Estoy desarrollando una actualización de FW para dispositivos integrados (no conectada a Internet) y estoy usando certificados de firma de código para verificar la identidad del emisor de la actualización de FW (la actualización de FW está firmada con nuestra clave privada). Implementé un analizador ASN.1 en FW (no puedo usar alguna implementación conocida debido a restricciones de memoria) y funciona bien. También tengo la clave pública de la CA raíz descargada en el dispositivo de forma segura durante el proceso de producción. Mi pregunta es:
Cuando busqué un flujo común de autenticación de certificados y algoritmo de verificación, se indica en todas partes que debo verificar el nombre de host (CN) de la CA que emitió el certificado, así como el nombre y los detalles del emisor de CSR. Parece que no entiendo por qué el simple hecho de verificar la firma no es suficiente para mis necesidades, tengo la clave pública de CA ya instalada, de modo que cualquier certificado que no haya sido firmado por esta CA específica fallará en la autenticación RSA. ¿Hay alguna razón por la que también deba verificar el contenido del certificado y no solo la firma?
Gracias,