Firefox/NSS бросает, когда сервер вернул OCSP Stapling response с nextUpdate в прошлом (устаревший). Обычная причина — OCSP cache на сервере истёк, а nginx/apache продолжает stapling старый ответ. Фикс на стороне сервера: (1) убедиться, что OCSP autopopulate работает, (2) nginx ssl_stapling_verify on + resolver, (3) certbot renew --deploy-hook перезагрузить nginx.
Ниже: подробности, пример, связанные, FAQ.
# Проверить OCSP stapling работает
$ echo | openssl s_client -connect host:443 -status 2>/dev/null | \
grep -E "OCSP response|thisUpdate|nextUpdate"
# nginx config
ssl_stapling on;
ssl_stapling_verify on;
resolver 1.1.1.1 1.0.0.1 valid=300s;
resolver_timeout 5s;
# Force refresh OCSP cache — restart
$ systemctl reload nginxSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Без stapling клиент сам идёт к OCSP-серверу CA → leak privacy + latency. Stapling = сервер pre-fetches и включает в handshake.
Firefox — yes (security.OCSP.enabled=0 в about:config), но это плохая практика. Лучше fix server.
Chrome давно не enforces OCSP soft-fail (CRLSets). Firefox строже. Safari — OCSP через Apple Sectigo.