C'è uno squilibrio tra emittente e risponditori nella verifica OCSP?

2

Sto provando la verifica OCSP e non sono sicuro di seguire tutto ciò che sta succedendo.

Il richiedente può inviare ID di certificato 1-N, ognuno ha hash di issuer / numero di serie. Il risponditore genera la contro-lista, dove per ogni elemento richiesto, c'è una risposta sullo stato di OCSP. Inoltre, l'intera risposta è firmata.

Possiamo dire che per ogni richiesta / risposta ci sono le seguenti variabili:

  • Emittente (può essere diverso per ogni articolo richiesto)
  • Certificato di risponditore (c'è solo UNO di quelli per risposta intera)
  • Rispondente certificato CA (c'è solo UNO di quelli per risposta intera)

OpenSSL (da ocsp(1ssl) ), dice quanto segue sul processo di verifica:

  1. Controlla Responder contro la fiducia locale. Questa è solo la verifica X.509 standard.
  2. Se Emittente = Responder , segnala il successo.
  3. Se Emittente = Responder CA , e c'è OCSPSigning EKU in Responder , segnala successo
  4. Se CA di rispondenza ha OCSPSigning EKU, quindi segnala il successo.
  5. Fallisci miseramente.

La cosa che mi confonde di più è che sembra possibile attaccare diversi emittenti nella richiesta, ma nella risposta è possibile avere solo un risponditore o la sua CA. Quindi i controlli n. 2 e n. 3 sono impossibili da soddisfare in tutti i casi possibili (confrontando la moltitudine di emittenti con un singolo risponditore). Mi manca qualche punto qui?

    
posta Pawel Veselov 16.08.2016 - 10:42
fonte

0 risposte

Leggi altre domande sui tag