Como as CAs fornecem comprovação de logs CT?
A partir de 1º de janeiro de 2015, todas as grandes autoridades de certificação precisam ter recursos de logs de transparência de certificados (CT) para certificados SSL EV. A partir de 1º de maio de 2018, todas as grandes autoridades de certificação precisam ter recursos de logs de transparência de certificados (CT) para certificados SSL/TLS DV e OV.
Entretanto, o mecanismo usado para fornecer essa comprovação pode variar segundo a CA. Atualmente, a tem suporte para os três métodos de fornecimento de SCTs. Por padrão, a incorpora SCTs dos dois logs do Google e do log da . Incorporar SCTs é a maneira mais simples de fornecer comprovação, porque não exige uma ação por parte dos operadores de servidor. Os clientes interessados em usar uma extensão TLS ou grampeamento OCSP precisam entrar em contato conosco para obter mais informações sobre as alterações que podem ser necessárias em seu servidor.
O que são métodos de fornecimento de SCT?
As CAs podem registrar certificados em qualquer log confiável em que sua raiz esteja incluída. Os logs processam as solicitações de inclusão e respondem com um carimbo assinado de data e hora de certificado (SCT). O SCT funciona como um recibo, mostrando que o certificado será adicionado ao log dentro de um período de tempo específico (conhecido como atraso máximo de mesclagem ou MMD). Isso garante que o certificado seja adicionado ao log dentro de um período específico, mas não atrasa a emissão nem impede o uso do certificado. O MMD máximo permitido é de 24 horas, o que significa que todos os certificados registrados e recém emitidos serão mostrados em um log em até 24 horas após a geração do SCT.
O SCT fica incluído no certificado por toda a sua vida útil e faz parte do processo de handshake TLS. Esse processo avalia os SCTs para garantir que cada um tenha se originado de um log CT aprovado.
O CT tem suporte para três métodos de fornecimento de SCT com o certificado
Incorporação de certificados
Para anexar o SCT a um certificado, as CAs podem incorporar a comprovação do SCT diretamente nas extensões do certificado. Antes da emissão, a CA envia um pré-certificado ao log e o log retorna o SCT. A CA inclui os SCTs retornados no certificado emitido como uma extensão, antes que ele seja assinado pelo intermediário apropriado.
Esse método não exige qualquer modificação do servidor ou ação por parte do operador do servidor. No entanto, esse método requer que a CA obtenha SCTs antes de emitir o certificado.
Extensão de TLS
Operadores de servidor podem fornecer SCTs fora do certificado real usando uma extensão TLS especial. Depois que a CA emite o certificado, o operador do servidor envia o certificado ao log. O log envia o SCT ao operador do servidor, e o servidor usa a extensão TLS para fornecer o SCT durante o handshake.
Esse método reduz o tamanho do certificado e não exige qualquer ação por parte da CA.
Grampeamento OCSP
Operadores de servidor também podem fornecer SCTs usando o grampeamento de protocolo OCSP (Online Certificate Status Protocol). Com o grampeamento OCSP, a CA emite o certificado para o servidor de logs e o operador do servidor. A CA retorna o SCT ao operador do servidor como parte da solicitação do servidor para a resposta OCSP. Essa resposta, que inclui o SCT como uma extensão, é fornecida aos clientes pelo servidor durante o handshake TLS.
Esse método requer que a CA envie o certificado ao log durante a emissão, mas permite que a CA entregue o certificado antes de receber o SCT. Esse método também requer que o operador do servidor habilite o grampeamento OCSP no servidor.