Hacker News 中文摘要

RSS订阅

OCSP服务已终止支持 -- OCSP Service Has Reached End of Life

文章摘要

Let’s Encrypt已于2025年8月6日停止在线证书状态协议(OCSP)服务,原因是OCSP存在隐私风险,可能泄露用户访问的网站信息。未来将仅通过证书吊销列表(CRL)发布吊销信息。此举旨在简化基础设施,提升合规性、可靠性和效率,同时释放资源用于其他更重要的领域。

文章总结

OCSP服务已终止

2025年8月6日,Josh Aas宣布,Let's Encrypt已正式关闭其在线证书状态协议(OCSP)服务。这一决定早在2024年12月就已预告,并在90天前停止在证书中包含OCSP URL,因此所有包含OCSP URL的Let's Encrypt证书现已过期。未来,Let's Encrypt将仅通过证书吊销列表(CRLs)发布吊销信息。

终止OCSP支持的主要原因在于其对互联网隐私构成重大风险。当用户通过浏览器或其他软件访问网站并检查证书吊销状态时,运营OCSP响应器的证书颁发机构(CA)会立即知晓该用户从特定IP地址访问了哪个网站。即使CA(如Let's Encrypt)有意不保留这些信息,仍可能意外保留或被法律强制收集。而CRLs则不存在这一问题。

此外,Let's Encrypt采取这一措施也是为了保持其CA基础设施的简洁性,这对于确保合规性、可靠性和效率至关重要。多年来,运营OCSP服务消耗了大量资源,这些资源现在可以更好地用于其他运营方面。自2022年9月起,Let's Encrypt已支持CRLs,使得OCSP服务变得不再必要。

今年早些时候,OCSP服务的流量达到顶峰,每月处理约3400亿次OCSP请求,即CDN每秒处理超过14万次请求,源服务器每秒处理1.5万次请求。Let's Encrypt特别感谢Akamai在过去十年中慷慨捐赠CDN服务以支持OCSP。

评论总结

评论主要围绕OCSP(在线证书状态协议)的优缺点展开,观点分为支持和反对两派。

反对OCSP的观点: 1. 设计缺陷:OCSP设计不佳,若客户端要求使用,则需在线访问证书服务器,增加了复杂性;若不要求,则易受中间人攻击,且服务器可能成为DDoS攻击目标。 - "Ocsp has always represented a terrible design." (OCSP一直代表着一个糟糕的设计。) - "blocking the ocsp responses is well within the capabilities of any man in the middle attack." (阻止OCSP响应完全在中间人攻击的能力范围内。)

  1. 隐私问题:OCSP存在隐私泄露风险,尽管OCSP Stapling可以缓解,但仍增加了协议复杂性。
    • "The alternative to the privacy nightmare is ocsp stapling." (隐私噩梦的替代方案是OCSP Stapling。)

支持OCSP的观点: 1. 实时性优势:OCSP能实时获取证书状态,避免了下载大型CRL(证书吊销列表)及其更新延迟的问题。 - "The advantages of OCSP were that you got a real-time understanding of the status of a certificate." (OCSP的优势在于你能实时了解证书的状态。) - "you had no need to download large CRLs which become stale very quickly." (你不需要下载那些很快就会过时的大型CRL。)

  1. 隐私问题可解决:通过Must-Staple等技术,OCSP的隐私问题可以得到解决,且可以仅用于服务器和研究用途。
    • "The privacy concerns could have been solved through adoption of Must-Staple." (隐私问题可以通过采用Must-Staple来解决。)

其他观点: 1. CRL的不足:CRL也存在问题,如体积庞大、更新不及时,且需要额外技术(如Bloom过滤器)来优化。 - "CRLs are remotely a perfect solution." (CRL远非完美的解决方案。) - "It's just an ugly solution to the problem." (这只是问题的一个丑陋解决方案。)

  1. Chrome的替代方案:Chrome使用CRLSets,不进行OCSP或CRL检查,而是定期下载Google的预筛选黑名单。
    • "they invented their own bullshit called CRLSets." (他们发明了自己的东西,叫做CRLSets。)
    • "Chrome will by default not check CRLs at all for internal, enterprise CAs." (Chrome默认情况下根本不会检查内部企业CA的CRL。)

总结:OCSP因其设计缺陷和隐私问题受到批评,但其实时性优势仍被部分人认可。CRL和Chrome的CRLSets作为替代方案,也存在各自的不足。