Se l'entità deve firmare il CRL ma non i certificati, allora non è una CA - è un emittente CRL . Viene spesso chiamato emittente CRL indiretto perché, per definizione, è distinto dalla CA che ha emesso i certificati il cui stato di revoca è specificato dal CRL.
Un certificato può essere convalidato come CA solo se (tra le altre cose) ha un Basic Constraints estensione che contiene un cA flag di valore TRUE . Se non vuoi che il tuo certificato emittente CRL sia confuso come certificato CA, assicurati semplicemente che non contenga l'estensione Basic Constraints , oppure, se contiene tale estensione, che il flag cA abbia valore FALSE .
Per rendere il certificato accettabile come emittente CRL, potresti avere altre cose da fare:
-
Se esiste un'estensione Key Usage , il flag cRLSign deve essere impostato.
-
Il CRL dovrebbe includere un'estensione Issuing Distribution Point con indirectCRL flag impostato su TRUE .
-
Il nome dell'emittente CRL e il contenuto dell'estensione IDP devono corrispondere a quelli del CRL Distribution Points estensione nei certificati il cui stato deve essere affermato tramite il CRL. Le regole sono intricate .
Tieni presente che i CRL indiretti sono mal supportati. In particolare, poiché i certificati dell'emittente del CRL non sono una CA, non fanno parte della catena di certificati principale. Di conseguenza, non verrà incluso, ad esempio, negli insiemi di certificati inviati da client e server SSL. Pertanto, il CRL indiretto sarà utilizzabile solo dai sistemi pronti per scaricare certificati aggiuntivi o che tali certificati sono resi disponibili tramite altri metodi.