Indietro

ⓘ Certificate authority




Certificate authority
                                     

ⓘ Certificate authority

In crittografia, una Certificate Authority, o Certification Authority, è un soggetto terzo di fiducia, pubblico o privato, abilitato ad emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.

Il sistema in oggetto utilizza la crittografia a doppia chiave, o asimmetrica, in cui una delle due chiavi viene resa pubblica allinterno del certificato chiave pubblica, mentre la seconda, univocamente correlata con la prima, rimane segreta e associata al titolare chiave privata. Una coppia di chiavi può essere attribuita a un solo titolare. Lautorità dispone di un certificato con il quale sono firmati tutti i certificati emessi agli utenti, e ovviamente deve essere installata su una macchina sicura.

                                     

1. Introduzione

Le Certification Authority sono caratteristiche di uninfrastruttura a chiave pubblica PKI, così organizzata:

  • un sistema di registration authority RA, ovvero il sistema di registrazione e autenticazione degli utenti che domandano il certificato;
  • un sistema di certification authority CA;
  • un certificate server o la funzione di Validation Authority VA che attesta la corrispondenza certificato-utente/entità per conto on behalf of della CA.
  • una policy di sicurezza che fissa i principi generali;
  • un certificate practise statement CPS, ossia il documento in cui è illustrata la procedura per lemissione, registrazione, sospensione e revoca del certificato;

Possono essere certificate persone fisiche, organizzazioni, server, applicazioni, siti web, reti di interconnessione, ogni CA precisa nel proprio CPS chi sono le entità finali che essa è disposta a certificare e per quali scopi di utilizzo.

                                     

2. CA root

Uninfrastruttura PKI è strutturata composta gerarchicamente da più CA al cui vertice si trova una CA root che certifica le sub-CA. Il primo passo per costruire uninfrastruttura PKI è creare la CA radice dellalbero, ossia la CA root. Se la CA di root è la radice dellalbero chi le firma il certificato? La risposta è molto semplice: la CA firma da sé il proprio certificato. In pratica vengono create le chiavi pubblica e privata, crea la richiesta di rilascio di un certificato e la firma con la sua chiave privata. Da qui si evince la necessità della buona reputazione di una CA: in pratica non cè nessunautorità garante dal punto di vista architetturale sopra la CA di root; è necessario quindi passare a forme di garanzia giuridiche.

                                     

3. Un esempio pratico

Al contrario della cifratura simmetrica che utilizza ununica chiave per cifrare e decifrare, la cifratura asimmetrica, o a chiave pubblica si avvale di due chiavi, una chiave pubblica e una chiave privata, una per cifrare e laltra per decifrare, legate entrambe da una funzione matematica. Le CA sono la soluzione per il problema dellassociazione fra una chiave pubblica e la persona che possiede la relativa chiave privata. Chiariamo il concetto con un esempio: Alice e Bob vogliono scambiarsi messaggi firmati e crittografati; a tale scopo entrambi creano la loro coppia di chiavi e pubblicano quelle pubbliche su un keyserver. Quindi Alice scrive un messaggio per Bob, lo firma con la propria chiave privata e lo cripta con la chiave pubblica di Bob, quindi il messaggio viene inviato. In ricezione Bob decripta il messaggio con la propria chiave privata e verifica la firma con la chiave pubblica intestata ad Alice. Bob a questo punto sa due cose:

  • il messaggio è stato firmato con la chiave privata relativa alla chiave pubblica che lui ha usato per verificare la firma.
  • il messaggio era diretto a lui perché è riuscito a decifrarlo con la propria chiave privata

Nel contempo Bob non ha alcuna garanzia che la chiave sia realmente di proprietà di Alice. Continuando lesempio, supponiamo che una terza persona, Mallory, riesca ad intercettare la comunicazione in cui Bob ottiene la chiave di Alice e riesca a sostituirla con la sua chiave pubblica in cui si spaccia per Alice. Bob non ha alcun modo per scoprire linganno. Per risolvere situazioni di questo tipo nascono le CA che si fanno carico di verificare e garantire la corrispondenza fra chiave e proprietario. Quando un utente richiede un certificato, la CA verifica la sua identità, quindi crea un Documento digitale firmato con la chiave privata della CA e pubblicato. Nellesempio precedente supponiamo che Alice e Bob si facciano firmare le loro chiavi da una CA che entrambi ritengono attendibile. In questo caso lattacco di Mallory non è più possibile in quanto non è in grado di riprodurre la firma della CA.



