L'identificazione
Oggetto nel certificato del server SSL / TLS è Nome / i DNS di solito e / o indirizzo / i IP raramente, che sono abbinati all'URL richiesto. Nessuno di questi determina la posizione. I certificati EV devono contenere alcune informazioni sulla posizione fisica verificate dalla CA e altri certificati potrebbero non essere ulteriormente controllati dal browser; alcuni browser visualizzano alcune informazioni EV, che l'utente potrebbe verificare in base alla sua conoscenza dell'organizzazione / persona che dovrebbe utilizzare il sito web.
Il periodo di validità viene confrontato con l'ora corrente. Se un dispositivo client ha un orologio errato o nessuno, può essere ingannato da un server che utilizza un certificato scaduto per una chiave rubata o rotta.
Le estensioni BasicConstraints, KeyUsage e ExtendedKeyUsage se presenti (e almeno le prime due dovrebbero essere) vengono controllate per assicurarsi che il certificato sia adatto per il protocollo SSL / TLS in generale e per la chiave negoziata scambio. Politiche se potrebbe potrebbe essere verificato rispetto alla configurazione (o alla voce utente) quali criteri sono richiesti, accettabili o proibiti, ma non credo che nessuno lo faccia.
Il nome Emittente e l'estensione AuthorityKeyIdentifier (AKI), se presenti, vengono utilizzati per ottenere (selezionare) la chiave pubblica CA principale utilizzata per verificare il certificato, quindi se sono sbagliati, la firma non può essere e non è verificata. Questo ripete la catena e validità, BC, KU, EKU sono anche controllati sulla catena per assicurarsi che ogni certificato sia adatto per essere un emittente (CA).
Tutti i certificati (inclusa la catena) devono essere controllati per la revoca . Questo viene fatto usando le informazioni al di fuori delle cert (s), vale a dire un CRL firmato dalla CA, o una risposta OCSP firmata dalla CA o da un'altra parte fidata. Al giorno d'oggi le risposte OCSP sono solitamente incluse nell'handshake SSL / TLS dal server (chiamata stapling); in caso contrario, il browser può recuperarli utilizzando le Estensioni di punto di distribuzione CRL e / o l'accesso alle informazioni dell'autorità . Questo può fornire un controllo indiretto; se ottieni dati validi (firmati) da CRLDP e / o AIA.ocsp, stabilisce che quei valori sono corretti, ma se hai problemi a comunicare non significa necessariamente che siano sbagliati, e se non ci provi nemmeno (perché di graffatura) quindi ovviamente non lo sai affatto.
La chiave pubblica nel certificato non può essere controllata direttamente; il punto principale di PKI è per il relier (browser) per ottenere in modo sicuro la chiave pubblica che non ha già . L'handshake SSL / TLS conferma che il server ha (e utilizza) la chiave privata corrispondente alla chiave pubblica nel certificato; il meccanismo crittografico per questo varia a seconda dello scambio di chiavi negoziato.