Online Certificate Status Protocol (OCSP) — це Інтернет- протокол, який використовується для отримання статусу відкликання цифрового сертифіката X.509. Він описаний у RFC 6960 і відповідає [en]. Він був створений як альтернатива спискам відкликаних сертифікатів (СВС), зокрема для вирішення певних проблем, пов'язаних із використанням СВС в інфраструктурі відкритих ключів (ІВК). Повідомлення, що передаються через OCSP, кодуються в ASN.1 і зазвичай передаються через HTTP. Характер «запит/відповідь» цих повідомлень призводить до того, що сервери OCSP називають відповідачами OCSP.
Деякі веб-браузери (Firefox) використовують OCSP для перевірки сертифікатів HTTPS, тоді як інші його вимкнули. Більшість статусів відкликання OCSP в Інтернеті зникають незабаром після закінчення терміну дії сертифіката.
Порівняння з СВС
- Оскільки відповідь OCSP містить менше даних, ніж типовий Список відкликаних сертифікатів (СВС), що менше навантажує ресурси мережі та клієнта.
- Оскільки відповідь OCSP містить менше даних для аналізу, бібліотеки на стороні клієнта, які її обробляють, можуть бути менш складними, ніж ті, які обробляють СВС.
- OCSP повідомляє респонденту, що певний хост мережі використовував певний сертифікат у певний час. OCSP не вимагає шифрування, тому інші сторони можуть перехопити цю інформацію.
Базова реалізація ІВК
- Аліса та Боб мають сертифікати відкритих ключів, видані Керол, центром сертифікації ключів (ЦСК).
- Аліса бажає виконати транзакцію з Бобом і надсилає йому свій сертифікат відкритого ключа.
- Боб, стурбований тим, що особистий ключ Аліси міг бути зламаний, створює «запит OCSP», який містить серійний номер сертифіката Аліси, і надсилає його Керол.
- Відповідач OCSP Керол зчитує серійний номер сертифіката із запиту Боба. Відповідач OCSP використовує серійний номер сертифіката для пошуку статусу відкликання сертифіката Аліси. Відповідач OCSP шукає базу даних ЦСК, яку підтримує Керол. У цьому сценарії база даних ЦСК Керол є єдиним надійним місцем, де буде записано відомості компрометацію сертифіката Аліси.
- Відповідач OCSP Керол підтверджує, що сертифікат Аліси все ще в порядку, і повертає підписану успішну «відповідь OCSP» Бобу.
- Боб криптографічно перевіряє підписану відповідь Керол. Боб зберіг відкритий ключ Керол за деякий час до цієї транзакції. Боб використовує відкритий ключ Керол, щоб перевірити відповідь Керол.
- Боб завершує операцію з Алісою.
Деталі протоколу
Відповідач OCSP (сервер, як правило, керований емітентом сертифіката) може повернути підписану відповідь, яка вказує, що сертифікат, указаний у запиті, є «хорошим», «відкликаним» або «невідомим». Якщо він не може обробити запит, він може повернути код помилки.
Формат запиту OCSP підтримує додаткові розширення. Це дає змогу широко налаштувати конкретну схему ІВК.
OCSP може бути вразливим до атак повторного відтворення, коли підписана «хороша» відповідь захоплюється зловмисним посередником і відтворюється клієнту пізніше після того, як відповідний сертифікат може бути відкликано. OCSP дозволяє включати nonce у запит, який може бути включений у відповідну відповідь. Через високе навантаження більшість відповідачів OCSP не використовують розширення nonce для створення окремої відповіді для кожного запиту, замість цього використовують попередньо підписані відповіді з періодом дії в кілька днів. Таким чином, атака відтворення є основною загрозою для систем перевірки.
OCSP може підтримувати більше одного рівня ЦСК. Запити OCSP можуть бути з'єднані між одноранговими відповідачами для запиту до ЦСК, що видає відповідний сертифікат суб'єкта, з відповідачами, які перевіряють відповіді інших відповідачів за допомогою кореневого ЦСК.
Відповідач OCSP може отримати інформацію про відкликання серверами [en] (DPV). OCSP сам по собі не виконує DPV наданих сертифікатів.
