Sto sviluppando aggiornamenti FW di dispositivi embedded (non connessi a Internet) e sto utilizzando certificati di firma del codice per verificare l'identità dell'emittente dell'aggiornamento FW (l'aggiornamento FW è firmato con la nostra chiave privata). Ho implementato un parser ASN.1 in FW (non posso usare alcune implementazioni conosciute a causa delle limitazioni di memoria) e funziona bene. Ho anche la chiave pubblica della CA di root scaricata sul dispositivo in modo sicuro durante il processo di produzione. La mia domanda è:
Quando ho cercato un flusso comune di autenticazione del certificato e algoritmo di verifica, ha dichiarato ovunque che dovevo controllare l'hostName (CN) della CA che ha emesso il certificato, nonché il nome e i dettagli se l'emittente della CSR. Non riesco a capire perché il semplice controllo della firma non sia sufficiente per le mie esigenze, ho già installato la chiave pubblica CA in modo che qualsiasi certificato che non è stato firmato da questa specifica CA abbia esito negativo dell'autenticazione RSA. C'è una ragione per cui dovrei controllare anche il contenuto del certificato e non solo la firma?
Grazie,