Devo / devo recuperare tutti i CRL della catena completa per verificare la validità dei certificati?
Assolutamente. Una CA crea un CRL solo per i certificati emessi . Lo stato della CA stessa deve essere verificato tramite il CRL della CA emittente. Nota: questa è una ricerca ricorsiva. Quando si scrive codice o si testano i sistemi, ricordare che può esserci più di una "generazione" di CA di emissione e controllare tutti i certificati tranne la radice autofirmata. Una CA radice non avrà un CRL associato - se la radice è compromessa, quella radice deve essere rimossa manualmente da qualsiasi archivio fidato.
Che cosa devo fare quando viene revocata una CA intermedia?
Non fidarti di qualsiasi cosa firmato dalla CA. Un certificato è valido solo come la CA che lo ha rilasciato. Se la CA non è affidabile, i certificati emessi da quella CA non sono più affidabili.
Non aspettarti di ottenere un CRL dalla CA revocata affermando che tutti i certificati emessi dalla CA non sono validi. Se la CA è attiva, verrà creato un CRL di dimensioni proibitive che sarà estremamente doloroso per il trasporto, l'analisi e in genere qualsiasi cosa. Inoltre, se la chiave della CA è stata persa, potrebbe non essere possibile creare questo CRL.
In pratica, la cosa intelligente sarebbe rimuovere la CA da qualsiasi negozio di fiducia. Rimuovendo la CA dai negozi fiduciari, qualsiasi applicazione che crea la sua catena CA dagli archivi fiduciari fallirà rapidamente la verifica del certificato. Generalmente la catena di certificati viene eseguita prima di qualsiasi verifica OCSP / CRL, pertanto l'applicazione viene salvata da passaggi aggiuntivi e potenzialmente larghezza di banda eliminando la CA revocata dai propri negozi.
Anche una CA intermedia revocata è un evento abbastanza importante - onestamente, non l'ho mai sperimentato nel mondo reale. Se stavo lavorando su un sistema altamente sicuro, avrei anche pubblicato il più lontano possibile che la CA fosse stata revocata. In particolare tutti i sistemi che potrebbero lavorare su CRL che vengono memorizzati nella cache per un lungo periodo.
E se avessi conservato i certificati firmati da questa CA, inizierei a formulare la mia strategia di ricertificazione al più presto.
Anche tutti i suoi certificati verranno aggiunti all'CRL?
No. Nota, ci sono due diversi CRL in gioco:
- CA della CA di emissione (una CA principale o un'altra CA nella catena) - emette un CRL che verifica lo stato del certificato della CA emittente
- la CA emittente - emette un CRL che verifica lo stato dei certificati che questa CA ha emesso.
Se si dispone di una catena di CA che contiene n certificati dall'entità root-end, saranno coinvolti n.1 CRL.
Il certificato può essere sostituito da una nuova versione (senza compromessi)?
Sì ... un po '. Il compromesso riflette l'inaffidabilità della chiave privata della CA. La CA avrà bisogno di una nuova chiave privata, che essenzialmente ne fa una nuova CA.
È, tecnicamente, possibile rinominare la CA con lo stesso Distinguished Name - se esiste un valore operativo. Ma in pratica, la mia tentazione sarebbe quella di mettere in piedi una nuova CA, con un nuovo DN, proprio così che tutti gli umani erano chiari sulla differenza.
Questo sarà un grande dolore nella parte posteriore. Gli utenti della nuova CA dovranno:
- rimuovere il certificato compromesso e sostituirlo con il nuovo certificato CA.
- Ricertificare tutti i certificati di End Entity con certificati firmati dalla nuova CA.
Si noti che è una questione di politica di sicurezza come se ricertificare o rekey le proprie entità finali. Se il sistema compromesso non ha accesso alle chiavi private di alcuna entità finale, è possibile ri-firmare la stessa chiave privata con una nuova chiave CA. Se hai archiviato un archivio di richieste di certificati su file, puoi inviarle nuovamente alla nuova CA e risparmiarti un bel po 'di generazione di chiavi.
Tuttavia, in alcuni casi, il sistema CA può mettere alcune chiavi private nell'impegno: ciò significa che in alcune posizioni centrali (in genere vicino al sistema CA), le chiavi private vengono archiviate in modo sicuro nel caso in cui gli utenti perdano le chiavi e necessitino un aggiornamento. Ciò è particolarmente diffuso nel caso dei certificati di crittografia, poiché potrebbe essere necessario recuperare i dati crittografati anche dopo la revoca di una chiave di crittografia.
In questi casi, se la CA è compromessa, c'è una buona possibilità che l'escrow key sia stato compromesso. Ciò significa che tutti gli utenti delle chiavi degli escrow dovrebbero generare nuove coppie di chiavi e richiedere un nuovo certificato.
Passato questo - è una questione di politica sul fatto che sia consentita la ricertificazione. Dal momento che un nuovo certificato avrà un nuovo periodo di validità, potrebbe essere che i poteri di sicurezza siano "non rinnovare / ricertificare" perché non possono limitare il periodo di validità in modo sufficiente.