Infrastruttura a chiave pubblica

La caratteristica più distintiva dell'infrastruttura a chiave pubblica (PKI) è che utilizza una coppia di chiavi per ottenere il servizio di sicurezza sottostante. La coppia di chiavi comprende la chiave privata e la chiave pubblica.

Poiché le chiavi pubbliche sono di dominio aperto, è probabile che vengano utilizzate in modo improprio. È quindi necessario stabilire e mantenere un qualche tipo di infrastruttura affidabile per gestire queste chiavi.

Gestione delle chiavi

Inutile dire che la sicurezza di qualsiasi sistema crittografico dipende dalla sicurezza con cui vengono gestite le sue chiavi. Senza procedure sicure per la gestione delle chiavi crittografiche, i vantaggi dell'utilizzo di schemi crittografici potenti sono potenzialmente persi.

È stato osservato che gli schemi crittografici sono raramente compromessi a causa di debolezze nella loro progettazione. Tuttavia, sono spesso compromessi da una cattiva gestione delle chiavi.

Ci sono alcuni aspetti importanti della gestione delle chiavi che sono i seguenti:

  • Le chiavi crittografiche non sono altro che dati speciali. La gestione delle chiavi si riferisce all'amministrazione sicura delle chiavi crittografiche.

  • La gestione delle chiavi si occupa dell'intero ciclo di vita delle chiavi come illustrato nella figura seguente:

  • Esistono due requisiti specifici per la gestione delle chiavi per la crittografia a chiave pubblica.

    • Secrecy of private keys. Per tutto il ciclo di vita della chiave, le chiavi segrete devono rimanere segrete a tutte le parti tranne coloro che sono proprietari e sono autorizzati a utilizzarle.

    • Assurance of public keys.Nella crittografia a chiave pubblica, le chiavi pubbliche sono di dominio aperto e viste come pezzi di dati pubblici. Per impostazione predefinita, non ci sono garanzie sulla correttezza di una chiave pubblica, a chi può essere associata o per cosa può essere utilizzata. Pertanto, la gestione delle chiavi pubbliche deve concentrarsi in modo molto più esplicito sulla garanzia dello scopo delle chiavi pubbliche.

Il requisito più cruciale di "garanzia della chiave pubblica" può essere raggiunto attraverso l'infrastruttura a chiave pubblica (PKI), un sistema di gestione delle chiavi per supportare la crittografia a chiave pubblica.

Infrastruttura a chiave pubblica (PKI)

PKI fornisce la garanzia della chiave pubblica. Fornisce l'identificazione delle chiavi pubbliche e la loro distribuzione. Un'anatomia della PKI comprende i seguenti componenti.

  • Certificato a chiave pubblica, comunemente denominato "certificato digitale".
  • Token chiave privata.
  • Autorità di certificazione.
  • Autorità di registrazione.
  • Sistema di gestione dei certificati.

Certificato digitale

Per analogia, un certificato può essere considerato come la carta d'identità rilasciata alla persona. Le persone usano carte d'identità come la patente di guida, il passaporto per dimostrare la propria identità. Un certificato digitale fa la stessa cosa di base nel mondo elettronico, ma con una differenza.

I certificati digitali non vengono rilasciati solo alle persone, ma possono essere rilasciati a computer, pacchetti software o qualsiasi altra cosa che necessiti di dimostrare l'identità nel mondo elettronico.

  • I certificati digitali sono basati sullo standard ITU X.509 che definisce un formato di certificato standard per i certificati di chiave pubblica e la convalida della certificazione. Pertanto, i certificati digitali sono talvolta indicati anche come certificati X.509.

    La chiave pubblica relativa al client dell'utente viene archiviata nei certificati digitali da The Certification Authority (CA) insieme ad altre informazioni rilevanti come le informazioni sul cliente, la data di scadenza, l'utilizzo, l'emittente ecc.

  • CA firma digitalmente tutte queste informazioni e include la firma digitale nel certificato.

  • Chiunque abbia bisogno della garanzia sulla chiave pubblica e sulle informazioni associate del client, esegue il processo di convalida della firma utilizzando la chiave pubblica di CA. Una corretta convalida garantisce che la chiave pubblica fornita nel certificato appartenga alla persona i cui dettagli sono forniti nel certificato.

Il processo di ottenimento del certificato digitale da parte di una persona / entità è illustrato nella figura seguente.

Come mostrato nell'illustrazione, la CA accetta l'applicazione da un client per certificare la sua chiave pubblica. La CA, dopo aver debitamente verificato l'identità del cliente, rilascia un certificato digitale a quel cliente.

Autorità di certificazione (CA)

Come discusso in precedenza, la CA rilascia il certificato a un client e assiste gli altri utenti nella verifica del certificato. La CA si assume la responsabilità di identificare correttamente l'identità del cliente che richiede il rilascio di un certificato, si assicura che le informazioni contenute nel certificato siano corrette e lo appone digitalmente.

Funzioni chiave di CA

Le funzioni chiave di una CA sono le seguenti:

  • Generating key pairs - La CA può generare una coppia di chiavi indipendentemente o insieme al cliente.

