Noté que al menos una CA principal (Comodo) publica su CRL a través de HTTP en lugar de HTTPS.
Esto me parece una vulnerabilidad, ya que un atacante podría secuestrar la conexión HTTP que busca descargar la CRL y cuando HSTS está en uso al menos ejecutando lo que efectivamente equivale a un ataque DoS en el dominio. (Debido a que con HSTS activo, los navegadores no deben permitir que el usuario omita la advertencia de certificado inválido; consulte RFC 6797 sección 8.4 y sección 12.1 .)
Aunque CRLs están firmados , y parece que cualquier implementación sensata debería rechazar una CRL firmada que sí lo hace No pase la validación de firmas, no he visto ninguna forma de determinar el firmante de la CRL en ningún navegador web, por lo que incluso firma un El CRL de reemplazo con su propia clave de certificado raíz parece ser una operación de riesgo relativamente bajo. Y esto, por supuesto, supone que el navegador requiere que la CRL está firmada en primer lugar; Si no, puede simplemente reemplazarlo con una CRL no firmada. (Y, por supuesto, si la implementación sí rechaza una CRL firmada que falla la validación de la firma, o incluso las CRL no firmadas, resulta trivial engañar a la UA para que use un certificado que ha sido revocado pero que Aún no ha llegado a su fecha de vencimiento.)
¿Es este un problema potencial real? ¿Qué controles realizan normalmente los agentes de usuario con respecto a las CRL para evitar que se convierta en un problema real?