Ключ, який підписує відповідь, не обов'язково повинен бути тим самим ключем, яким підписано сертифікат. Емітент сертифіката може делегувати повноваження іншому відповідачу OCSP. У цьому випадку сертифікат відповідача (той, який використовується для підпису відповіді) має бути виданий видавцем відповідного сертифіката та має містити певне розширення, яке позначає його як повноваження підпису OCSP (точніше, містить розширення використання ключа з OID {iso(1) selected-organization(3) dod(6) internet(1) security(5) mehanizmi(5) PKIx(7) keyPurpose(3) ocspSigning(9)})
Застереження щодо приватності
Перевірка OCSP створює занепокоєння щодо приватності для деяких користувачів, оскільки вона вимагає від клієнта зв'язатися з третьою стороною (хоча б зі стороною, якій довіряє постачальник клієнтського програмного забезпечення), щоб підтвердити дійсність сертифіката. — це спосіб перевірити дійсність, не повідомляючи ЦСК про поведінку перегляду.
Критика
Відкликання на основі протоколу OCSP не є ефективним методом запобігання злому закритого ключа сервера HTTPS. Зловмиснику, який зламав приватний ключ сервера, зазвичай потрібно перебувати в положенні «людина посередині» в мережі, щоб зловживати цим приватним ключем і видати себе за сервер. Зловмисник у такому положенні також зазвичай може втручатися в запити OCSP клієнта. Оскільки більшість клієнтів мовчки ігноруватимуть OCSP, якщо запит закінчиться, OCSP не є надійним засобом запобігання компрометації ключа сервера HTTPS.
Розширення MustStaple TLS у сертифікаті може вимагати перевірки сертифіката [en], що пом'якшує цю проблему. OCSP також залишається надійним захистом від ситуацій, коли зловмисник не є «людиною посередині» (підписання коду або сертифікати, видані помилково).
Протокол OCSP передбачає, що запитувач має доступ до мережі для підключення до відповідного відповідача OCSP. Деякі запитувачі можуть не мати змоги підключитися, оскільки їхня локальна мережа забороняє прямий доступ до Інтернету (звичайна практика для внутрішніх вузлів у центрі обробки даних). Примусове підключення внутрішніх серверів до Інтернету для використання OCSP сприяє тенденції [en]. Протокол [en] — це альтернатива, яка дозволяє серверам кешувати відповіді OCSP, що позбавляє запитувача від необхідності безпосереднього зв'язку з відповідачем OCSP.
Підтримка браузерами
Існує широка підтримка OCSP серед більшості основних браузерів:
- Internet Explorer побудовано на [en] Windows, тому, починаючи з версії 7 у Windows Vista (не XP), підтримується перевірка OCSP.
- Усі версії Mozilla Firefox підтримують перевірку OCSP. [en] дозволяє за замовчуванням перевірку OCSP.
- Safari на macOS підтримує перевірку OCSP. Її увімкнено за замовчуванням у Mac OS X 10.7 (Lion). До цього її потрібно було активувати вручну в налаштуваннях Keychain.
- Версії Opera від 8.0 до поточної версії підтримують перевірку OCSP.
Однак Google Chrome є винятком. У 2012 році Google вимкнув перевірки OCSP за замовчуванням, посилаючись на проблеми із затримкою та приватністю, і натомість використовує власний механізм оновлення для надсилання відкликаних сертифікатів у веб-переглядач.
Реалізації
Існує декілька реалізацій OCSP з відкритим вихідним кодом і пропрієтарних версій, включаючи повнофункціональні сервери та бібліотеки для створення спеціальних програм. Підтримка клієнта OCSP вбудована в багато операційних систем, веб-браузерів та інше мережеве програмне забезпечення завдяки популярності HTTPS і Всесвітньої павутини.
Сервер
З відкритим вихідним кодом
- Boulder, ЦСК та відповідач OCSP, розроблений і використаний Let's Encrypt (Go).
- DogTag, Центр сертифікації з відкритим кодом, відповідач СВС і OCSP.
- [en], ЦСК та відповідач OCSP (Java)
- XiPKI, ЦСК та відповідач OCSP. З підтримкою RFC 6960 і SHA3 (Java)
Пропрієтарні
- Служби сертифікації та відповідач OCSP, включені до Windows Server
Бібліотеки
З відкритим вихідним кодом
Див. також
- Список відкликаних сертифікатів
- Центр сертифікації
- [en]
- [en]
- [en]
Примітки
- A., Jesin (12 червня 2014). How To Configure OCSP Stapling on Apache and Nginx. Community Tutorials. Digital Ocean, Inc. Процитовано 2 березня 2015.
