Certificati e chiavi pubbliche
Servizi certificati è una base per l'infrastruttura a chiave pubblica (PKI) che fornisce i mezzi per proteggere e autenticare le informazioni. La relazione tra un titolare del certificato, l'identità del titolare del certificato e l'chiave pubblica del titolare del certificato è una parte critica dell'infrastruttura a chiave pubblica. Questa infrastruttura è costituita dalle parti seguenti:
- la coppia di chiavi pubblica/privata
- la richiesta di certificato
- 'autorità di certificazione
- l' del certificato
- 'elenco di revoche di certificati
- chiave pubblica usata per la crittografia
- chiave pubblica usata per la verifica della firma
- ruolo Servizi certificati Microsoft
Coppia di chiavi pubblica/privata
L'infrastruttura a chiave pubblica/privata richiede l'uso di coppie di chiavi . La matematica delle coppie di chiavi pubbliche/private esula dall'ambito di questa documentazione, ma è importante notare la relazione funzionale tra una chiave pubblica e una chiave privata. Gli algoritmi di crittografia PKI usano la chiave pubblica del ricevitore di un messaggio crittografato per crittografare i dati e i relativi chiave privata e solo la chiave privata correlata per decrittografare il messaggio crittografato.
Analogamente, viene creata una firma digitale del contenuto, descritta in modo più dettagliato di seguito, con la chiave privata del firmatario. La chiave pubblica corrispondente, disponibile per tutti, viene usata per verificare questa firma. La segretezza della chiave privata deve essere mantenuta perché il framework si separa dopo la compromissione della chiave privata.
Data una quantità sufficiente di tempo e risorse, una coppia di chiavi pubblica/privata può essere compromessa, ovvero la chiave privata può essere individuata. Più lunga è la chiave, più difficile è usare la forza bruta per individuare la chiave privata. In pratica, è possibile usare chiavi sufficientemente complesse per renderle inutilizzabili per determinare la chiave privata in modo tempestivo, rendendo l'infrastruttura a chiave pubblica un meccanismo di sicurezza fattibile.
Una chiave privata può essere archiviata, in formato protetto, in un disco, nel qual caso può essere usata solo con tale computer specifico, a meno che non venga spostata fisicamente in un altro computer. Un'alternativa consiste nell'avere una chiave su una smart card che può essere usata in un computer diverso, a condizione che abbia un lettore di smart card e un software di supporto.
La chiave pubblica, ma non la chiave privata, dell'oggetto di un certificato digitale è inclusa nell'ambito della richiesta di certificato . Di conseguenza, è necessario che esista una coppia di chiavi pubblica/privata prima di effettuare la richiesta di certificato. Tale chiave pubblica diventa parte del certificato emesso.
Richiesta di certificato
Prima di emettere un certificato, è necessario generare una richiesta di certificato . Questa richiesta si applica a un'entità, ad esempio un utente finale, un computer o un'applicazione. Per la discussione, si supponga che l'entità sia manualmente. I dettagli dell'identità sono inclusi nella richiesta di certificato. Dopo aver generato la richiesta, viene inviata a un'autorità di certificazione (CA). L'autorità di certificazione usa quindi le informazioni sull'identità per determinare se la richiesta soddisfa i criteri della CA per il rilascio di un certificato. Se la CA approva la richiesta, rilascia un certificato all'utente, come l'entità denominata nella richiesta.
Autorità di certificazione
Prima di rilasciare il certificato, la CA verifica l'identità. Quando il certificato viene emesso, l'identità viene associata al certificato, che contiene la chiave pubblica. Il certificato contiene anche la firma digitale della CA (che può essere verificata da chiunque riceva il certificato).
Poiché il certificato contiene l'identità della CA emittente, un'entità interessata che considera attendibile questa CA può estendere tale attendibilità al certificato. Il rilascio di un certificato non stabilisce un trust, ma trasferisce l'attendibilità. Se il consumer di certificati non considera attendibile la CA emittente, non deve (o almeno non deve) considerare attendibile il certificato.
Una catena di certificati firmati consente anche il trasferimento dell'attendibilità ad altre ca. Ciò consente alle parti che usano ca diverse di essere ancora in grado di considerare attendibili i certificati (purché nella catena sia presente una CA comune, ovvero una CA considerata attendibile da entrambe le parti).