                                     

4. Procedura di certificazione

Alice genera la sua coppia di chiavi. Contatta lautorità di registrazione Registration Authority del proprio territorio, si identifica e fornisce la sua chiave pubblica perché sia certificata. La RA approva la richiesta di certificazione dopo opportune verifiche, dopodiché chiede alla CA, scelta da Alice o predefinita per il territorio, di generare un certificato per Alice. La CA firma il certificato generato per Alice con il proprio certificato. Alice riceve per e-mail il proprio certificato firmato dalla CA ed il certificato root della CA. Ogni volta che firmerà un documento, Alice allegherà il proprio certificato digitale oppure il numero seriale dello stesso. Il certificato di Alice è pubblicato dalla CA sul proprio certificate server o su un sito collegato di tipo VA Validation Authority.

Le CA sono delle organizzazioni molto importanti nel panorama attuale del Web; in genere tutti i siti che si occupano di e-commerce o di transazioni on-line, perlomeno allatto dellautenticazione dellutente trasferiscono la comunicazione dal protocollo HTTP al protocollo HTTPS; allatto della negoziazione il client richiede il certificato del server e quindi viene instaurata la connessione protetta. Quando un browser ma anche un client di posta, ecc. riceve un certificato, lo valida. Nel processo di validazione verifica che tutto lalbero delle CA collegate al certificato sia fidato. Se tutte le CA coinvolte nel rilascio del certificato in esame sono fidate, il certificato è ritenuto valido altrimenti viene chiesto allutente cosa fare, ossia se accettarlo o meno. Il problema di fidarsi o meno del certificato e quindi dellentità che lo ha presentato viene passato allutente. Per cui il problema della fiducia rimane a completo carico dellutente. È automatico, quindi, che i siti o le infrastrutture utilizzino certificati rilasciati da CA note per la loro affidabilità. Alcuni siti possono optare per unautocertificazione solo per impedire che terzi attraverso analisi del protocollo ip possano leggere i dati scambiati tra il sito e lutente.

                                     

5. Compiti di una Certification Authority

Descriviamo ora a grandi linee i compiti di una CA standard. Il procedimento illustrato è una linea guida che può variare caso per caso:

  • si occupa periodicamente di pubblicare due liste sul Certificate Server o sul sito della VA Validation authority
  • revoca o sospensione dei certificati in caso di istanza dellinteressato o in caso di abusi, falsificazioni, ecc. e nel contempo aggiornamento della lista pubblica dei certificati sospesi o revocati certificate revocation list;
  • identificazione certa di chi richiede la certificazione della chiave pubblica;
  • risposta per via telematica alle domande di trasmissione dei certificati.
  • manutenzione del registro delle chiavi pubbliche;
  • rilascio e pubblicazione del certificato firmato con la propria chiave privata;
  • Certificate Revocation List CRL
  • Certificate Suspension List CSL
                                     

6. Vigilanza

Le Certification Authority sono sottoposte a una rigida regolamentazione e supervisione da parte dello Stato. Il governo italiano è stato il primo a livello europeo, e tra i primi a livello mondiale a darsi una regolamentazione normativa al riguardo, definendo le regole tecniche e logistiche per realizzare uninfrastruttura che potesse rilasciare certificati digitali che avessero, ai sensi di legge, la stessa validità di una firma autografa. I certificati devono essere rilasciati da CA iscritte nellElenco Pubblico dei Certificatori, diffuso dal Centro Nazionale per lInformatica nella Pubblica Amministrazione CNIPA. Tale organismo opera presso la Presidenza del Consiglio per lattuazione delle politiche del Ministro per le riforme le innovazioni nella PA, unifica in sé due organismi preesistenti, tra cui lAutorità per lInformatica nella Pubblica Amministrazione. Il CNIPA, ai sensi del Codice dellamministrazione digitale, vigila sullattività dei certificatori qualificati. Dal 2006 pubblica un bollettino con lobiettivo di informare sullattività di vigilanza svolta dal Cnipa in questambito. Lattività di vigilanza è fondamentale per lintero impianto della firma digitale, in quanto garantisce il mantenimento del possesso dei requisiti tecnici, organizzativi e societari che i certificatori qualificati devono possedere, ai sensi della normativa vigente.