  • Issuing digital certificates- La CA potrebbe essere considerata l'equivalente PKI di un'agenzia di passaporti: la CA emette un certificato dopo che il cliente fornisce le credenziali per confermare la sua identità. La CA firma quindi il certificato per impedire la modifica dei dettagli contenuti nel certificato.

  • Publishing Certificates- La CA deve pubblicare i certificati in modo che gli utenti possano trovarli. Ci sono due modi per ottenere questo risultato. Uno è pubblicare i certificati nell'equivalente di un elenco telefonico elettronico. L'altro è inviare il certificato a quelle persone che ritieni possano averne bisogno in un modo o nell'altro.

  • Verifying Certificates - La CA rende disponibile la sua chiave pubblica nell'ambiente per assistere la verifica della sua firma sul certificato digitale dei clienti.

  • Revocation of Certificates- A volte, la CA revoca il certificato emesso per motivi quali la compromissione della chiave privata da parte dell'utente o la perdita di fiducia nel client. Dopo la revoca, la CA mantiene l'elenco di tutti i certificati revocati disponibili per l'ambiente.

Classi di certificati

Esistono quattro classi tipiche di certificato:

  • Class 1 - Questi certificati possono essere facilmente acquisiti fornendo un indirizzo e-mail.

  • Class 2 - Questi certificati richiedono la fornitura di ulteriori informazioni personali.

  • Class 3 - Questi certificati possono essere acquistati solo dopo aver verificato l'identità del richiedente.

  • Class 4 - Possono essere utilizzati da governi e organizzazioni finanziarie che necessitano di livelli di fiducia molto elevati.

Autorità di registrazione (RA)

CA può utilizzare un'autorità di registrazione di terze parti (RA) per eseguire i controlli necessari sulla persona o azienda che richiede il certificato per confermare la propria identità. La RA può apparire al client come una CA, ma in realtà non firmano il certificato emesso.

Sistema di gestione dei certificati (CMS)

È il sistema di gestione attraverso il quale i certificati vengono pubblicati, sospesi temporaneamente o permanentemente, rinnovati o revocati. I sistemi di gestione dei certificati normalmente non eliminano i certificati perché potrebbe essere necessario dimostrare il loro stato in un determinato momento, forse per motivi legali. Una CA insieme alla RA associata gestisce i sistemi di gestione dei certificati per essere in grado di monitorare le proprie responsabilità e responsabilità.

Token chiave privata

Mentre la chiave pubblica di un client è archiviata nel certificato, la chiave privata segreta associata può essere archiviata nel computer del proprietario della chiave. Questo metodo generalmente non viene adottato. Se un utente malintenzionato ottiene l'accesso al computer, può facilmente accedere alla chiave privata. Per questo motivo, una chiave privata viene archiviata su un token di archiviazione rimovibile sicuro a cui è protetto tramite password.

Diversi fornitori utilizzano spesso formati di archiviazione diversi e talvolta proprietari per l'archiviazione delle chiavi. Ad esempio, Entrust utilizza il formato .epf proprietario, mentre Verisign, GlobalSign e Baltimore utilizzano il formato .p12 standard.

Gerarchia di CA

Con reti vaste e requisiti di comunicazione globale, non è praticamente possibile avere una sola CA affidabile dalla quale tutti gli utenti ottengono i loro certificati. In secondo luogo, la disponibilità di una sola CA può portare a difficoltà se la CA è compromessa.

In tal caso, il modello di certificazione gerarchica è di interesse poiché consente l'utilizzo di certificati a chiave pubblica in ambienti in cui due parti comunicanti non hanno rapporti di fiducia con la stessa CA.

  • La CA radice è in cima alla gerarchia della CA e il certificato della CA radice è un certificato autofirmato.

  • Le CA, che sono direttamente subordinate alla CA radice (ad esempio, CA1 e CA2) dispongono di certificati CA firmati dalla CA radice.

  • Le CA sotto le CA subordinate nella gerarchia (ad esempio, CA5 e CA6) hanno i loro certificati CA firmati dalle CA subordinate di livello superiore.

Le gerarchie dell'autorità di certificazione (CA) si riflettono nelle catene di certificati. Una catena di certificati traccia un percorso di certificati da un ramo nella gerarchia alla radice della gerarchia.

La figura seguente mostra una gerarchia di CA con una catena di certificati che va da un certificato di entità a due certificati CA subordinati (CA6 e CA3) al certificato CA per la CA radice.

La verifica di una catena di certificati è il processo per garantire che una catena di certificati specifica sia valida, firmata correttamente e affidabile. La procedura seguente verifica una catena di certificati, a partire dal certificato presentato per l'autenticazione:

  • Un cliente la cui autenticità viene verificata fornisce il suo certificato, generalmente insieme alla catena di certificati fino alla Root CA.

  • Il verificatore prende il certificato e lo convalida utilizzando la chiave pubblica dell'emittente. La chiave pubblica dell'emittente si trova nel certificato dell'emittente che si trova nella catena accanto al certificato del cliente.

  • Ora se la CA superiore che ha firmato il certificato dell'emittente è considerata attendibile dal verificatore, la verifica ha esito positivo e si interrompe qui.

  • Altrimenti, il certificato dell'emittente viene verificato in modo simile a quanto fatto per il client nei passaggi precedenti. Questo processo continua finché non viene trovata una CA attendibile, oppure continua fino alla CA radice.