Condividi tramite


Certificati e chiavi pubbliche

Servizi certificati è una base per l'infrastruttura a chiave pubblica (PKI) che fornisce i mezzi per proteggere e autenticare le informazioni. La relazione tra un titolare del certificato, l'identità del titolare del certificato e la chiave pubblica del titolare del certificato è una parte critica dell'infrastruttura PKI. Questa infrastruttura è costituita dalle parti seguenti:

Coppia di chiavi pubbliche/private

PKI richiede l'uso di coppie di chiavi pubbliche/private. La matematica delle coppie di chiavi pubbliche/private è oltre l'ambito di questa documentazione, ma è importante notare la relazione funzionale tra una chiave pubblica e una chiave privata. Gli algoritmi crittografici PKI usano la chiave pubblica del ricevitore di un messaggio crittografato per crittografare i dati e la chiave privata correlata e solo la chiave privata correlata per decrittografare il messaggio crittografato.

Analogamente, una firma digitale del contenuto, descritta in dettaglio più avanti, viene creata con la chiave privata del firmatario. La chiave pubblica corrispondente, disponibile per tutti, viene usata per verificare questa firma. La segretezza della chiave privata deve essere mantenuta perché il framework cade a parte dopo che la chiave privata è compromessa.

Dato il tempo e le risorse sufficienti, una coppia di chiavi pubblica/privata può essere compromessa, ovvero la chiave privata può essere individuata. La chiave più lunga, più difficile è usare forza bruta per individuare la chiave privata. In pratica, le chiavi sufficientemente complesse possono essere usate per rendere impossibile determinare la chiave privata in modo tempestivo, rendendo l'infrastruttura a chiave pubblica un meccanismo di sicurezza valida.

Una chiave privata può essere archiviata, in formato protetto, in un disco, in cui può essere usata solo con quel computer specifico, a meno che non venga spostato fisicamente in un altro computer. Un'alternativa consiste nell'avere una chiave in una smart card che può essere usata in un computer diverso, a condizione che abbia un lettore smart card e un software di supporto.

La chiave pubblica, ma non la chiave privata, dell'oggetto di un certificato digitale viene inclusa come parte della richiesta di certificato. Di conseguenza, una coppia di chiavi pubblica/privata deve esistere prima di effettuare la richiesta del certificato. La chiave pubblica diventa parte del certificato rilasciato.

Richiesta certificato

Prima che venga rilasciato un certificato, è necessario generare una richiesta di certificato . Questa richiesta si applica a un'entità, ad esempio un utente finale, un computer o un'applicazione. Per la discussione, si supponga che l'entità sia tu stessa. I dettagli dell'identità sono inclusi nella richiesta di certificato. Dopo aver generato la richiesta, viene inviata a un'autorità di certificazione (CA). L'autorità di certificazione usa quindi le informazioni sull'identità per determinare se la richiesta soddisfa i criteri della CA per l'emissione di un certificato. Se la CA approva la richiesta, rilascia un certificato all'utente, come entità denominata nella richiesta.

Autorità di certificazione

Prima di emettere il certificato, la CA verifica l'identità. Quando viene rilasciato il certificato, l'identità è associata al certificato, che contiene la chiave pubblica. Il certificato contiene anche la firma digitale della CA , che può essere verificata da chiunque riceva il certificato.

Poiché il certificato contiene l'identità della CA emittente, un interessato che considera attendibile questa CA può estendere tale attendibilità al certificato. Il rilascio di un certificato non stabilisce l'attendibilità, ma trasferisce l'attendibilità. Se il consumer del certificato non considera attendibile l'autorità di certificazione emittente, non deve (o almeno non deve) considerare attendibile il certificato.

Una catena di certificati firmati consente anche il trasferimento dell'attendibilità ad altre autorità di certificazione. Ciò consente alle parti che usano diversi CA di essere ancora in grado di considerare attendibili i certificati (purché sia presente una CA comune nella catena, ovvero un'autorità di certificazione attendibile da entrambe le parti).

