🔒 Implementacja i zarządzanie listami CRL i OCSP dla certyfikatów na Windows Server
W świecie rosnących wymagań dotyczących bezpieczeństwa IT, zarządzanie ważnością certyfikatów cyfrowych jest kluczowym aspektem ochrony danych.
Na platformie Windows Server odpowiednia konfiguracja CRL (Certificate Revocation List) oraz OCSP (Online Certificate Status Protocol) pozwala na sprawne wykrywanie i odrzucanie nieważnych certyfikatów.
W tym artykule przedstawimy, czym są CRL i OCSP, oraz jak je skutecznie wdrożyć i zarządzać nimi w środowisku Windows Server.
🧩 Czym są CRL i OCSP?
CRL (Certificate Revocation List)
📜 To lista certyfikatów, które zostały unieważnione przez wystawcę (CA – Certification Authority) przed datą ich wygaśnięcia.
OCSP (Online Certificate Status Protocol)
🌐 To protokół umożliwiający sprawdzenie statusu certyfikatu w czasie rzeczywistym bez potrzeby pobierania całej listy CRL.

🎯 Dlaczego zarządzanie CRL i OCSP jest ważne?
✅ Zapewnia aktualność i bezpieczeństwo środowiska certyfikatów,
✅ Chroni przed użyciem skompromitowanych certyfikatów,
✅ Spełnia wymagania wielu standardów bezpieczeństwa (np. PCI DSS, ISO 27001),
✅ Zapewnia wysoką dostępność usług opartych o TLS/SSL.
🏗️ Wymagania wstępne na Windows Server
Przed rozpoczęciem konfiguracji upewnij się, że:
✔️ Masz wdrożony Windows Server 2016/2019/2022,
✔️ Zainstalowano i skonfigurowano rola Active Directory Certificate Services (AD CS),
✔️ Zaplanowano dostępne ścieżki publikacji CRL/OCSP (np. HTTP, LDAP).
🔨 Implementacja CRL na Windows Server
1. Konfiguracja ścieżek publikacji CRL
➡️ Otwórz konsolę Certification Authority.
➡️ Kliknij prawym na CA → Properties → zakładka Extensions.
➡️ Dodaj nowe lokalizacje publikacji (np. HTTP, LDAP):
http://pki.twojadomena.local/CertEnroll/%{CAname}%.crl
ldap:///CN=%{CAname}%,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=twojadomena,DC=local?certificateRevocationList?base?objectClass=cRLDistributionPoint
📌 Używaj zarówno ścieżek HTTP, jak i LDAP dla lepszej dostępności.
2. Publikacja i odświeżanie CRL
➡️ W PowerShell:
certutil -crl
➡️ Automatyzacja odnowienia CRL (przykładowo co 7 dni) w harmonogramie zadań.
🌐 Implementacja OCSP na Windows Server
1. Instalacja roli Online Responder
➡️ W Server Manager:
Manage → Add Roles and Features → Active Directory Certificate Services → Online Responder
➡️ Skonfiguruj rolę Online Responder w kreatorze.
2. Konfiguracja punktów AIA i OCSP
➡️ W konsoli CA → Properties → Extensions → dodaj punkt OCSP:
http://ocsp.twojadomena.local/ocsp
➡️ Włącz publikowanie informacji o OCSP w certyfikatach.
3. Tworzenie i konfigurowanie Revocation Configuration
➡️ Otwórz konsolę Online Responder Management.
➡️ Utwórz nowe Revocation Configuration, wskazując na istniejący serwer CA.
🔵 Wybierz opcję sprawdzania CRL lub dynamicznego odpytywania.
📊 Testowanie poprawności CRL i OCSP
Po wdrożeniu warto przetestować konfigurację:
- Sprawdzenie CRL:
certutil -urlfetch -verify certyfikat.cer
- Sprawdzenie OCSP:
certutil -URL certyfikat.cer
✅ Upewnij się, że odpowiedzi OCSP są pozytywne i że CRL jest aktualny.
⚙️ Najlepsze praktyki przy zarządzaniu CRL i OCSP
✔️ Regularnie aktualizuj listy CRL,
✔️ Monitoruj stan serwera OCSP,
✔️ Zawsze publikuj CRL w wielu lokalizacjach (redundancja),
✔️ Zapewnij wysoką dostępność serwerów OCSP (load balancing),
✔️ Używaj certyfikatów OCSP podpisanych przez CA lub specjalny podpisujący OCSP.
🛑 Częste błędy, których należy unikać
⚠️ Nieaktualne lub niewłaściwie skonfigurowane CRL/OCSP,
⚠️ Brak redundancji punktów CRL/OCSP,
⚠️ Publikacja tylko w formie LDAP (problem dla urządzeń zewnętrznych),
⚠️ Brak zabezpieczenia dostępu do punktów publikacji.
📋 Podsumowanie
Odpowiednia implementacja i zarządzanie listami CRL i OCSP w środowisku Windows Server są niezbędne do utrzymania integralności infrastruktury PKI.
Regularne odświeżanie CRL, konfiguracja serwerów OCSP oraz testowanie konfiguracji zapewniają, że certyfikaty pozostają wiarygodne i aktualne.
🔵 Windows Server + poprawne CRL i OCSP = bezpieczne i pewne środowisko certyfikatów!






