Hoe leveren certificeringsinstanties bewijzen voor CT-logboeken?
Sinds 1 januari 2015 moeten alle toonaangevende certificeringsinstanties CT-logboekmonitoring (Certificate Transparency) bieden voor EV SSL-certificaten. Sinds 1 mei 2018 moeten alle toonaangevende certificeringsinstanties CT-logboekmonitoring (Certificate Transparency) bieden voor DV en OV TLS/SSL-certificaten.
Het mechanisme dat wordt gebruikt om bewijzen aan te leveren, varieert per certificeringsinstantie. ÃÛÌÒTV gebruikt momenteel alle drie de methoden voor het aanleveren van SCT's. Standaard sluit ÃÛÌÒTV de SCT's uit de twee Google-logboeken en het ÃÛÌÒTV-logboek in. Het insluiten van SCT's is de eenvoudigste manier om bewijzen aan te leveren, omdat de serveroperators hiervoor niets hoeven te doen. Klanten die het gebruik van een TLS-extensie of OCSP stapling overwegen, kunnen contact opnemen voor meer informatie over de mogelijke wijzigingen die hiervoor zijn vereist op hun servers.
Wat zijn de aanlevermethoden voor SCT's?
Certificeringsinstanties kunnen certificaten registreren in elk vertrouwd logboek waarin hun root is opgenomen. Logboeken verwerken aanvragen voor opname en reageren met een zogeheten 'signed certificate timestamp' of SCT. Deze SCT is een ontvangstbewijs dat laat zien dat het certificaat binnen een bepaald tijdsperiode wordt toegevoegd aan het logboek. Deze tijdsperiode heet de 'maximum merge delay' of MMD. Dit garandeert dat het certificaat binnen een bepaalde tijd aan het logboek wordt toegevoegd, maar leidt niet tot vertraging bij de uitgifte en verhindert niet het gebruik ervan. De toegestane maximale MMD is 24 uur, wat betekent dat alle nieuw uitgegeven certificaten binnen 24 uur nadat de SCT is gegenereerd in een logboek zichtbaar moeten zijn.
De SCT blijft inbegrepen bij het certificaat gedurende de hele levensduur daarvan, en is een onderdeel van het TLS handshake-proces. Met dit proces wordt gecontroleerd of elke SCT afkomstig is uit een goedgekeurd CT-logboek.
CT ondersteunt drie methoden voor het aanleveren van een SCT bij het certificaat
Insluiten in certificaat
Certificeringsinstanties kunnen de SCT aan een certificaat koppelen door deze rechtstreeks in te sluiten in de certificaatextensies. Voorafgaand aan de uitgifte stuurt de certificeringsinstantie een pre-certificaat naar het logboek en retourneert het logboek de SCT. De certificeringsinstantie neemt de geretourneerde SCT op in het uitgegeven certificaat als certificaatextensie voordat het wordt ondertekend door de betrokken tussenliggende certificeringsinstantie.
Deze methode vereist geen wijzigingen op de server en geen handelingen van de serveroperator. De certificeringsinstantie moet echter wel de SCT's verkrijgen voordat het certificaat wordt uitgegeven.
TLS-extensie
Serveroperators kunnen SCT's leveren los van het daadwerkelijke certificaat met behulp van een speciale TLS-extensie. Nadat de certificeringsinstantie het certificaat heeft uitgegeven, dient de serveroperator het certificaat in bij het logboek. Het logboek stuurt de SCT naar de serveroperator en de server gebruikt de TLS-extensie om de SCT te verstrekken tijdens de handshake.
Deze methode beperkt de omvang van het certificaat en vereist geen handelingen door de certificeringsinstantie.
OCSP stapling
Serveroperators kunnen ook SCT's aanleveren via zogeheten OCSP stapling (Online Certificate Status Protocol). Bij OCSP stapling geeft de certificeringsinstantie het certificaat uit voor zowel de logboekserver als de serveroperator. De certificeringsinstantie retourneert de SCT naar de serveroperator als onderdeel van het verzoek om een OCSP-antwoord door de server. Dit antwoord, dat de SCT als extensie bevat, wordt vervolgens door de server aan clients verstrekt tijdens de TLS-handshake.
Deze methode vereist dat de certificeringsinstantie het certificaat indient bij het logboek bij de uitgifte, maar de certificeringsinstantie kan het certificaat ook leveren voordat de SCT is ontvangen. Voor deze methode moet de serveroperator OCSP stapling inschakelen op de server.