[Las dos respuestas existentes son buenas, pero como no tienen votos positivos, intentaré proporcionar una respuesta canónica]
En general, No . Quiero decir, Z
puede revocar Y
, que revoca automáticamente X
y todos los demás certificados emitidos por Y
, pero con los PKI y los motores TLS comúnmente utilizados Z
no tiene ningún mecanismo para revocar X
directamente. / p>
En términos generales, cada CA solo rastrea los certificados que emite; en un PKI típico, Z
no sabrá acerca de la existencia de X
, y la mayoría de los motores de verificación cert comprobarán el número de serie de X
en Y
s CRL, y el número de serie de Y
en Z
's CRL. Podrías imaginar un sistema donde Y
informa todos los certificados que emite a su CA principal para que Z
sepa sobre X
y pueda incluirlo en una CRL (aunque deberías preocuparte por la colisión del número de serie y tenga algún esquema para garantizar que no haya dos CA en la jerarquía emitirán el mismo número de serie). Entonces aún debe preocuparse por los clientes que realmente buscan el número de serie de X
en la CRL de Z
, que no es un comportamiento estándar.
Como @ Sas3 menciona en su respuesta, RFC5280 proporciona un mecanismo para hacer esto, llamado " CRL indirectas "(aunque parece que está más destinado a Y
para copiar Z
'd revocaciones, o para que una CA delegue la administración de CRL a un" servidor de firmas CRL externo "en lugar de este escenario de tener raíces para poder eludir a sus subordinados). Dicho esto:
- Para afirmar que esto es seguro, necesitaría la confianza de que todos los motores de validación de certificados que consumen sus certificados admiten CRL indirectos.
- Soy un desarrollador del software PKI que impulsa la CA de confianza pública de Entrust, así como muchas otras CA, y a pesar de que nuestro nombre está en la lista de autores de esa RFC, que yo sepa, incluso nuestro software no admite CRL indirectos.
-
RFC 5280 se ha actualizado por RFC 6818 , que no hace mención de la "CRL indirecta", por lo que diría que si bien este mecanismo está técnicamente estandarizado, a nadie le importa realmente.
En pocas palabras: en un entorno cerrado donde tienes el control total de todas las entidades emisoras de certificados y todos los clientes que consumen certificados, probablemente puedas diseñar un esquema en el que Z
pueda revocar X
, pero en una PKI pública o cualquiera entorno que utiliza motores TLS estándar, esto no es ampliamente compatible.