert, die dazu führen, dass OCSP zunehmend als veraltet betrachtet wird und seine Abschaffung diskutiert wird.

Zuverlässigkeitsprobleme und Verfügbarkeit

Ein zentrales Problem von OCSP ist die Abhängigkeit von der Verfügbarkeit des OCSP-Servers. Wenn der Server nicht erreichbar ist, können Zertifikatsüberprüfungen scheitern. Die Lösung für dieses Problem war das sogenannte „soft-fail“, bei dem der Client die Verbindung als sicher betrachtet, wenn der OCSP-Server nicht antwortet. Dies schafft jedoch eine erhebliche Sicherheitslücke: Angreifer könnten gezielt die Kommunikation mit dem OCSP-Server blockieren, um gesperrte Zertifikate weiterhin zu verwenden. Das Ergebnis ist ein System, das potenziell unzuverlässig ist und in kritischen Szenarien versagen kann.

Datenschutzbedenken

Ein weiterer Kritikpunkt am OCSP-Verfahren betrifft den Datenschutz. Jedes Mal, wenn ein Zertifikat überprüft wird, sendet der Client eine Anfrage an den OCSP-Server, in der das spezifische Zertifikat angegeben wird. Dadurch kann der OCSP-Server theoretisch ein detailliertes Profil über die Anfragen erstellen und Rückschlüsse darauf ziehen, welche Webseiten besucht werden und wann. Diese Informationen könnten missbraucht werden, um Benutzeraktivitäten zu überwachen, was in vielen Fällen als inakzeptabel betrachtet wird, insbesondere unter Berücksichtigung der Anforderungen an Datenschutz und Anonymität.

Dieses Problem wird verstärkt, wenn man bedenkt, dass einige zentrale Zertifizierungsstellen (CAs) weltweit eine große Anzahl von Anfragen verarbeiten und damit einen umfassenden Überblick über das Internetnutzungsverhalten erhalten könnten. Dies widerspricht den Prinzipien der Privatsphäre und wurde vielfach als Schwachstelle im bestehenden PKI-Ökosystem identifiziert.

Moderne Ansätze und Alternativen

Als Antwort auf diese Schwachstellen wird OCSP zunehmend durch alternative Technologien wie OCSP-Stapling, CRLite und den Einsatz von Kurzlebigkeitszertifikaten ersetzt.

  1. OCSP-Stapling: Hierbei liefert der Webserver selbst die OCSP-Antwort an den Client mit, wodurch die direkte Kommunikation des Clients mit dem OCSP-Server entfällt. Dies verringert die Datenschutzproblematik, setzt jedoch voraus, dass der Server korrekt konfiguriert ist und regelmäßig aktualisierte OCSP-Antworten einbindet.
  2. CRLite: Ein relativ neuer Ansatz von Mozilla, bei dem CRL-Datenbanken in einer stark komprimierten Form in den Browser integriert werden. Dies ermöglicht eine nahezu sofortige Überprüfung der Zertifikatsgültigkeit, ohne dass eine direkte Kommunikation mit einem externen Server erforderlich ist.
  3. Kurzlebige Zertifikate (Short-lived Certificates): Diese Zertifikate haben eine sehr kurze Lebensdauer, oft nur wenige Tage. Durch die kurze Gültigkeit erübrigt sich eine Sperrüberprüfung, da abgelaufene Zertifikate schlichtweg nicht mehr verwendet werden können.

Fazit

Die Abkündigung des OCSP-Protokolls ist eine logische Konsequenz aus den bestehenden Schwachstellen in Bezug auf Zuverlässigkeit und Datenschutz. Die genannten Alternativen bieten nicht nur bessere Sicherheitsgarantien, sondern respektieren auch die Privatsphäre der Nutzer. Die PKI-Infrastruktur entwickelt sich kontinuierlich weiter, um den steigenden Anforderungen an Sicherheit und Datenschutz gerecht zu werden, und der Abschied von OCSP ist ein notwendiger Schritt auf diesem Weg.