我正试图围绕 OCSPrevocationTime
来获取 D-Link 的证书。
我最近回答了另一个问题并最终起草了一个时间表。
时间线基本上是这样的:
Jul 5 00:00:00 2012 GMT. Validity: Not Before
Feb 27 2015 Inadvertent disclosure
--- six months of nothing ---
Sep 3 00:00:00 2015 GMT. OCSP "revocationTime" backdated to this.
--- one day of invalidity (?) ---
Sep 3 23:59:59 2015 GMT. Validity: Not After
Sep 17 2015 Tweakers.net report
Sep 18 2015 TheRegister.co.uk report
Sep 20 14:00 2015 Is-it-revoked-yet?-question posted.
Sep 20 2015 Answer posted. OCSP `good`
Sep 22 2015 Update answer posted. OCSP `revoked`
问题是这样的:
- D-Link 的举措是否会追溯性地使可能使用/误用其密钥的1 天无效?
或者换个方式问:
- 尽管被撤销,9 月 2 日用被盗密钥签署的(假设的)EXE 是否仍然有效?
作为一个侧面/背景问题:
- OCSP 的总体思路是
revocationTime
什么?您是否应该将其回溯到您认为密钥被泄露的第一个时间点?(我试图做我的研究。但我被困住了。我在OCSP RFC中找不到解释。Martin Rex 在 PKIX 邮件列表中的2012 年帖子也没有完全为我解决问题。 )