La risposta OCSP non deve necessariamente essere firmata dalla stessa entità che ha firmato il certificato originale, in quanto questa responsabilità può essere delegata esplicitamente.
Questo è discusso nella sezione 4.2.2.2 di RFC 2560:
4.2.2.2 Authorized Responders
The key that signs a certificate's status information need not be the
same key that signed the certificate. It is necessary however to
ensure that the entity signing this information is authorized to do
so. Therefore, a certificate's issuer MUST either sign the OCSP
responses itself or it MUST explicitly designate this authority to
another entity. OCSP signing delegation SHALL be designated by the
inclusion of id-kp-OCSPSigning in an extendedKeyUsage certificate
extension included in the OCSP response signer's certificate. This
certificate MUST be issued directly by the CA that issued the
certificate in question.
Systems or applications that rely on OCSP responses MUST be capable
of detecting and enforcing use of the id-ad-ocspSigning value as
described above. They MAY provide a means of locally configuring one
or more OCSP signing authorities, and specifying the set of CAs for
which each signing authority is trusted. They MUST reject the
response if the certificate required to validate the signature on the
response fails to meet at least one of the following criteria:
Matches a local configuration of OCSP signing authority for the
certificate in question; or
Is the certificate of the CA that issued the certificate in
question; or
Includes a value of id-ad-ocspSigning in an ExtendedKeyUsage
extension and is issued by the CA that issued the certificate in
question.
Riguardo a questa parte della tua domanda:
I mean, isn't it enough to check if the response is signed by one of the trusted CAs in my computers?
È fondamentale che non sia così, altrimenti qualsiasi CA compromessa potrebbe falsificare una risposta OCSP per qualsiasi certificato, piuttosto che solo certificati emessi da esso (o delegati ad esso). Questo non è limitato alle CA pubbliche; immagina il caso in cui la CA interna di un'azienda (ad esempio per l'uso con la sua intranet) è compromessa e utilizzata per falsificare le risposte OCSP quando gli utenti visitano siti Web esterni, evitando così HPKP e altre operazioni di pinzatura.
la sottosezione 4.2.2.2.1 spiega il controllo 4; anche il risponditore OCSP deve essere controllato per la revoca per evitare che una CA revocata sia in grado di falsificare le risposte OCSP.