Aparentemente, você não pode apenas verificar um site com uma única solicitação simples. Consulte link e versões anteriores perguntas relacionadas no stackoverflow.
Ocurl também não funcionou com Listas de Revogação de Certificados , nem no Windows nem no Linux. Por que você deve usar o curl ? Openssl parece mais apropriado:
openssl s_client -connect www.google.com:443
Recebemos
---
Certificate chain
0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
i:/C=US/O=Google Inc/CN=Google Internet Authority G2
1 s:/C=US/O=Google Inc/CN=Google Internet Authority G2
i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
2 s:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---
Em seguida, podemos inspecionar alguns certificados:
curl http://pki.google.com/GIAG2.crt | openssl x509 -inform der -text
grep crl
na saída do comando acima. As partes interessantes são:
X509v3 CRL Distribution Points:
URI:http://crl.geotrust.com/crls/gtglobal.crl
Authority Information Access:
OCSP - URI:http://gtglobal-ocsp.geotrust.com
Agora podemos inspecionar manualmente o crl:
curl http://crl.geotrust.com/crls/gtglobal.crl | openssl crl -inform der -text
curl http://pki.google.com/GIAG2.crl | openssl crl -inform der -text
Agora, vemos uma lista de certificados revogados. IMHO, usando o curl não é suficiente, outro programa é necessário para verificar os certificados. Fazendo um simples
strace curl https://www.google.com -v
vemos que o curl não está verificando as revogações (nem mesmo se conectando aos lugares relevantes). Apenas diz
* Server certificate:
* subject: C=US; ST=California; L=Mountain View; O=Google Inc; CN=www.google.com
* start date: 2014-04-09 11:40:11 GMT
* expire date: 2014-07-08 00:00:00 GMT
* subjectAltName: www.google.com matched
* issuer: C=US; O=Google Inc; CN=Google Internet Authority G2
* SSL certificate verify ok.