Un modelo de validación basado en CA falla ya que no es capaz de realizar la revocación de sí mismo; no hay agilidad de confianza cuando una CA raíz está comprometida, ya que tiene que reemplazar su ancla de confianza. Si esto es simplemente una CA emisora en lugar de una raíz, el evento de revocación puede tener éxito. Sin embargo, revisemos los enfoques básicos para la validación:
- Listas de revocación de certificados: una lista negra de certificados revocados
Distribuido como un archivo. Los CRL grandes son difíciles de consumir y causar
problemas de desempeño.
-
OCSP sin Nonce: se puede producir en masa una respuesta repetible y
en caché Pequeño, rápido y eficiente.
-
OCSP con Nonce: una solicitud y respuesta de OCSP que incluye una
nonce criptográfico; El OCSP sin experiencia siempre está activo. Pequeño, rápido, pero
introduciendo un poco más de un éxito de rendimiento que un OCSP de vainilla
solicitud / respuesta.
Anteriormente, OCSP estaba más orientado a ser una versión en vivo de los CRL, una lista negra. Sin embargo, los RFC más nuevos para OCSP también permiten el uso de OCSP como lista blanca también. Los enfoques combinados de lista negra y lista blanca para la validación son mucho más seguros.
Cuando piense en la validación, tenga en cuenta que puede, y debe considerar otras alternativas a los modelos de confianza basados en CA, particularmente para redes más grandes o redes donde se necesita la posibilidad de compromiso o flexibilidad de CA.
Si tengo la opción de producir CRL, OCSP, o ambos, siempre planeo utilizar ambos modelos, con preferencia al OCSP cerrado a prueba de fallas, complementado con CRL. En general, prefiero los esquemas de validación basados en VA, ya que tienen la capacidad de revocar CA comprometidas.
Ahora que he escrito todo esto, voy a responder tus preguntas
La validación basada en CRL casi siempre debería ser menos preferida que la validación basada en OCSP
Las CRL se pueden eliminar de un producto de TI, por ejemplo, en Windows
certutil -setreg chain\ChainCacheResyncFiletime @now