¿La verificación de la cadena de certificados requiere conectarse a servidores externos?
No necesariamente, si la cadena está completa desde una CA de confianza hasta el certificado de hoja (el certificado del sitio), entonces no se necesitan solicitudes. Cada certificado es de confianza o está firmado por un certificado superior en la cadena. Para example.com esto se vería así:
- CA raíz (confía en que se instala en el navegador)
- Intermedio A (de confianza, ya que está firmado por Root CA)
- Intermedio B (de confianza, ya que está firmado por el Intermedio A)
- certificado del sitio (de confianza, ya que está firmado por el Intermedio B)
¿La verificación de la revocación requiere conectarse a fuentes externas?
El uso de una CRL u OCSP normal requiere realizar una solicitud externa para verificar si el certificado se ha invalidado desde que se emitió, esto puede ser un problema de privacidad, ya que permite que un tercero (el que ejecuta el servicio de respuesta de OCSP) realice un seguimiento de los usuarios. .
Para solucionar este problema, se puede usar el grapado OCSP, donde el servidor solicita la respuesta OCSP y la devuelve mientras es válida para los clientes, antes de tener que obtener una respuesta nueva, lo que evita que las respuestas obsoletas se usen para siempre.
¿Qué sucede cuando la cadena está incompleta?
Si la cadena está incompleta, se puede usar un AIA Extention
para señalar al emisor de un certificado, lo que permite al cliente reparar la brecha en la cadena, pero no se garantiza el soporte al cliente, por lo que es mejor presentar una cadena completa cuando sea posible.