- OCSP Stapling. GlobalSign Support. GMO GlobalSign Inc. 1 серпня 2014. Процитовано 2 березня 2015.
- CA/Revocation Checking in Firefox. wiki.mozilla.org. Процитовано 29 червня 2022.
- Are revoked certificates detected in Safari and Chrome?. Процитовано 29 червня 2022.
- CRLSets. Процитовано 29 червня 2022.
- . ISBN .
{{}}
: Пропущений або порожній|title=
() - Gibson, Steve. Security Certificate Revocation Awareness: The case for "OCSP Must-Staple". Gibson Research Corporation. Процитовано 2 березня 2015.
- Keeler, David (29 липня 2013). OCSP Stapling in Firefox. Mozilla Security Blog. Mozilla Foundation. Процитовано 2 березня 2015.
- RFC 6960, section 5, Security Considerations
- No, Don't Enable Revocation Checking. 19 квітня 2014. Процитовано 24 квітня 2014.
- Windows XP Certificate Status and Revocation Checking. Microsoft. Процитовано 9 травня 2016.
- What's New in Certificate Revocation in Windows Vista and Windows Server 2008. Microsoft. Процитовано 9 травня 2016.
- Mozilla Bug 110161 – Enable OCSP by Default. Mozilla. 1 жовтня 2007. Процитовано 18 липня 2010.
- Wisniewski, Chester (26 березня 2011). Apple users left to defend themselves against certificate attacks. [en]. Процитовано 26 березня 2011.
- Pettersen, Yngve Nysæter (9 листопада 2006). . Opera Software. Архів оригіналу за 10 February 2010. Процитовано 8 січня 2010.
- Pettersen, Yngve Nysæter (3 липня 2008). Rootstore newsletter. Opera Software. Процитовано 8 січня 2010.
- Langley, Adam (5 лютого 2012). . Архів оригіналу за 12 лютого 2012. Процитовано 30 січня 2015.
- «Chrome does certificate revocation better», April 21, 2014, Larry Seltzer, ZDNet
- Boulder – an ACME CA. GitHub. 16 березня 2018. Процитовано 17 березня 2018.
- Dogtag Certificate System. Процитовано 12 серпня 2019.
- EJBCA – Open Source PKI Certificate Authority. PrimeKey. 2 лютого 2018. Процитовано 17 березня 2018.
- XiPKI. GitHub. 13 березня 2018. Процитовано 17 березня 2018.
- Certificate Services (Windows). Windows Dev Center. Microsoft. 2018. Процитовано 17 березня 2018.
- Package ocsp. cfssl GoDoc. 25 лютого 2018. Процитовано 17 березня 2018.
- OCSP_response_status. master manpages. OpenSSL. 2017. Процитовано 17 березня 2018.
- OCSP in wolfSSL Embedded SSL – wolfSSL (амер.). 27 січня 2014. Процитовано 25 січня 2019.
Посилання
- Public Key Infrastructure: Operational Protocols, каталог посилань Open Directory Project
- [rfc:2560 RFC 2560, X.509 Internet Public Key Infrastructure Online CertifiЦСКte Status Protocol — OCSP]
- [rfc:4806 RFC 4806, Online CertifiЦСКte Status Protocol (OCSP) Extensions to IKEv2]
- [rfc:5019 RFC 5019, The Lightweight Online CertifiЦСКte Status Protocol (OCSP) Profile for High-Volume Environments]
- [rfc:6960 RFC 6960, X.509 Internet Public Key Infrastructure Online CertifiЦСКte Status Protocol — OCSP]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Online Certificate Status Protocol OCSP ce Internet protokol yakij vikoristovuyetsya dlya otrimannya statusu vidklikannya cifrovogo sertifikata X 509 Vin opisanij u RFC 6960 i vidpovidaye en Vin buv stvorenij yak alternativa spiskam vidklikanih sertifikativ SVS zokrema dlya virishennya pevnih problem pov yazanih iz vikoristannyam SVS v infrastrukturi vidkritih klyuchiv IVK Povidomlennya sho peredayutsya cherez OCSP koduyutsya v ASN 1 i zazvichaj peredayutsya cherez HTTP Harakter zapit vidpovid cih povidomlen prizvodit do togo sho serveri OCSP nazivayut