LINUX.ORG.RU
решено ФорумAdmin

Нужно ли дополнительно настраивать OCSP для Let's Encrypt?

 , ,


0

2

В связи с забаном StartSSL перехожу на Let's Encrypt.

Нужно дополнительно включать OCSP Stapling в Nginx? В сертификате уже прописан «stapling responder» и тест от SSL Labs показывает, что OCSP есть. Но

openssl s_client -connect myhost.com:443 -tls1 -tlsextdebug -status

Говорит, что нет ответа OCSP. Если настроить Nginx таким образом:

    ssl_stapling on;
    ssl_stapling_verify on;
    ssl_stapling_responder http://ocsp.int-x3.letsencrypt.org/;
    ssl_trusted_certificate /etc/ssl/certs/lets-encrypt-x3-cross-signed.pem;

То openssl получает ответ OCSP.

Кто прав?

Перемещено Shaman007 из talks

★★

Ответ на: комментарий от SaBo

Браузер сам может обратиться к OCSP-серверу. По сути это основной режим, а stapling - это просто дополнительная штука, чтобы немного ускорить процесс.
Но настроить её я всё-таки рекомендую.

h31 ★★★★
()
Последнее исправление: h31 (всего исправлений: 1)
Ответ на: комментарий от SaBo

OCSP нужен для проверки сертификата на возможный отзыв. А OCSP stapling всего лишь позволяет перенести расходы с клиента и CA на сервер.

Правда OCSP stapling не позволяет проверить отзыв промежуточного сертификата или корня. В хэндшейк можно добавлять только один запомненный OCSP ответ, поэтому он не дает гарантий надежности всей цепочки.

baka-kun ★★★★★
()

Проверил свой сайт с сертификатом от LE, ssllab говорит что с OCSP всё ок, «OCSP stapling No». Наверное строит настроить stapling этот, что-бы было.
А браузеры что, реально используют OCSP? На каждый запрос (ну или раз в сколько-то времени) дёргают сторонний сервер? Как-то не приватно, как-то не производительно.

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Как-то не приватно

зато секюрно

как-то не производительно.

Обычно OCSP серверы достаточно минималистичные и производительны

snaf ★★★★★
()
Ответ на: комментарий от MrClon

Насколько я понимаю, stapling и нужен для того что бы браузер не обращался самостоятельно к OCSP-серверу. Приватно, производительно.

А браузеры что, реально используют OCSP?

Ну а как они ещё узнают, что сертификат отозван?

SaBo ★★
() автор топика
Ответ на: комментарий от snaf

Так ведь раундтрип от клиента до OCSP-сервера никаким битодрочевом не оптимизируешь. Как минимум при первом запросе к сайту оно добавится ко времени загрузки страницы.

В общем включил stapling. Кстати если использовать fullchain в качестве сертификата то достаточно ssl_stapling on и задать resolver.

А в чём смысл ssl_stapling_verify? Всё-равно ведь клиент будет проверять ответ, nginx тут по сути выступает в роли кэширующего (?) прокси для OCSP

MrClon ★★★★★
()
Ответ на: комментарий от SaBo

Ну а как они ещё узнают, что сертификат отозван?

Ты так говоришь, как будто разрабам и пользователям браузеров не пофиг на безопасность

MrClon ★★★★★
()
Ответ на: комментарий от SaBo

А браузеры что, реально используют OCSP?

Ну а как они ещё узнают, что сертификат отозван?

Бывают еще и CRL. Но это более старый метод.

snaf ★★★★★
()
Ответ на: комментарий от MrClon

А в чём смысл ssl_stapling_verify? Всё-равно ведь клиент будет проверять ответ, nginx тут по сути выступает в роли кэширующего (?) прокси для OCSP

Если это вопрос ко мне, то, по-моему, ssl_stapling_verify заставляет Nginx посылать OCSP на клиента.

Вообще я взял конфиг от какого-то старого сертификата от StartSSL. Помню что тогда очень долго подбирал нужные параметры что бы заработал stapling (т.к. у сертификата даже не был прописан OCSP responder).

SaBo ★★
() автор топика
Ответ на: комментарий от MrClon

и задать resolver.

Когда я настраивал то обошлось без ручной настройки резолвера.

А в чём смысл ssl_stapling_verify?

хз. Наверное чтобы убедиться что сервер не отдаёт клиенту палёный ответ.

snaf ★★★★★
()

ssl_certificate_key /etc/letsencrypt/live/tld/privkey.pem;
ssl_certificate /etc/letsencrypt/live/tld/fullchain.pem;
ssl_stapling on;
ssl_stapling_verify on;
Работает.

openssl s_client -connect myhost.com:443 -tls1 -tlsextdebug -status

LE не даёт wildcard, поэтому для субдоменов приходится городить sni и проверять так:
openssl s_client -servername sub.myhost.com -connect sub.myhost.com:443 -tls1 -tlsextdebug -status

imul ★★★★★
()
Последнее исправление: imul (всего исправлений: 1)
Ответ на: комментарий от snaf

Когда я настраивал то обошлось без ручной настройки резолвера.

В доках nginx сказано «надо указать», я и указал. Мне не трудно.

MrClon ★★★★★
()
Ответ на: комментарий от Deleted

Есть где подробней расписано про реализацию wildcard на LE ?

Это не реализация wildcard, это https://ru.wikipedia.org/wiki/Server_Name_Indication
Делаешь для домена и каждого субдомена отдельные сертификаты и распихиваешь у сервера по конфигам.
Из Public-Key-Pins и Strict-Transport-Security убираешь includeSubDomains.
Но, браузеры, не умеющие SNI всё-равно будут работать некорректно.

imul ★★★★★
()
Ответ на: комментарий от imul

Ясно. В таком виде не интересно.

Deleted
()
Ответ на: комментарий от MrClon

Да этих сектантов полно.
Не удивлюсь, если такие на ЛОР ходят.
Впрочем, на них пофигу.
Огорчает именно то, что надо убирать includeSubDomains и время выставлять на 3 месяца, вместо минимальных 6. Из-за этого Strict-Transport-Security не сделать с preload. Хотя, на это тоже как-то немного пофиг.

imul ★★★★★
()
Ответ на: комментарий от imul

Да этих сектантов полно.

Да уж, имя им легион, целых 0.44%. Правда неизвестно сколько из этих 0.44% приходится на ботов и людей меняющих юезрагент на некогда-самый-распространённый

время выставлять на 3 месяца, вместо минимальных 6

Ты ведь в курсе что при обновлении сертификата не обязательно менять ключ, так-что HSTS они не мешают?

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Да уж, имя им легион, целых 0.44%.

SNI не умеет не только msie6, хотя и их не сильно больше.

Ты ведь в курсе что при обновлении сертификата не обязательно менять ключ

В курсе. Но пару раз я пролюбливал пароль и приходилось ключ менять.

imul ★★★★★
()
Ответ на: комментарий от MrClon

The includeSubDomains directive must be specified.
The preload directive must be specified.

Иначе от HSTS пользы мало из-за проблемы первого коннекта, так что мешает этому HSTS что-то, или нет не очень важно.

imul ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.