Para nuestra implementación actual, estamos utilizando un certificado raíz autofirmado, que luego se utiliza para firmar certificados ssl para nuestra conexión http segura.
Mi pregunta se relaciona con la lógica de verificación en el cliente, que desafortunadamente, no tendrá acceso al certificado raíz en la autoridad de certificados raíz de confianza.
¿Es suficiente almacenar la huella digital del certificado SSL en el cliente en una bóveda secreta y luego verificar el cumplimiento de la función de devolución de llamada durante el protocolo de enlace https? Considerando que podría ser posible que alguien cree su propio certificado SSL y solo use este valor de huella digital (que por supuesto está disponible públicamente)? ¿Me equivoco o es que un certificado x.509 estándar no puede garantizar que los datos no hayan sido manipulados?
¿No sería más seguro almacenar la clave pública del certificado raíz y usar esto para verificar la huella digital por ti mismo?
¿Esto justifica la sobrecarga adicional para cada solicitud inicial?