La identificación de
Sujeto en el certificado del servidor SSL / TLS es nombre (s) de DNS generalmente y / o dirección (es) de IP rara vez, lo que se comparan con la URL solicitada. Ninguno de estos determina la ubicación. Los certificados de EV deben contener alguna información de ubicación física verificada por la CA, y otros certificados pueden, que el navegador no puede verificar más a fondo; algunos navegadores muestran cierta información de EV, que el usuario puede comparar con su conocimiento de la organización / persona que debe ejecutar el sitio web.
El período de validez se compara con la hora actual. Si un dispositivo cliente tiene un reloj incorrecto, o ninguno, un servidor puede engañarlo utilizando un certificado caducado por una clave robada o rota.
Las extensiones
BasicConstraints, KeyUsage y ExtendedKeyUsage si están presentes (y al menos las dos primeras deberían estar) se verifican para asegurarse de que el certificado es adecuado para el protocolo SSL / TLS en general y para la clave negociada intercambiar. Políticas si el presente podría compararse con la configuración (o entrada del usuario) las políticas necesarias, aceptables o prohibidas, pero creo que nadie lo hace.
El nombre de Emisor y AuthorityKeyIdentifier (AKI), si están presentes, se usan para obtener (seleccionar) la clave pública de la CA primaria utilizada para verificar el certificado, por lo que si están equivocados, la firma no puede ser y no es verificada. Esto repite la cadena y la validez, BC, KU, EKU también se verifican en la cadena para asegurarse de que cada certificado sea adecuado para ser un emisor (CA).
Todos los certificados (incluida la cadena) también deben verificarse para su revocación . Esto se hace utilizando la información que se encuentra fuera de los certificados, es decir, una CRL firmada por la CA o una respuesta de OCSP firmada por la CA u otra parte de confianza. En la actualidad, las respuestas de OCSP generalmente se incluyen en el protocolo de enlace SSL / TLS por parte del servidor (llamado grapado); si no, el navegador puede obtenerlos utilizando el certificado (s) CRL Punto de distribución y / o las Autoridades de acceso a la información . Esto puede proporcionar una verificación indirecta; si obtiene datos válidos (firmados) de CRLDP y / o AIA.ocsp, establece que esos valores son correctos, pero si tiene problemas para comunicarlo, no significa necesariamente que estén equivocados, y si ni siquiera lo intenta (porque de grapado) entonces obviamente no sabes nada.
La Clave pública en el certificado no se puede verificar directamente; El punto principal de PKI es que la clave (navegador) para obtener de forma segura la clave pública que aún no tiene . El protocolo de enlace SSL / TLS confirma que el servidor tiene (y usa) la clave privada correspondiente a la clave pública en el certificado; El mecanismo criptográfico para esto varía según el intercambio de claves negociado.