Sertifiseringsinstans

I kryptografi er en sertifiseringsinstans , eller sertifiseringsinstans ( CA ; på italiensk: "sertifiseringsmyndighet" [1] ), en betrodd tredjedel , offentlig eller privat, som er i stand til å utstede et digitalt sertifikat gjennom en prosedyresertifisering som følger internasjonale standarder og i samsvar med relevant europeisk og nasjonal lovgivning.

Systemet det gjelder bruker dobbeltnøkkel , eller asymmetrisk, kryptografi, der en av de to nøklene er offentliggjort i sertifikatet ( offentlig nøkkel ), mens den andre, unikt korrelert med den første, forblir hemmelig og assosiert med eieren ( privat nøkkel ). Et nøkkelpar kan kun tildeles én eier.

Myndigheten har et sertifikat som alle sertifikater utstedt til brukere signeres med, og det skal selvfølgelig installeres på en sikker maskin.

Introduksjon

Sertifiseringsinstanser er kjennetegn ved en offentlig nøkkelinfrastruktur (PKI), organisert som følger:

Enkeltpersoner, organisasjoner, servere , programvareapplikasjoner , nettsteder, sammenkoblingsnettverk, digitalt innhold (dvs. filen som representerer innholdet) kan sertifiseres; hver CA spesifiserer i sin CPS hvem som er de endelige enhetene den er villig til å sertifisere og for hvilke formål (e -postmeldingssignatur og krypteringssertifikater , nettverksserverautentiseringssertifikater osv .).

Selvfølgelig, for å bli signert (digitalt) må objektet være en IT-komponent (for eksempel signerer du "påloggingslegitimasjonen" til en person, ikke "personen"), men i sjargongen er uttrykket forenklet). Objektet kan være digitalt innfødt (en fil som inneholder et dokument) eller redusert til digital (en datamaskin som er beskrevet gjennom en konfigurasjonsfil som inneholder identifikasjonsegenskapene).

CA root

En PKI-infrastruktur er hierarkisk strukturert av flere CAer, på toppen av disse er en rot-CA som sertifiserer sub-CAer. Det første trinnet i å bygge en PKI-infrastruktur er å lage rot-CA til treet, som er rot- CA . Hvis rot-CA er roten til treet, hvem signerer sertifikatet? Svaret er veldig enkelt: CA signerer selv sitt eget sertifikat. I praksis opprettes de offentlige og private nøkler , forespørselen om å utstede et sertifikat opprettes og signaturen med dens private nøkkel. Derav behovet for et godt omdømme til en CA: i praksis er det ingen garantistmyndighet fra et arkitektonisk synspunkt over rot-CA; det er derfor nødvendig å gå over til juridiske garantiformer.

Et praktisk eksempel

I motsetning til symmetrisk kryptering som bruker en enkelt nøkkel for å kryptere og dekryptere, bruker asymmetrisk eller offentlig nøkkelkryptering to nøkler, en offentlig nøkkel og en privat nøkkel, en for å kryptere og den andre for å dekryptere, begge koblet sammen med en matematisk funksjon. CA-er er løsningen på problemet med assosiasjonen mellom en offentlig nøkkel og personen som eier dens private nøkkel. La oss avklare konseptet med et eksempel: Alice og Bob ønsker å utveksle signerte og krypterte meldinger ; for å gjøre dette lager de både sitt eget nøkkelpar og publiserer de offentlige på en nøkkelserver . Så skriver Alice en melding til Bob, signerer den med sin private nøkkel og krypterer den med Bobs offentlige nøkkel, så sendes meldingen. Ved mottak dekrypterer Bob meldingen med sin egen private nøkkel og verifiserer signaturen med den offentlige nøkkelen til Alice. Bob vet to ting på dette tidspunktet:

Samtidig har Bob ingen garanti for at nøkkelen virkelig eies av Alice. For å fortsette eksemplet, anta at en tredje person, Mallory, klarer å avskjære kommunikasjonen der Bob får tak i Alices nøkkel og klarer å erstatte den med hans offentlige nøkkel der han utgir seg for å være Alice. Bob har ingen måte å oppdage bedraget. For å løse situasjoner av denne typen, blir CA-ene født som tar seg av å verifisere og garantere korrespondansen mellom nøkkel og eier. Når en bruker ber om et sertifikat, verifiserer CA identiteten deres, og oppretter deretter et digitalt dokument signert med CAs private nøkkel og publisert. I eksemplet ovenfor, anta at Alice og Bob har nøklene sine signert av en CA som de begge stoler på. I dette tilfellet er Mallorys angrep ikke lenger mulig da det ikke er i stand til å reprodusere CAs signatur.