vidpovidachami OCSP Deyaki veb brauzeri Firefox vikoristovuyut OCSP dlya perevirki sertifikativ HTTPS todi yak inshi jogo vimknuli Bilshist statusiv vidklikannya OCSP v Interneti znikayut nezabarom pislya zakinchennya terminu diyi sertifikata Porivnyannya z SVSOskilki vidpovid OCSP mistit menshe danih nizh tipovij Spisok vidklikanih sertifikativ SVS sho menshe navantazhuye resursi merezhi ta kliyenta Oskilki vidpovid OCSP mistit menshe danih dlya analizu biblioteki na storoni kliyenta yaki yiyi obroblyayut mozhut buti mensh skladnimi nizh ti yaki obroblyayut SVS OCSP povidomlyaye respondentu sho pevnij host merezhi vikoristovuvav pevnij sertifikat u pevnij chas OCSP ne vimagaye shifruvannya tomu inshi storoni mozhut perehopiti cyu informaciyu Bazova realizaciya IVKAlisa ta Bob mayut sertifikati vidkritih klyuchiv vidani Kerol centrom sertifikaciyi klyuchiv CSK Alisa bazhaye vikonati tranzakciyu z Bobom i nadsilaye jomu svij sertifikat vidkritogo klyucha Bob sturbovanij tim sho osobistij klyuch Alisi mig buti zlamanij stvoryuye zapit OCSP yakij mistit serijnij nomer sertifikata Alisi i nadsilaye jogo Kerol Vidpovidach OCSP Kerol zchituye serijnij nomer sertifikata iz zapitu Boba Vidpovidach OCSP vikoristovuye serijnij nomer sertifikata dlya poshuku statusu vidklikannya sertifikata Alisi Vidpovidach OCSP shukaye bazu danih CSK yaku pidtrimuye Kerol U comu scenariyi baza danih CSK Kerol ye yedinim nadijnim miscem de bude zapisano vidomosti komprometaciyu sertifikata Alisi Vidpovidach OCSP Kerol pidtverdzhuye sho sertifikat Alisi vse she v poryadku i povertaye pidpisanu uspishnu vidpovid OCSP Bobu Bob kriptografichno pereviryaye pidpisanu vidpovid Kerol Bob zberig vidkritij klyuch Kerol za deyakij chas do ciyeyi tranzakciyi Bob vikoristovuye vidkritij klyuch Kerol shob pereviriti vidpovid Kerol Bob zavershuye operaciyu z Alisoyu Detali protokoluVidpovidach OCSP server yak pravilo kerovanij emitentom sertifikata mozhe povernuti pidpisanu vidpovid yaka vkazuye sho sertifikat ukazanij u zapiti ye horoshim vidklikanim abo nevidomim Yaksho vin ne mozhe obrobiti zapit vin mozhe povernuti kod pomilki Format zapitu OCSP pidtrimuye dodatkovi rozshirennya Ce daye zmogu shiroko nalashtuvati konkretnu shemu IVK OCSP mozhe buti vrazlivim do atak povtornogo vidtvorennya koli pidpisana horosha vidpovid zahoplyuyetsya zlovmisnim poserednikom i vidtvoryuyetsya kliyentu piznishe pislya togo yak vidpovidnij sertifikat mozhe buti vidklikano OCSP dozvolyaye vklyuchati nonce u zapit yakij mozhe buti vklyuchenij u vidpovidnu vidpovid Cherez visoke navantazhennya bilshist vidpovidachiv OCSP ne vikoristovuyut rozshirennya nonce dlya stvorennya okremoyi vidpovidi dlya kozhnogo zapitu zamist cogo vikoristovuyut poperedno pidpisani vidpovidi z periodom diyi v kilka dniv Takim chinom ataka vidtvorennya ye osnovnoyu zagrozoyu dlya sistem perevirki OCSP mozhe pidtrimuvati bilshe odnogo rivnya CSK Zapiti OCSP mozhut buti z yednani mizh odnorangovimi vidpovidachami dlya zapitu do CSK sho vidaye vidpovidnij sertifikat sub yekta z vidpovidachami yaki pereviryayut vidpovidi inshih vidpovidachiv za dopomogoyu korenevogo CSK Vidpovidach OCSP mozhe otrimati informaciyu pro vidklikannya serverami en DPV OCSP sam po sobi ne vikonuye DPV nadanih sertifikativ Klyuch yakij pidpisuye vidpovid ne obov yazkovo povinen buti tim samim klyuchem yakim pidpisano sertifikat Emitent sertifikata mozhe deleguvati