Consequências do Soft-fail do OCSP
Esta página fornece uma visão geral das vantagens e desvantagens do mecanismo de Soft-fail do OCSP.
Antes de nos aprofundarmos nos prós e contras, vamos começar recapitular rapidamente o que esta configuração significa:
Por favor, note: todos esses exemplos descrevem o comportamento de uma autenticação em que o requerente possui um certificado válido (não expirado, emitido por uma AC confiável).
Soft-fail = Ativado
Se ocorrer um problema ao consultar o respondedor OCSP, como um timeout ou dados incorretos, a aplicação trata o estado de revogação do certificado como 'válido'.
Soft-fail = Desativado
Se ocorrer um problema ao consultar o respondedor OCSP, como um timeout ou dados incorretos, a aplicação trata o estado de revogação do certificado como 'revogado'.
Se você usar OCSP-Autodetect e o certificado do cliente não incluir um URL de respondedor OCSP, a aplicação trata o estado de revogação do certificado como 'revogado'.
Prós e Contras
Soft-fail Ativado
Prós
Maior disponibilidade e menos interrupções
É menos provável que os usuários sofram falhas repentinas de autenticação devido a problemas de rede transitórios ou indisponibilidades temporárias do respondedor OCSP.
Melhora a experiência do usuário e reduz as chamadas de suporte relacionadas a problemas de “não consigo conectar” causados apenas por conectividade OCSP ou problemas de serviço.
Maior tolerância a indisponibilidades do serviço OCSP
Se o provedor que hospeda o OCSP sofrer indisponibilidade ou problemas relacionados ao certificado, as autenticações ainda serão bem-sucedidas.
Impacto mínimo na continuidade do negócio
Especialmente importante em ambientes em que o tempo de inatividade tem um custo alto (por exemplo, infraestrutura crítica, serviços de emergência ou negócios 24/7).
Contras
Risco de segurança: certificados revogados podem ser aceitos
Uma falha na verificação do estado de revogação pelo servidor RADIUS, devido à indisponibilidade do OCSP ou a outros problemas, resultará na aceitação de um certificado revogado.
Isso enfraquece o modelo de confiança da autenticação baseada em certificado e pode ser explorado se um atacante provocar deliberadamente falhas no OCSP.
Falta de visibilidade sobre problemas em todo o sistema
Se o sistema contornar silenciosamente as verificações de revogação, os administradores podem não perceber imediatamente que um respondedor OCSP está fora do ar ou mal configurado, prolongando a janela de vulnerabilidade.
Soft-fail Desativado
Prós
Maior garantia de segurança
Garante que qualquer certificado que não possa ser validado positivamente com o respondedor OCSP seja rejeitado.
Protege contra o uso de certificados revogados ou de outra forma comprometidos.
Sinais operacionais claros
Se a autenticação começar repentinamente a falhar, isso força atenção rápida à disponibilidade ou aos problemas de configuração do OCSP.
Os administradores tornam-se imediatamente cientes de quaisquer problemas de conectividade ou da cadeia de confiança, porque nenhum usuário pode autenticar-se a menos que a verificação OCSP seja bem-sucedida.
Contras
Ponto único de falha
Se o respondedor OCSP estiver fora do ar, for alvo de um ataque DDOS, estiver inacessível ou mal configurado, todas as autenticações com certificado válido falham.
Pode causar uma interrupção significativa nos negócios e uma enxurrada de chamadas de suporte.
Dependência da disponibilidade do serviço OCSP
Implica que o seu serviço OCSP deve ter alta disponibilidade e ser monitorizado de forma robusta.
Exige um planeamento completo de failover (por exemplo, vários respondedores OCSP, balanceamento de carga ou redundância) para evitar grandes interrupções.
Exige planeamento para atualizar o respondedor
Possível frustração para os usuários
Os usuários não conseguem conectar-se mesmo tendo certificados perfeitamente válidos, simplesmente porque a verificação OCSP não pode ser concluída.
Last updated
Was this helpful?