La teoria di X.509 è che i controlli di revoca dovrebbero avvenire su tutti certificati - - non solo tutti i certificati nella catena, ma anche qualsiasi altro certificato necessario per convalidare le informazioni di revoca (CRL, risposta OCSP ...), in modo ricorsivo.
Certo, teoria e pratica coincidono perfettamente solo in teoria. Alcuni sistemi (browser, sistema operativo ...) non controllano affatto. Alcuni controlleranno solo la foglia. Alcuni controlleranno lo stato di revoca per tutti i certificati nella catena (ma non per i certificati extra, se questi sono usati). Inoltre, i sistemi differiscono nel loro comportamento quando non è possibile ottenere lo stato di revoca (ad esempio, il download di CRL fallisce, oppure non è possibile trovare alcun URL CRL / OCSP). Inoltre, tale comportamento dipende anche dal fatto che il certificato debba essere "EV" o meno: i certificati EV sono chiamati così perché derivano da accordi tra CA e venditori di browser; i browser li visualizzano con un codice grafico specifico (che presumibilmente aumenta la fiducia e l'affidabilità dell'utente) sulla base del fatto che applicano anche controlli più rigidi, incluso un controllo dello stato di revoca dell'intera catena.
Vedi questa pagina per una discussione di problemi e soluzioni sui controlli dello stato di revoca nella famiglia di browser Mozilla (ad es. Firefox ).
Inoltre, ricorda che il controllo dello stato di revoca è, in definitiva, una funzione di contenimento del danno: quando una chiave privata viene rubata e il furto viene scoperto, la CA può applicare una revoca "scadenza anticipata", che accorcia la finestra temporale durante il quale il ladro chiave può sfruttare la sua indelicatezza. In pratica, sarebbe difficile trovare un caso reale in cui la revoca ha salvato il giorno. Come dice Peter Gutmann , i controlli di revoca più severi non impediscono in realtà nulla che gli aggressori facciano davvero su non -EV certificati (come osservato in natura).
Anche quando le chiavi private vengono effettivamente rubate (questo non accade spesso), l'asincronismo che è inerente alla gestione delle revoche significa che gli hacker ottengono almeno alcune ore di accesso gratuito. Il punto centrale è che la revoca è reattiva : indipendentemente dalla frequenza con cui si invia CRL o si aggiornano i server OCSP, la revoca può verificarsi solo dopo che il furto della chiave è stato rilevato e segnalato al CIRCA. In pratica, quando una chiave privata viene rubata e utilizzata dagli aggressori, viene rilevato il furto perché gli aggressori hanno impostato un sito falso che utilizza la chiave rubata.