La revocación realmente está cancelando la emisión del certificado: la CA que ha firmado el certificado anuncia que ahora lo niega. Una CA raíz es autoemitida, no puede ser revocada. Una CA raíz , por definición, es de confianza a priori , no porque su certificado haya sido firmado por alguna CA superior en la jerarquía. Por lo tanto, no hay nadie que emita información de revocación que tenga autoridad en esa CA.
Sin embargo, se deben hacer algunos comentarios adicionales:
-
No revoca una CA; usted revoca un certificado . Cualquier entidad que tenga un nombre y sea propietaria de un par de claves, en particular una CA, puede poseer varios certificados. Cada certificado es una afirmación de la propiedad de esa clave. Lo que usted piensa como "CA raíz" también puede ser una CA intermedia en el siguiente sentido: además de su certificado autoemitido (tradicionalmente autofirmado), también puede haber obtenido otro certificado que contiene su nombre y su clave pública, y emitido (firmado) por otra CA. Este último certificado, emitido por una CA distinta, puede ser revocado. Este tipo de situación es común en el caso de la "renovación de la CA raíz" (se crea una nueva CA raíz y se emiten "certificados cruzados" para que la transición sea suave).
-
Lo que no pueden hacer los certificados, tal vez otros sistemas sí lo pueden hacer. Por ejemplo, un navegador web puede contener una lista de una CA raíz de confianza a priori (para la validación de certificados de servidor SSL); entonces, cualquier actualización del ejecutable del navegador puede agregar o eliminar la CA raíz. No hay CRL involucrada, pero parece un mecanismo de revocación, especialmente porque los navegadores modernos se actualizan automáticamente. Windows tiene un sistema similar con un almacén de certificados "no permitido" que actúa como un super-CRL impuesto por el sistema operativo que puede hacer que cualquier certificado no sea de confianza, incluso certificados de CA raíz agregados explícitamente al almacén de raíces confiables.
Intentar hacer una CRL que contenga el número de serie de la raíz comprometida, como se sugirió en otra respuesta, no tendrá el efecto deseado, por dos razones:
-
Los sistemas que validan los certificados (p. ej., los clientes SSL cuando intentan verificar el certificado del servidor) descargan la CRL solo para los certificados en los que tiene sentido, es decir, no para la CA raíz, ya que no pueden verificar la firma en la CRL. la clave pública de la CA más alta en la cadena, ya que no existe tal CA. Puedes escribir lo que quieras en cualquier CRL; si los clientes no lo miran, no te llevará muy lejos.
-
Incluso si pudiera convencer de alguna manera a un cliente para que descargue esa "CRL suicida", donde la CA raíz se mata a sí misma, recuerde que la clave privada se ha comprometido, por lo tanto, el ladrón clave puede producir y firmar una contra-CRL Eso dice que todo está bien y que nadie es revocado. Como la descarga de CRL no se puede proteger de otra manera, el atacante puede evitar que ocurra el mecanismo de autodestrucción, incluso suponiendo que habría funcionado con clientes existentes (y no lo hace).