Sto lavorando a uno sviluppo client S / MIME e mi chiedevo se esiste un elenco di controlli di convalida dei certificati e dei percorsi che un client deve eseguire durante la convalida di una firma e-mail. Il mio pensiero iniziale era che sarebbe stato simile ai controlli TLS, ma alcune cose non mi sembrano chiare. Fondamentalmente, quali sono le differenze tra validazione CERT TLS e convalida CERT S / MIME.
-
Dobbiamo eseguire il controllo delle revoche? Non sarebbe eccessivo per la posta farlo ogni volta? Se sto memorizzando nella cache CRL / OCSP per ogni certificato utente che il mio cliente trova, non richiederebbe una grande memoria su disco. Un utente può ricevere un'email firmata da chiunque, quindi ci sono potenzialmente migliaia di utenti con certificati.
-
Quali estensioni chiave devono essere controllate che sono specifiche dei certificati s / mime e della convalida?
-
Questo è in Java e ho visto che esiste un metodo checkClientTrusted che esegue la convalida della catena. Ma sembra che non sia completo. Quali sono i controlli che questa API esegue specificamente?