Per risolvere questo problema si è ricorso al digital certificates o certificato digitale. Questo certificato firmato digitalmente da una terza parte chiamata Certificate Authority(CA), è un documento che attesta un’associazione tra una chiave pubblica e l’identità di un soggetto.
La CA è l’unica agenzia responsabile per la certificazione delle chiavi pubbliche, dopo la generazione della coppia di chiavi pubblica e privata, l’utente dimostra la sua identità e la CA certifica con la propria chiave privata la chiave pubblica dell’utente.
La PKI(Public Key Infrastructure) ha una struttura gerarchica, ed è composta da:
- Certification Authority (CA)
- Registration Authority (RA)
- Repository
- Archive
- Users
La CA è una terza parte trusted(fidata), rilascia i certificati per l’utente e pubblica questi certificati, rispettando standard internazionali e norme nazionali in materia. Può revocare i certificati e mantiene copie delle chiavi private.
La RA invece verifica il contenuto dei documenti per la CA, e la chiave pubblica di quest’ultima è nota alla CA, una CA può avere più RA.
Il Repository contiene i componenti critici della PKI e LDAP(Lightweight Directory Access Protocol), memorizza e distribuisce i certificati e la lista dei certificati revocati, informazioni sulla PKI, le informazioni contenute non hanno bisogno di essere attendibili sono firmata dalla CA stessa.
Archive permette invece la verifica di firme vecchie, provando che la firma era valida nel momento in cui è stata posta.
Gli Users invece sono i proprietari del certificato che devono mantenere segreta la chiave privata.
In questo tipo di struttura gerarchia se si vuole ottenere un certificato digitale si deve:
- Generare la coppia di chiavi pubblica/privata.
- Fornire le chiavi, nome ed informazioni alla RA.
- La RA convalida le credenziali ed invia la richiesta di certificato alla CA.
- La CA genera un certificato per la chiave pubblica insieme ad altre informazioni e lo firma con la propria chiave privata.
- Il richiedente ha così una coppia di chiavi pubblica/privata e la chiave pubblica è certificata.
- Compromissione delle chiave privata
- Informazioni non più valide
- Compromissione dell’algoritmo
- Modalità pull:download dalla CA quando necessario
- Modalidà push:la stessa CA la invia ad intervalli regolari
- Approccio ibrido: la CA la invia a repository intermedi dai quale si effettua il download quando necessario
Nessun commento:
Posta un commento