Al inspeccionar mi certificado aprobado por CA, noté las siguientes rarezas:
Extensiones / CRL Puntos de distribución:
Not Critical
URI: http://crl2.alphassl.com/gs/gsalphasha2g2.crl
Extensiones / Acceso a la información de la autoridad:
Not Critical
CA Issuers: URI: http://secure2.alphassl.com/cacert/gsalphasha2g2r1.crt
OCSP: URI: http://ocsp2.globalsign.com/gsalphasha2g2
¿No debería publicarse la información de OCSP a través de HTTPS (es decir, protegida con TLS), para protegerse contra MITM? ¿Es ese campo solo ruido que no debe ser utilizado por un cliente?
Sé que Es una vulnerabilidad potencial la publicación de CRL a través de HTTP ? explica que las CRL siempre están firmadas, por lo que no es una vulnerabilidad publicar las CRL a través de HTTP. ¿Qué pasa con OCSP?
(Algo relacionado con ¿Alguna tecnología funciona? ¿Impedir que una CA revoque unilateralmente un certificado? )