Actualmente estoy definiendo una PKI para certificados de firma de código en un dispositivo integrado (sin conexión a Internet). Defino el comportamiento del emisor del certificado (autoridad de liberación de FW) así como el código de FW que autentificará el certificado de la clave pública utilizada para firmarlo en la actualización de FW. Quiero definir una estrategia para verificar el estado de revocación de la firma de código Certificados emitidos por una CA. El sistema general funcionará de la siguiente manera:
1. El código de firmware debe estar firmado por una clave privada (clave # 1priv)
2.La clave pública emparejada con esa clave privada (clave # 1pub) se enviará en un csr (construido por un HSM) a la CA y obtendrá un certificado de firma de código
3. La clave pública de AC se descargará de forma segura en la unidad
4. Durante la actualización de FW, el FW recibirá el certificado para la clave # 1pub, se autentificará con la clave pública de CA y luego se procederá a la autenticación del código FW con la clave # 1pub
Mi pregunta es:
En caso de que la clave privada de la CA se haya comprometido, a mi entender, se enviará de nuevo un CSR a la CA y se obtendrá un nuevo certificado firmado por la clave privada revocada. De acuerdo con lo que entendí por la lectura en línea, una solicitud de OCSP se enviará a la CA para determinar el estado de revocación del certificado de acuerdo con su número de serie. ¿Cómo sabe el solicitante de certificado cuándo emitir dicha solicitud de OCSP? en otras palabras, ¿cuál es la práctica común en el momento de enviar las solicitudes de OCSP a la CA?
Gracias.