Samozřejmě, že slyšel. Ovšem OCSP stapling řeší jen část problémů: zátěž na responderech, prodlevu na klientské straně a únik informací. Ovšem nepříjemná závislost na funkčních responderech zůstává, časová prodleva při revokaci taky. Navíc samotný stapling neřeší hlavní bezpečnostní problém: když útočník ukradne soukromý klíč a vytvoří si falešný server, nebude stapling posílat a tím je to pro něj vyřízené.
Tohle se zase snaží řešit rozšíření do certifikátů lidově zvané must-staple, které nutí webové servery, aby ten staple posílaly. Problém je, že klienti se zase spokojí s tím, že tam ta informace není. Prostě soft-fail v OCSP postihuje i stapling. Navíc dominantní Chrome nevaliduje OCSP už deset let vůbec.
Další problém je ve webových serverech, které často stapling neimplementují dobře. Selžou třeba při nedostupnosti responderu, třeba Apache je ochoten zahodit stále ještě validní odpověď, když dostane od responderu chybu nebo prázdnou odpověď. TLS do verze 1.2 včetně k tomu umí poslat jen jedno SCT na jeden TLS handshake, což u mezilehlých certifikátů nestačí. Tohle se naštěstí řeší v TLS 1.3 díky rozšíření MCSR.
Prostě myšlenka dobrá, ale má taky spoustu vlastních problémů.