Sertifiseringsprosedyre

Alice genererer nøkkelparet sitt. Den kontakter registreringsmyndigheten på sitt territorium, identifiserer seg og gir sin offentlige nøkkel for å bli sertifisert. RA godkjenner sertifiseringsforespørselen etter passende kontroller, hvoretter den ber CA, valgt av Alice eller forhåndsdefinert for territoriet, om å generere et sertifikat for Alice. CA signerer sertifikatet generert for Alice med sin egen private nøkkel. Alice mottar sertifikatet sitt signert av CA og rotsertifikatet til CA via e-post. Hver gang hun signerer et dokument, vil Alice legge ved sitt digitale sertifikat eller serienummeret. Alices sertifikat publiseres av CA på sin egen sertifikatserver eller på et VA Validation Authority-tilknyttet nettsted.

CA-er er svært viktige organisasjoner i dagens nettlandskap ; generelt, alle nettsteder som omhandler e-handel eller nettbaserte transaksjoner, i det minste ved autentisering av brukeren, overfører kommunikasjonen fra HTTP - protokollen til HTTPS -protokollen ; under forhandlingen ber klienten om serversertifikatet og deretter etableres den sikre forbindelsen. Når en nettleser (men også en e-postklient osv.) mottar et sertifikat, validerer den det. I valideringsprosessen verifiserer den at hele CA-treet koblet til sertifikatet er klarert. Dersom alle CA-er som er involvert i å utstede det aktuelle sertifikatet er klarert, anses sertifikatet som gyldig, ellers blir brukeren spurt om hva han skal gjøre, dvs. om han skal godta det eller ikke. Problemet med å stole på sertifikatet eller ikke, og derfor enheten som presenterte det, videreføres til brukeren. Så problemet med tillit forblir helt opp til brukeren. Det er derfor automatisk at nettsteder eller infrastrukturer bruker sertifikater utstedt av CAer som er kjent for deres pålitelighet. Noen nettsteder kan velge en egensertifisering kun for å forhindre tredjeparter, gjennom analyse av IP-protokollen, fra å lese dataene som utveksles mellom nettstedet og brukeren.

Plikter til en sertifiseringsinstans

Vi skisserer nå oppgavene til en standard CA. Prosedyren som er illustrert er en retningslinje som kan variere fra sak til sak:

  1. Liste over tilbakekall av sertifikater (CRL)
  2. Liste over sertifikatsuspensjoner (CSL)

Tilsyn

Italia

Sertifiseringsinstanser er underlagt streng regulering og tilsyn av staten. Den italienske regjeringen var den første på europeisk nivå, og blant de første på verdensnivå som ga seg selv en forskriftsregulering i denne forbindelse, som definerer de tekniske og logistiske reglene for å opprette en infrastruktur som kunne utstede digitale sertifikater som hadde, i samsvar med loven , samme gyldighet som en håndskrevet signatur. Sertifikatene må være utstedt av CA-er som er registrert i den offentlige listen over sertifiseringer , formidlet av National Centre for Information Technology in the Public Administration (CNIPA) . Dette organet opererer ved presidentskapet for rådet for implementering av politikken til ministeren for reformer og innovasjoner i PA, forener i seg selv to eksisterende organer, inkludert myndigheten for informasjonsteknologi i offentlig forvaltning . CNIPA, i henhold til Digital Administration Code , overvåker aktiviteten til kvalifiserte sertifisører. Siden 2006 har den publisert en bulletin med sikte på å informere om tilsynsaktiviteten utført av Cnipa på dette området. Tilsynsvirksomheten er grunnleggende for hele det digitale signatursystemet, da den garanterer opprettholdelse av besittelsen av de tekniske, organisatoriske og bedriftsmessige kravene som de kvalifiserte sertifisørene skal inneha, i henhold til gjeldende lovverk.

