Durante l'ispezione del mio certificato di approvazione CA, ho notato le seguenti stranezze:
Estensioni / Punti di distribuzione CRL:
Not Critical
URI: http://crl2.alphassl.com/gs/gsalphasha2g2.crl
Accesso alle informazioni sulle estensioni / autorità:
Not Critical
CA Issuers: URI: http://secure2.alphassl.com/cacert/gsalphasha2g2r1.crt
OCSP: URI: http://ocsp2.globalsign.com/gsalphasha2g2
Le informazioni OCSP non dovrebbero essere pubblicate tramite HTTPS (cioè protetto con TLS), per proteggere contro MITM? Quel campo è solo rumore che non dovrebbe essere usato da un client?
So che sta pubblicando i CRL su HTTP come una potenziale vulnerabilità ? spiega che i CRL sono sempre firmati, quindi non è una vulnerabilità pubblicare i CRL su HTTP. Che mi dici di OCSP?
(In qualche modo correlato a Qualche tecnologia evitare che una CA revochi un certificato unilateralmente? )