Certificato
Oltre alla chiave pubblica e all'identità della CA emittente, il certificato emesso contiene informazioni sugli scopi della chiave e del certificato. Include inoltre il percorso dell'elenco di certificati revocati della CA e specifica il periodo di validità del certificato (date di inizio e fine).
Supponendo che il consumer di certificati consideri attendibile la CA emittente per il certificato, il consumer di certificati deve determinare se il certificato è ancora valido confrontando le date di inizio e di fine del certificato con l'ora corrente e verificando che il certificato non sia presente nell'elenco di certificati revocati della CA.
Elenco di revoche di certificati
Supponendo che il certificato venga usato in un periodo di tempo valido e che il consumer di certificati consideri attendibile la CA emittente, è necessario verificare un altro elemento per il consumer di certificati prima di usare il certificato: l'elenco di revoche di certificati (CRL). Il consumer di certificati controlla il CRL della CA (il percorso a cui è inclusa come estensione nel certificato) per assicurarsi che il certificato non sia presente nell'elenco dei certificati revocati. I CRL esistono perché esistono momenti in cui un certificato non è scaduto, ma non può più essere considerato attendibile. Periodicamente, la CA pubblicherà un CRL aggiornato. I consumer di certificati sono responsabili del confronto dei certificati con il CRL corrente prima di considerare attendibile il certificato.
Chiave pubblica usata per la crittografia
Se un mittente vuole crittografare un messaggio prima di inviarlo all'utente, il mittente recupera prima di tutto il certificato. Dopo che il mittente determina che la CA è attendibile e il certificato è valido e non revocato, il mittente usa la chiave pubblica (ricordare che fa parte del certificato) con algoritmi di crittografia per crittografare il messaggio testo non crittografato in testo crittografato. Quando si riceve il testo crittografato, si usa la chiave privata per decrittografare il testo crittografato.
Se una terza parte intercetta il messaggio di posta elettronica crittografato, la terza parte non sarà in grado di decrittografarla senza accedere alla chiave privata .
Si noti che la maggior parte delle attività elencate di seguito viene gestita dal software, non direttamente dall'utente.
Chiave pubblica usata per la verifica della firma
Un firma digitale viene usato come conferma che un messaggio non è stato modificato e come conferma dell'identità del mittente del messaggio. Questa firma digitale dipende dalla chiave privata e dal contenuto del messaggio. Usando il messaggio come input e la chiave privata, gli algoritmi di crittografia creano la firma digitale. Il contenuto del messaggio non viene modificato dal processo di firma. Un destinatario può usare la chiave pubblica (dopo aver verificato la validità del certificato, l'emissione della CA e lo stato di revoca) per determinare se la firma corrisponde al contenuto del messaggio e determinare se il messaggio è stato inviato dall'utente.
Se una terza parte intercetta il messaggio previsto, lo modifica (anche leggermente) e lo inoltra e la firma originale al destinatario, il destinatario, al momento dell'esame del messaggio e della firma, sarà in grado di determinare che il messaggio è sospetto. Analogamente, se una terza parte crea un messaggio e la invia con una firma digitale fittizia sotto la forma che ha avuto origine dall'utente, il destinatario sarà in grado di usare la chiave pubblica per determinare che il messaggio e la firma non corrispondono l'uno all'altro.
non di ripudio è supportato anche dalle firme digitali. Se il mittente di un messaggio firmato nega l'invio del messaggio, il destinatario può usare la firma per rifare tale attestazione.
Si noti che la maggior parte delle attività elencate qui sono gestite anche dal software, non direttamente dall'utente.
Ruolo Servizi certificati Microsoft
Servizi certificati Microsoft ha il ruolo di emettere certificati o rifiutare le richieste di certificati, come indicato dai moduli dei criteri, responsabili della verifica dell'identità del richiedente del certificato. Servizi certificati offre anche la possibilità di revocare un certificato, nonché pubblicare il CRL. Servizi certificati può anche distribuire centralmente (ad esempio, a un servizio directory) certificati emessi. La possibilità di rilasciare, distribuire, revocare e gestire i certificati, insieme alla pubblicazione di CRL, offre le funzionalità necessarie per l'infrastruttura a chiave pubblica.