Siden 2012 har ikke CNIPA eksistert lenger, men i stedet er det Agid .

Det regulatoriske rammeverket

Italia

Det europeiske direktivet 1999/93 / EC , implementert ved lovdekret av 23. januar 2002, n. 10 krever at hver medlemsstat sørger for at det opprettes et hensiktsmessig system for å tillate tilsyn med tilbydere av sertifiseringstjenester etablert på deres territorium og for å utstede kvalifiserte sertifikater til offentligheten . Dette organet er identifisert av artikkel 31 i Digital Administration Code i Nasjonalt senter for informasjonsteknologi i offentlig forvaltning. CNIPA må derfor overholde ulike reguleringsbestemmelser som stammer fra tildelingen av tilsyns- og kontrollfunksjoner til aktiviteten til kvalifiserte sertifisører, samt de som stammer fra frivillig akkreditering. For klarhet i informasjonen, vær oppmerksom på at kvalifiserte sertifisører er de som har til hensikt å utstede kvalifiserte sertifikater i henhold til det europeiske direktivet 1999/93/EC, som skilles ut som akkrediterte og varslede sertifiseringsinstanser . Den vesentlige forskjellen mellom de to typene er at førstnevnte gjennomgår en spesiell forundersøkelse som tar sikte på å verifisere at de innehar de krav som kreves av gjeldende regelverk. I samsvar med det nevnte europeiske direktivet er CNIPA utpekt, også på EU-nivå, til å fungere som nasjonalt akkrediterings- og tilsynsorgan for aktivitetene som utføres av akkrediterte sertifiseringsinstanser. Bortsett fra etterlevelse av regulatoriske forpliktelser, er tilsynet med disse fagene åpenbart grunnleggende for hele det digitale signatursystemet i vårt land. Faktisk vil robustheten til algoritmene som brukes, sikkerheten til de sikre enhetene for generering av signaturen ( smartkort ), de kryptografiske mekanismene som brukes, ikke tjene til å garantere noe dersom personen som sertifiserer samsvaret mellom en offentlig nøkkel og personopplysningene til innehaveren av samme, for eksempel, handlet ikke med seriøsitet og kompetanse, og garanterer dermed de nødvendige nivåene av pålitelighet, kvalitet og sikkerhet. Det skal bemerkes at den relevante lovgivningen ikke gir noen form for sanksjon ved manglende overholdelse av sertifisørene. Gjeldende regelverk i andre EU-medlemsland åpner for en gradvis intervensjon som står i forhold til alvorlighetsgraden av den avdekkede avviket. For eksempel er det økonomiske bøter som spenner fra noen få hundre euro, opp til å begrense inngrep som ser forbudet mot å fortsette aktiviteten. I Italia , siden det ikke er sett for seg noe gradvis inngrep, er det bare mulig å forby den misligholdende parten å fortsette sertifiseringsaktiviteten. Denne sanksjonen, hvis virkninger er vanskelige å reversere er ekstremt alvorlige, har aldri blitt brukt da den ikke står i forhold til bruddene som er registrert frem til nå.

Siden 2012 har det italienske organet som fører tilsyn med disse aspektene vært Agid , som blant annet akkrediterer (RA) sertifiseringsorganene (CA).

AgID

I Italia er AgID det offentlige organet som akkrediterer de sertifiserende fagene (f.eks. Infocert, Aruba , Poste Italiane , etc.). I tillegg til å akkreditere sertifisørene, kontrollerer den deres arbeid og gir forskrifter i samsvar med gjeldende lovverk. Den europeiske standarden identifiserer sertifiseringsinstanser som emner som gir «levering av kvalifiserte tillitstjenester».

I Italia, når brukere trenger en applikasjon eller en tjeneste som må være digitalt sertifisert ( PEC , tidsstempel , digital signatur , SPID osv.), må de kontakte en CA (sertifiseringsenhet) eller en sertifisert leder. , ikke til RA utpekt ved lov. De er utstedere/forvaltere som henvender seg til Agid for å bli akkreditert [2] .

Merknader

  1. ^ Det tilsvarende begrepet "sertifiseringsorgan" (digitalt) brukes også ofte.
  2. ^ Den mest korrekte betegnelsen for AgID-akkreditering, i forhold til tillitstjenester, er "kvalifisering".

Eksterne lenker