Веб-браузер все еще проверяет OCSP даже при включенном сшивании NGINX OCSP

Мы заметили, что клиенты продолжают запрашивать подтверждение OCSP, даже если наш сервер NGINX отправляет скобу OCSP на рукопожатие HTTPS.

Все тесты пройдены: https://www.ssllabs.com/ssltest/analyze.html?d=flyawaysimulation.com

Вот наш конфиг NGINX:

ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /certificates/thawtenew.cer;
resolver 8.8.4.4 8.8.8.8;

Вот наш ответ с OPENSSL:

openssl s_client -connect flyawaysimulation.com:443 -status
CONNECTED(00000003)
depth=1 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte EV RSA CA 2018
verify error:num=20:unable to get local issuer certificate
verify return:0
OCSP response: 
======================================
OCSP Response Data:
    OCSP Response Status: successful (0x0)
    Response Type: Basic OCSP Response
    Version: 1 (0x0)
    Responder Id: E701FC0C1618CA7DB28CEC8727A36F61813B8439
    Produced At: Oct 30 17:14:58 2018 GMT
    Responses:
    Certificate ID:
      Hash Algorithm: sha1
      Issuer Name Hash: 27B7E3BB29D237E6E6F2515C33DFD54FED77AE89
      Issuer Key Hash: E701FC0C1618CA7DB28CEC8727A36F61813B8439
      Serial Number: 083AA0E3FFAA9DB93545CE0354B5E6D4
    Cert Status: good
    This Update: Oct 30 17:14:58 2018 GMT
    Next Update: Nov  6 16:29:58 2018 GMT

    Signature Algorithm: sha256WithRSAEncryption
         20:c0:8a:eb:ab:e8:ad:46:25:df:f3:66:b1:29:74:17:4d:93:
         08:7f:20:05:b7:c8:4c:29:5a:b4:2c:6b:37:96:20:36:94:d3:
         f4:66:f9:53:d6:30:c7:d8:56:66:2b:f8:a3:30:d4:ec:65:c3:
         28:94:01:a4:15:c3:05:4c:72:e4:6e:2b:c6:a6:cf:be:1a:ae:
         a3:67:7b:ee:42:42:db:58:7f:20:c1:fd:a1:cf:57:cc:da:82:
         37:66:fd:40:93:ac:b8:b0:7a:38:53:17:12:a3:27:4d:f2:17:
         07:de:d3:01:3b:c4:ab:47:96:9b:68:c5:bd:d5:b1:3c:59:d0:
         10:09:cb:23:34:3b:07:9a:7d:8d:91:ff:2f:e9:eb:5b:1f:28:
         61:e3:d0:8d:cd:a5:22:53:23:09:9f:3a:b4:eb:98:0c:b5:ae:
         8a:6c:aa:3f:a2:d5:4e:24:8f:17:94:b1:f4:9e:d3:8e:63:92:
         c0:38:7e:c1:0e:fe:58:55:6d:3a:4e:98:53:00:f2:14:1b:19:
         4b:96:43:9d:c1:a1:bd:7b:c2:34:22:85:0b:a8:a0:1c:2f:c0:
         5e:3f:e3:d4:8a:6d:e3:2e:e5:fa:1e:c2:70:7b:a2:d8:06:da:
         b4:27:ae:e2:27:61:57:75:5f:ba:a9:cd:56:9c:eb:11:ea:b8:
         e2:f3:75:8c
======================================
---
Certificate chain
 0 s:/businessCategory=Private Organization/1.3.6.1.4.1.311.60.2.1.3=GB/serialNumber=05718807/C=GB/L=London/O=RBFTP Networks Ltd./CN=flyawaysimulation.com
   i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=Thawte EV RSA CA 2018
 1 s:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=Thawte EV RSA CA 2018
   i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert High Assurance EV Root CA
---

Однако, как вы можете видеть на webpagetest.org, клиенты по-прежнему запрашивают ответ OCSP у нашего поставщика сертификатов (Digicert):

... обратите внимание на первый запрос.

Я тестировал другие домены с включенным сшиванием OCSP, и они не запрашивают подтверждение OCSP - только наши.

Есть идеи, что мы делаем не так? Любые советы, предложения, советы или исправления приветствуются.

Домен, о котором идет речь, (если вы хотите запустить несколько собственных тестов): https://flyawaysimulation.com/

0 ответов

Другие вопросы по тегам