povnovazhennya inshomu vidpovidachu OCSP U comu vipadku sertifikat vidpovidacha toj yakij vikoristovuyetsya dlya pidpisu vidpovidi maye buti vidanij vidavcem vidpovidnogo sertifikata ta maye mistiti pevne rozshirennya yake poznachaye jogo yak povnovazhennya pidpisu OCSP tochnishe mistit rozshirennya vikoristannya klyucha z OID iso 1 selected organization 3 dod 6 internet 1 security 5 mehanizmi 5 PKIx 7 keyPurpose 3 ocspSigning 9 Zasterezhennya shodo privatnostiPerevirka OCSP stvoryuye zanepokoyennya shodo privatnosti dlya deyakih koristuvachiv oskilki vona vimagaye vid kliyenta zv yazatisya z tretoyu storonoyu hocha b zi storonoyu yakij doviryaye postachalnik kliyentskogo programnogo zabezpechennya shob pidtverditi dijsnist sertifikata ce sposib pereviriti dijsnist ne povidomlyayuchi CSK pro povedinku pereglyadu KritikaVidklikannya na osnovi protokolu OCSP ne ye efektivnim metodom zapobigannya zlomu zakritogo klyucha servera HTTPS Zlovmisniku yakij zlamav privatnij klyuch servera zazvichaj potribno perebuvati v polozhenni lyudina poseredini v merezhi shob zlovzhivati cim privatnim klyuchem i vidati sebe za server Zlovmisnik u takomu polozhenni takozh zazvichaj mozhe vtruchatisya v zapiti OCSP kliyenta Oskilki bilshist kliyentiv movchki ignoruvatimut OCSP yaksho zapit zakinchitsya OCSP ne ye nadijnim zasobom zapobigannya komprometaciyi klyucha servera HTTPS Rozshirennya MustStaple TLS u sertifikati mozhe vimagati perevirki sertifikata en sho pom yakshuye cyu problemu OCSP takozh zalishayetsya nadijnim zahistom vid situacij koli zlovmisnik ne ye lyudinoyu poseredini pidpisannya kodu abo sertifikati vidani pomilkovo Protokol OCSP peredbachaye sho zapituvach maye dostup do merezhi dlya pidklyuchennya do vidpovidnogo vidpovidacha OCSP Deyaki zapituvachi mozhut ne mati zmogi pidklyuchitisya oskilki yihnya lokalna merezha zaboronyaye pryamij dostup do Internetu zvichajna praktika dlya vnutrishnih vuzliv u centri obrobki danih Primusove pidklyuchennya vnutrishnih serveriv do Internetu dlya vikoristannya OCSP spriyaye tendenciyi en Protokol en ce alternativa yaka dozvolyaye serveram keshuvati vidpovidi OCSP sho pozbavlyaye zapituvacha vid neobhidnosti bezposerednogo zv yazku z vidpovidachem OCSP Pidtrimka brauzeramiInformaciya pro OCSP u Firefox 89 Isnuye shiroka pidtrimka OCSP sered bilshosti osnovnih brauzeriv Internet Explorer pobudovano na en Windows tomu pochinayuchi z versiyi 7 u Windows Vista ne XP pidtrimuyetsya perevirka OCSP Usi versiyi Mozilla Firefox pidtrimuyut perevirku OCSP en dozvolyaye za zamovchuvannyam perevirku OCSP Safari na macOS pidtrimuye perevirku OCSP Yiyi uvimkneno za zamovchuvannyam u Mac OS X 10 7 Lion Do cogo yiyi potribno bulo aktivuvati vruchnu v nalashtuvannyah Keychain Versiyi Opera vid 8 0 do potochnoyi versiyi pidtrimuyut perevirku OCSP Odnak Google Chrome ye vinyatkom U 2012 roci Google vimknuv perevirki OCSP za zamovchuvannyam posilayuchis na problemi iz zatrimkoyu ta privatnistyu i natomist vikoristovuye vlasnij mehanizm onovlennya dlya nadsilannya vidklikanih sertifikativ u veb pereglyadach RealizaciyiIsnuye dekilka realizacij OCSP z vidkritim vihidnim kodom i propriyetarnih versij vklyuchayuchi povnofunkcionalni serveri ta biblioteki dlya stvorennya specialnih program Pidtrimka kliyenta OCSP vbudovana v bagato operacijnih sistem veb brauzeriv ta inshe merezheve programne zabezpechennya zavdyaki populyarnosti HTTPS i Vsesvitnoyi pavutini