Имам предвид примерно как се разрешават проблеми възникнали в периода от време между компрометирането на ключа и пъхането му в списъка. Примерно представям си как пускаш оплакване, че са ти откраднали картата с ключа след което се логваш и правиш някаква операция там, която евентуално после ако не ти изнася, можеш да твърдиш че не си я правил. В тоя случай държавата (съда) предполагам трябва да изиска от CA-то информация кога точно е пусната заявката, от какъв адрес и такива работи. Като не са родни (държавни?) фирми, такива казуси вероятно се усложняват (нямам идея де, само предполагам). Но преди не много време от любопитство бях гледал CRL списъците на един от одобрените удостоверители. Имаше доста revoke-нати заради "key compromise", в смисъл почти хиляда за месец и ми се видя бая. Плюс това те са доколкото знам поне 3-4 одобрени удостоверители, следователно общия брой revoke-нати сертификати трябва да е дори още повече. Може би аз не съм в час де и наистина много хора ползват прословутите електронни подписи, но дори при това положение ми се вижда малко странно на толкова много хора да им крадат ключовете.
То лесно може да се провери де...
https://www.stampit.org/crl_archive/2009/теглиш някой архив там, разархивираш го и пускаш нещо от вида на find ./|xargs --replace=blabla openssl crl -inform DER -text -in blabla 2>/dev/null|grep "ey Compromise"|wc -l