La respuesta de OCSP no tiene que estar necesariamente firmada por la misma entidad que firmó el certificado original, ya que esta responsabilidad puede delegarse explícitamente.
Esto se trata en la sección 4.2.2.2 de RFC 2560:
4.2.2.2 Respondedores autorizados
La clave que firma la información de estado de un certificado no necesita ser la
La misma llave que firmó el certificado. Sin embargo, es necesario
asegurarse de que la entidad que firma esta información está autorizada para hacer
asi que. Por lo tanto, el emisor de un certificado DEBE firmar el OCSP
respuestas en sí o DEBE designar explícitamente esta autoridad para
otra entidad La delegación de firma de OCSP DEBE ser designada por el
inclusión de id-kp-OCSPSigning en un certificado extendedKeyUsage
Extensión incluida en el certificado del firmante de la respuesta OCSP. Esta
El certificado DEBE ser emitido directamente por la CA que emitió el
certificado en cuestión.
Los sistemas o aplicaciones que dependen de las respuestas de OCSP DEBEN ser capaces
de detectar y hacer cumplir el uso del valor id-ad-ocspSigning como
descrito arriba. PUEDEN proporcionar un medio de configuración local
o más autoridades de firma de OCSP, y especificando el conjunto de CA para
en el que se confía cada autoridad firmante DEBEN rechazar la
respuesta si el certificado requerido para validar la firma en el
La respuesta no cumple al menos uno de los siguientes criterios:
-
Coincide con una configuración local de la autorización de firma de OCSP para el
certificado en cuestión; o
-
Es el certificado de la CA que emitió el certificado en
pregunta; o
-
Incluye un valor de id-ad-ocspSigning en un ExtendedKeyUsage
extensión y es emitido por la CA que emitió el certificado en
pregunta.
Con respecto a esta parte de su pregunta:
Quiero decir, ¿no es suficiente comprobar si la respuesta está firmada por una de las CA confiables en mis computadoras?
Es fundamental que este no sea el caso, de lo contrario, cualquier CA comprometida podría falsificar una respuesta OCSP para cualquier certificado, en lugar de solo certificados emitidos por ella (o delegados a ella). Esto no se limita a las CA públicas; imagine el caso en el que el CA interno de una empresa (por ejemplo, para su uso con su intranet) se vea comprometido y se use para falsificar las respuestas de OCSP cuando los usuarios visitan sitios web externos, evitando así HPKP y otros grapados.
La subsección 4.2.2.2.1 explica la verificación 4; También se debe verificar la revocación del respondedor de OCSP para evitar que una CA revocada pueda falsificar las respuestas de OCSP.