Os certificados de CA são baixados com base nas informações de URL na extensão de acesso a informações da autoridade (AIA) dos certificados emitidos.
O Firefox, pela última vez que ouvi, usa seu próprio armazenamento de certificados e / ou mecanismo de encadeamento. O Chrome e o IE usam o Windows.
Processo de validação de certificado
Quando um certificado é apresentado a um aplicativo, o aplicativo deve usar o mecanismo de encadeamento de certificado para determinar a validade do certificado. Somente depois que a cadeia de certificados for validada com êxito, o aplicativo poderá confiar no certificado e na identidade representada pelo certificado. Três processos distintos, mas inter-relacionados, são usados para determinar a validade de um certificado:
■ Descoberta de certificados Para criar cadeias de certificados, o mecanismo de encadeamento de certificados deve coletar o certificado de CA de emissão e todos os certificados de CA até o certificado da CA raiz. Os certificados de CA são coletados do cache CryptoAPI, da Diretiva de Grupo ou da Diretiva Corporativa ou, como último recurso, baixados dos URLs (URLs) nos Localizadores de recursos uniformes (AIA) nos certificados emitidos. Depois que um certificado é baixado de um local diferente do cache do CryptoAPI, ele é adicionado ao cache do CryptoAPI do usuário para uma recuperação mais rápida.
■ Validação de caminho Quando o mecanismo de encadeamento de certificado valida um certificado, ele não não pare no certificado apresentado. Cada certificado na cadeia de certificados deve ser validado até que um certificado raiz auto-assinado seja alcançado. Os testes de validação podem incluir verificando as assinaturas do authenticode, determinando se o certificado da CA emissora incluído no armazenamento NTAuth ou a inclusão de OIDs (identificadores de objeto de política) de aplicativo ou certificado específicos. Se um certificado falhar no teste de validade, é possível que toda a cadeia seja considerada inválida e não seja usada pelo aplicativo de chamada.