Błąd ERRCERTNOREVOCATIONMECHANISM pojawia się w przeglądarkach internetowych (głównie Google Chrome), gdy certyfikat SSL/TLS nie udostępnia mechanizmu sprawdzania jego unieważnienia (brakuje CRL lub OCSP). Może on zaniepokoić zarówno administratorów stron jak i użytkowników końcowych. Poniżej znajduje się kompleksowy poradnik opisujący przyczyny błędu oraz kroki naprawcze dla webmastera/web dewelopera i użytkownika końcowego.
Czym jest ERRCERTNOREVOCATIONMECHANISM?
ERRCERTNOREVOCATIONMECHANISM sygnalizuje, że przeglądarka nie znalazła mechanizmu służącego do sprawdzania, czy dany certyfikat został unieważniony, czyli:
- W certyfikacie nie wskazano adresu listy CRL (Certificate Revocation List).
- Brakuje wsparcia dla OCSP (Online Certificate Status Protocol).
- Certyfikat jest samopodpisany lub wydany przez lokalne CA bez wsparcia tych mechanizmów.
Przyczyny powstawania błędu
- Brak informacji o CRL/OCSP w certyfikacie – certyfikat nie posiada pól wskazujących mechanizm odwołania.
- Certyfikaty wydane przez niepubliczne lub lokalne CA – często ignorują wymóg wprowadzenia CRL lub OCSP.
- Nieprawidłowa konfiguracja serwera – serwer nie udostępnia informacji o unieważnianiu.
- Problemy po stronie klienta – używanie przestarzałej przeglądarki lub systemu operacyjnego.
Rozwiązania dla webmastera / web dewelopera
1. Sprawdź zawartość certyfikatu
- Otwórz certyfikat (np. przy pomocy openssl lub odpowiedniego narzędzia systemowego).
- Sprawdź sekcje:
- CRL Distribution Points (powinien wskazywać adres HTTP/HTTPS do listy CRL).
- Authority Information Access (powinien zawierać adres OCSP).
Przykład sprawdzenia certyfikatu:
openssl x509 -in cert.pem -noout -text
Szukaj sekcji CRL Distribution Points oraz Authority Information Access.
2. Wygeneruj nowy certyfikat z poprawnym mechanizmem odwołania
- W przypadku korzystania z własnego CA — wygeneruj ponownie certyfikat, dodając pola CRL i/lub OCSP.
- Jeśli używasz zewnętrznej jednostki certyfikującej — wygeneruj nowy wniosek zawierający żądanie wsparcia CRL/OCSP lub wybierz innego operatora.
3. Skonfiguruj odpowiedni serwer CRL/OCSP
- Udostępnij pliki CRL pod wskazanym adresem URL (adres może być nawet lokalny w zamkniętych środowiskach).
- Jeśli to możliwe, skonfiguruj usługę OCSP.
4. Upewnij się, że serwer WWW dostarcza pełny łańcuch certyfikatów
- Brakujące certyfikaty pośrednie również mogą generować ten błąd w niektórych konfiguracjach.
Instrukcje dla użytkownika końcowego
1. Zaktualizuj przeglądarkę i system operacyjny
- Upewnij się, że korzystasz z najnowszej wersji przeglądarki oraz systemu – nowsze wersje lepiej obsługują różne mechanizmy PKI.
2. Spróbuj innej przeglądarki
- Czasem Firefox i Chrome różnie reagują na niektóre błędy certyfikatów.
3. Skontaktuj się z administratorem strony
- Jeśli błąd występuje wyłącznie na jednej stronie, powiadom właściciela witryny, by wyeliminował problem po swojej stronie.
4. NIE ignoruj ostrzeżeń bezpieczeństwa
- Unikaj pomijania ostrzeżeń, szczególnie na stronach wymagających logowania, bo brak mechanizmu unieważniania naraża Cię na ryzyko ataku „man-in-the-middle”.
Słownik podstawowych pojęć
- CRL (Certificate Revocation List) – lista certyfikatów uznanych za nieważne przez wystawcę.
- OCSP (Online Certificate Status Protocol) – protokół do sprawdzania w czasie rzeczywistym, czy certyfikat jest ważny.
- Certyfikat samopodpisany – wystawiony i podpisany przez tego samego właściciela, zwykle bez wsparcia mechanizmu odwołania.
- CA (Certificate Authority) – podmiot wystawiający i podpisujący certyfikaty.
Najczęstsze scenariusze występowania
- Strony wewnętrzne firm, korzystające z własnego CA.
- Środowiska testowe i deweloperskie.
- Strony korzystające z niestandardowych lub przestarzałych rozwiązań bezpieczeństwa.
Podsumowanie
Aby wyeliminować ERRCERTNOREVOCATIONMECHANISM należy zadbać, by każdy certyfikat publikowany na serwerze:
- Zawierał poprawne odniesienia do CRL i/lub OCSP.
- Był utrzymywany przez aktualne, zaufane CA.
- Był testowany w różnych przeglądarkach i środowiskach użytkownika końcowego.
W razie wątpliwości, zawsze warto skorzystać z narzędzi diagnostycznych lub konsultacji z dostawcą usług certyfikacyjnych.