Server Z vidkritim vihidnim kodom Boulder CSK ta vidpovidach OCSP rozroblenij i vikoristanij Let s Encrypt Go DogTag Centr sertifikaciyi z vidkritim kodom vidpovidach SVS i OCSP en CSK ta vidpovidach OCSP Java XiPKI CSK ta vidpovidach OCSP Z pidtrimkoyu RFC 6960 i SHA3 Java Propriyetarni Sluzhbi sertifikaciyi ta vidpovidach OCSP vklyucheni do Windows Server Biblioteki Z vidkritim vihidnim kodom cfssl Go OpenSSL C wolfSSL C Div takozhSpisok vidklikanih sertifikativ Centr sertifikaciyi en en en PrimitkiA Jesin 12 chervnya 2014 How To Configure OCSP Stapling on Apache and Nginx Community Tutorials Digital Ocean Inc Procitovano 2 bereznya 2015 OCSP Stapling GlobalSign Support GMO GlobalSign Inc 1 serpnya 2014 Procitovano 2 bereznya 2015 CA Revocation Checking in Firefox wiki mozilla org Procitovano 29 chervnya 2022 Are revoked certificates detected in Safari and Chrome Procitovano 29 chervnya 2022 CRLSets Procitovano 29 chervnya 2022 ISBN 978 3 030 72582 2 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite conference title Shablon Cite conference cite conference a Propushenij abo porozhnij title dovidka Gibson Steve Security Certificate Revocation Awareness The case for OCSP Must Staple Gibson Research Corporation Procitovano 2 bereznya 2015 Keeler David 29 lipnya 2013 OCSP Stapling in Firefox Mozilla Security Blog Mozilla Foundation Procitovano 2 bereznya 2015 RFC 6960 section 5 Security Considerations No Don t Enable Revocation Checking 19 kvitnya 2014 Procitovano 24 kvitnya 2014 Windows XP Certificate Status and Revocation Checking Microsoft Procitovano 9 travnya 2016 What s New in Certificate Revocation in Windows Vista and Windows Server 2008 Microsoft Procitovano 9 travnya 2016 Mozilla Bug 110161 Enable OCSP by Default Mozilla 1 zhovtnya 2007 Procitovano 18 lipnya 2010 Wisniewski Chester 26 bereznya 2011 Apple users left to defend themselves against certificate attacks en Procitovano 26 bereznya 2011 Pettersen Yngve Nysaeter 9 listopada 2006 Opera Software Arhiv originalu za 10 February 2010 Procitovano 8 sichnya 2010 Pettersen Yngve Nysaeter 3 lipnya 2008 Rootstore newsletter Opera Software Procitovano 8 sichnya 2010 Langley Adam 5 lyutogo 2012 Arhiv originalu za 12 lyutogo 2012 Procitovano 30 sichnya 2015 Chrome does certificate revocation better April 21 2014 Larry Seltzer ZDNet Boulder an ACME CA GitHub 16 bereznya 2018 Procitovano 17 bereznya 2018 Dogtag Certificate System Procitovano 12 serpnya 2019 EJBCA Open Source PKI Certificate Authority PrimeKey 2 lyutogo 2018 Procitovano 17 bereznya 2018 XiPKI GitHub 13 bereznya 2018 Procitovano 17 bereznya 2018 Certificate Services Windows Windows Dev Center Microsoft 2018 Procitovano 17 bereznya 2018 Package ocsp cfssl GoDoc 25 lyutogo 2018 Procitovano 17 bereznya 2018 OCSP response status master manpages OpenSSL 2017 Procitovano 17 bereznya 2018 OCSP in wolfSSL Embedded SSL wolfSSL amer 27 sichnya 2014 Procitovano 25 sichnya 2019 PosilannyaPublic Key Infrastructure Operational Protocols katalog posilan Open Directory Project rfc 2560 RFC 2560 X 509 Internet Public Key Infrastructure Online CertifiCSKte Status Protocol OCSP rfc 4806 RFC 4806 Online CertifiCSKte Status Protocol OCSP Extensions to IKEv2 rfc 5019 RFC 5019 The Lightweight Online CertifiCSKte Status Protocol OCSP Profile for High Volume Environments rfc 6960 RFC 6960 X 509 Internet Public Key Infrastructure Online CertifiCSKte Status Protocol OCSP