Certificato

Oltre alla chiave pubblica e all'identità dell'autorità di certificazione emittente, il certificato rilasciato contiene informazioni sugli scopi della chiave e del certificato. Include inoltre il percorso dell'elenco di certificati revocati della CA e specifica il periodo di validità del certificato (inizio e data di fine).

Supponendo che il consumer di certificati considera attendibile la CA emittente per il certificato, il consumer del certificato deve determinare se il certificato è ancora valido confrontando le date di inizio e fine del certificato con l'ora corrente e verificando che il certificato non sia incluso nell'elenco dei certificati revocati.

Elenco di revoche di certificati

Supponendo che il certificato venga usato in un periodo di tempo valido e il consumer del certificato considera attendibile la CA emittente, esiste un altro elemento per il consumer di certificati da controllare prima di usare il certificato: l'elenco di revoche di certificati (CRL). Il consumer del certificato controlla la CRL della CA (il percorso a cui è inclusa come estensione nel certificato) per assicurarsi che il certificato non sia nell'elenco dei certificati revocati. CCL esiste perché ci sono momenti in cui un certificato non è scaduto, ma non può più essere attendibile. Periodicamente, l'autorità di certificazione pubblica un CRL aggiornato. I consumer di certificati sono responsabili del confronto dei certificati con la CRL corrente prima di prendere in considerazione l'attendibilità del certificato.

Chiave pubblica usata per la crittografia

Se un mittente vuole crittografare un messaggio prima di inviarlo all'utente, il mittente recupera prima di tutto il certificato. Dopo che il mittente determina che la CA è attendibile e il certificato è valido e non revocato, il mittente usa la chiave pubblica (ricorda che fa parte del certificato) con algoritmi crittografici per crittografare il messaggio di testo non crittografato nel testo crittografato. Quando si riceve il testo di crittografia, si usa la chiave privata per decrittografare il testo di crittografia.

Se una terza parte intercetta il messaggio di posta elettronica di testo crittografato, la terza parte non sarà in grado di decrittografarla senza accedere alla chiave privata.

Si noti che la maggior parte delle attività elencate qui viene gestita dal software, non direttamente dall'utente.

Chiave pubblica usata per la verifica della firma

Una firma digitale viene usata come conferma che un messaggio non è stato modificato e come conferma dell'identità del mittente del messaggio. Questa firma digitale dipende dalla chiave privata e dal contenuto del messaggio. Usando il messaggio come input e la chiave privata, gli algoritmi crittografici creano la firma digitale. Il contenuto del messaggio non viene modificato dal processo di firma. Un destinatario può usare la chiave pubblica (dopo aver controllato la validità del certificato, l'emissione della CA e lo stato della revoca) per determinare se la firma corrisponde al contenuto del messaggio e determinare se il messaggio è stato inviato dall'utente.

Se un terzo intercetta il messaggio previsto, lo modifica (anche leggermente) e lo inoltra e la firma originale al destinatario, il destinatario, al momento dell'esame del messaggio e della firma, sarà in grado di determinare che il messaggio è sospetto. Analogamente, se una terza parte crea un messaggio e la invia con una firma digitale fittizia sotto la guizza che ha avuto origine dall'utente, il destinatario sarà in grado di usare la chiave pubblica per determinare che il messaggio e la firma non corrispondono tra loro.

Nonrepudiation è supportato anche dalle firme digitali. Se il mittente di un messaggio firmato nega l'invio del messaggio, il destinatario può usare la firma per negare tale attestazione.

Si noti che la maggior parte delle attività elencate qui viene gestita anche dal software, non direttamente dall'utente.

Ruolo servizi certificati Microsoft

Servizi certificati Microsoft ha il ruolo di emettere certificati o negare le richieste per i certificati, come indicato dai moduli dei criteri, responsabili della garanzia dell'identità del richiedente certificato. Servizi certificati offre anche la possibilità di revocare un certificato, nonché pubblicare la CRL. I servizi certificati possono anche distribuire centralmente (ad esempio, a un servizio directory) certificati rilasciati. La possibilità di emettere, distribuire, revocare e gestire i certificati, insieme alla pubblicazione di CCL, offre le funzionalità necessarie per l'infrastruttura chiave pubblica.