在检查我的 CA 批准的证书时,我注意到以下奇怪之处:
扩展/CRL 分发点:
Not Critical
URI: http://crl2.alphassl.com/gs/gsalphasha2g2.crl
扩展/授权信息访问:
Not Critical
CA Issuers: URI: http://secure2.alphassl.com/cacert/gsalphasha2g2r1.crt
OCSP: URI: http://ocsp2.globalsign.com/gsalphasha2g2
OCSP 信息不应该通过 HTTPS 发布(即使用 TLS 保护)以防止 MITM 吗?该字段是否只是客户不应该使用的噪音?
我知道通过 HTTP 发布 CRL 是一个潜在的漏洞吗?解释说 CRL 总是经过签名的,因此通过 HTTP 发布 CRL 不是漏洞。OCSP 呢?
(与是否有任何技术可以防止 CA 单方面吊销证书有些相关?)