                                     

7. Il quadro normativo

La Direttiva europea 1999/93/CE, recepita dal Decreto Legislativo 23 gennaio 2002, n. 10 prescrive che Ciascuno Stato membro provvede affinché venga istituito un sistema appropriato che consenta la supervisione dei prestatori di servizi di certificazione stabiliti nel loro territorio e rilascia al pubblico certificati qualificati. Tale organismo è stato identificato dallarticolo 31 del Codice dellamministrazione digitale nel Centro Nazionale per lInformatica nella Pubblica Amministrazione. Il CNIPA deve quindi ottemperare a diverse previsioni normative derivanti dal conferimento delle funzioni di vigilanza e controllo sullattività dei certificatori qualificati, oltre che a quelli derivanti dallattività di accreditamento volontario. Per chiarezza di informazione si ricorda che i certificatori qualificati sono i soggetti che intendono emettere certificati qualificati secondo la Direttiva europea 1999/93/CE, soggetti che si distinguono in certificatori accreditati e notificati. La differenza sostanziale fra le due tipologie è che i primi si sottopongono ad apposita istruttoria preventiva volta a verificare il possesso in capo agli stessi dei requisiti richiesti dalle norme in materia. Recependo la Direttiva europea citata precedentemente, il CNIPA è stato designato, anche a livello comunitario, a operare come lorganismo nazionale di accreditamento e di vigilanza sulle attività svolte dai certificatori accreditati. A parte il rispetto degli obblighi normativi, la vigilanza su tali soggetti è ovviamente fondamentale per lintero impianto della firma digitale nel nostro Paese. Difatti, la robustezza degli algoritmi utilizzati, la sicurezza dei dispositivi sicuri per la generazione della firma smart card, i meccanismi crittografici utilizzati, non servirebbero a garantire nulla se il soggetto che certifica la corrispondenza fra una chiave pubblica ed i dati anagrafici del titolare della stessa, ad esempio, non agisse con serietà e competenza, garantendo quindi i richiesti livelli di affidabilità, qualità e sicurezza. Da notare che legislazione in materia non prevede alcuna forma di sanzione nel caso di inadempienza da parte dei certificatori. Le norme vigenti in altri Stati membri dellUE, consentono di intervenire con gradualità commisurata alla gravità dellinadempienza rilevata. Ad esempio vi sono sanzioni pecuniarie che vanno da poche centinaia di euro, fino a interventi limite che vedono il divieto di proseguire lattività. In Italia, non essendo prevista alcuna gradualità di intervento, si può solo vietare al soggetto inadempiente di proseguire lattività di certificazione. Tale sanzione, i cui effetti difficilmente reversibili sono di una gravità estrema, non è mai stata applicata in quanto non commisurata alle inadempienze fino ad oggi rilevate.

                                     

8. Italia

In Italia è Agid lente pubblico che accredita i soggetti certificatori. Oltre ad accreditare i certificatori, ne controlla loperato ed emana i regolamenti in conformità alla legislazione applicabile corrente. La norma europea identifica i certificatori come soggetti che erogano la "prestazione di servizi fiduciari qualificati".

In Italia gli utenti, quando hanno bisogno di unapplicazione o un servizio che devono essere certificati digitalmente, si devono rivolgere ad una CA soggetto certificatore o ad un gestore certificato, non alla RA designata per legge. Sono i soggetti emittenti/gestori che si rivolgono ad Agid per poter essere accreditati.