Attualmente sto definendo un PKI per i certificati di firma del codice su un dispositivo incorporato (senza connessione Internet). Definisco il comportamento dell'emittente del certificato (autorità di rilascio FW) e del codice FW che autentificherà il certificato della chiave pubblica utilizzata per firmarlo durante l'aggiornamento FW, Voglio definire una strategia per controllare lo stato di revoca della firma del codice certificati emessi da una CA. il sistema generale funzionerà come segue:
1.firmware code shall be signed by a private key(key#1priv)
2.The public key paired with that private key(key#1pub) shall be sent in a csr (constructed by a HSM) to the CA and obtain a code signing certificate
3.CA's public key will be downloaded to the drive in a secured way
4.During FW update the FW will receive the certificate for key#1pub , authenticate it with CA's public key and then proceed with the authentication of the FW code using key#1pub
La mia domanda è:
Nel caso in cui la chiave privata della CA sia stata compromessa, dalla mia comprensione, un csr deve essere nuovamente inviato alla CA e un nuovo certificato deve essere firmato dalla chiave privata revocata. secondo quanto ho capito dalla lettura online, una richiesta OCSP deve essere inviata alla CA è l'ordine di trovare lo stato di revoca del certificato in base al suo numero di serie, come fa il richiedente il certificato a sapere quando emettere tale richiesta OCSP? in altre parole, qual è la prassi comune per i tempi di invio delle richieste OCSP alla CA?
Grazie.