几乎这是对问题的附加信息的请求: OpenSSL certificate revocation check in client program using OCSP stapling
我想知道 OpenSSL 是如何实际处理 OCSP 装订响应的。问题是:
1. OpenSSL 是否检查响应的签名、颁发者密钥/名称哈希?
2. 响应是否包括整个证书链的 OCSP 响应?如果是这样,有没有办法知道其中一个验证失败了?
3. 总而言之,我可以简单地依赖响应的“Cert Status:good”字段吗?:)
我担心黑客可能会使用已撤销(被盗)的证书制作 https 服务器,但在握手期间为由同一 CA 颁发者认证的随机网站提供有效的装订 OCSP 响应。OpenSSL 可以处理这种情况吗?
可以在此处找到示例 OCSP 响应 https://www.feistyduck.com/library/openssl-cookbook/online/ch-testing-with-openssl.html#testing-ocsp-stapling