La teoría de X.509 es que las comprobaciones de revocación deben realizarse en todos certificados - - no solo todos los certificados en la cadena, sino también para cualquier certificado adicional que fuera necesario para validar la información de revocación (CRL, respuesta OCSP ...), recursivamente.
Por supuesto, la teoría y la práctica coinciden perfectamente solo en teoría. Algunos sistemas (navegadores, sistemas operativos ...) no se verifican en absoluto. Algunos comprobarán solo la hoja. Algunos verifican el estado de revocación para todos los certificados en la cadena (pero no para certificados adicionales, si se utilizan). Además, los sistemas difieren en su comportamiento cuando no se puede obtener el estado de revocación (por ejemplo, falla la descarga de CRL o no se puede encontrar una URL de CRL / OCSP). Además, dicho comportamiento también depende de si se supone que el certificado es "EV" o no: certificados EV se llaman así porque resultan de acuerdos entre CA y proveedores de navegadores; los navegadores los muestran con un código gráfico específico (que supuestamente aumenta la confianza del usuario) sobre la base de que también aplican controles más estrictos, incluida una verificación del estado de revocación de toda la cadena.
Consulte esta página para ver una discusión de problemas y soluciones sobre la verificación del estado de revocación en la familia de navegadores Mozilla (es decir, Firefox ).
Además, recuerde que la verificación del estado de la revocación es, en última instancia, una función de contención de daños: cuando se roba una clave privada y se descubre el robo, la CA puede aplicar mediante la revocación una "caducidad anticipada", lo que acorta la ventana de tiempo durante el cual el ladrón clave puede apalancar su falta de delicadeza. En la práctica, sería difícil encontrar un caso real en el que la revocación salvara el día. Como dice Peter Gutmann , los controles de revocación más estrictos no impiden en realidad nada de lo que los atacantes realmente hacen. Certificados -EV (como se observa en la naturaleza).
Incluso cuando las claves privadas son realmente robadas (esto no sucede a menudo), el asincronía inherente al manejo de la revocación significa que los atacantes obtienen al menos unas pocas horas de acceso gratuito. El punto central es que la revocación es reactiva : independientemente de la frecuencia con la que emita CRL o actualice los servidores OCSP, la revocación puede ocurrir solo después de que el robo de claves se haya descubierto y se haya informado a la CALIFORNIA. En la práctica, cuando los atacantes roban y usan una clave privada, se detecta el robo porque los atacantes han configurado un sitio falso que usa la clave robada.