Il certificato digitale – parte 2

PKI Un’infrastruttura a chiave pubblica (Public Key Infrastructure) è una struttura in parte tecnica e in parte amministrativa che permette l’utilizzo e la distribuzione delle chiavi pubbliche in modo tale da garantire l’identità del loro proprietario …

PKI
Un’infrastruttura a chiave pubblica (Public Key Infrastructure)
è una struttura in parte tecnica e in parte amministrativa che permette
l’utilizzo e la distribuzione delle chiavi pubbliche in modo tale da garantire
l’identità del loro proprietario e l’associazione tra chiave
e proprietario.

Grazie alla PKI, gli utenti possono autenticarsi reciprocamente utilizzando
le informazioni e la chiave pubblica contenute nei rispettivi certificati digitali,
che sono emessi dalla Certification Authority (CA), il componente
centrale della PKI.

In una situazione tipica, l’utente si registra presso una CA (o presso
una Registration Authority, opzionalmente associata a una CA). Nel caso più
semplice, la creazione delle chiavi è contestuale alla registrazione
ed è eseguita, su comando della CA, sul computer dell’utente.

Un esempio tipico è quello della registrazione presso www.thawte.com,
una CA che rilascia un certificato gratuito per uso personale, valido un anno,
utilizzabile per la firma e la cifratura della posta elettronica.

Nel corso della procedura on line, dopo la registrazione dei dati personali
(inclusi l’e-mail da associare al certificato e il codice fiscale per
identificare un cittadino italiano), il software del server Thawte fa in modo
che il browser (per esempio Internet Explorer), attraverso le funzioni crittografiche
di Windows XP, generi una coppia di chiavi RSA da 1.024 bit. RSA è l’algoritmo
di crittografia asimmetrica (ovvero a chiave pubblica) più utilizzato;
1.024 bit assicurano una buona protezione, considerando anche che il certificato
(e quindi le chiavi) vale solo per un anno.

Create le chiavi, la chiave privata resta sul computer locale e deve essere
custodita con la massima cura dal titolare (di solito cifrata e magari tolta
dal computer).

La chiave pubblica viene inviata alla CA che ne conserva una copia e la inserisce
nel certificato che invia al titolare. Questo certificato, installato nel browser
ed esportato dall’utente nel programma di posta elettronica, permette
di firmare la propria posta. Se si importa il certificato di un altro utente,
si possono anche cifrare i messaggi indirizzati a quell’utente.

Il certificato
Lo standard X.509, tra le tante clausole specificate, include
il formato dei certificati, che riportiamo nel riquadro.

Oltre a vari dati identificativi del titolare e della CA che ha rilasciato
il certificato, questo contiene la chiave pubblica del titolare e la firma digitale
con cui la CA autentica il certificato.

Una volta installato un certificato, potete vederne il contenuto in Internet
Explorer aprendo Strumenti, Opzioni Internet, Contenuto, Certificati,
selezionando un certificato e cliccando su Visualizza, Dettagli.

Thawte è una delle tante CA ritenute attendibili da Windows, quindi
un suo certificato può essere usato senza altre formalità per
tutti gli scopi previsti (visibili cliccando su Avanzate nella
finestra Certificati di IE). Se il certificato è rilasciato
da una CA non riconosciuta da Windows, per utilizzarlo occorre inserirlo nell’archivio
delle CA attendibili.

La lista delle CA considerate attendibili da Windows può essere consultata
aprendo la sezione Autorità di certificazione fonti attendibili della
finestra Certificati di IE.

Utilizzo
Quando il mittente firma un messaggio con la propria chiave privata, il destinatario
utilizza il certificato del mittente per decifrare la firma e autenticare il
mittente.

La CA che ha emesso il certificato garantisce infatti che la chiave pubblica
contenuta nel certificato corrisponde al titolare del certificato.

Nel caso dei certificati per uso personale rilasciati on line (come quelli
di Thawte), il nome dell’utente non compare nel certificato, vista l’impossibilità
di autenticarlo a distanza.

Per includere il proprio nome nel certificato, il titolare deve incontrare
di persona, esibendo un documento di identità, qualcuno dei certificatori
autorizzati da Thawte nell’area geografica del titolare (l’operazione
è gratuita).

Questa certificazione viene accordata secondo un punteggio da raggiungere in
base al numero e alla qualifica dei certificatori incontrati; le istruzioni
sono disponibili sul sito di Thawte.

In ogni caso, la chiave pubblica del mittente, autenticata (in maggiore o
minore misura) tramite il certificato, permette di decifrare la firma digitale
e di riconoscere l’integrità del messaggio (se il messaggio fosse
stato alterato, la verifica della firma darebbe esito negativo).

Per verificare se il certificato è valido, il destinatario si procura
la chiave pubblica della CA e verifica la firma digitale apposta dalla CA (con
la propria chiave privata) sul certificato che ha rilasciato al mittente.

Per essere convalidato, il certificato deve essere usato all’interno
del suo periodo di validità (contenuto nel certificato) e non deve essere
stato revocato.

La revoca di un certificato, per esempio per motivi di sicurezza, si manifesta
nell’inclusione del certificato nella Certificate Revocation List
(CRL)
, una lista firmata e pubblicata dalla CA.

Esempi
Le smart
card contengono un certificato digitale
come strumento di autenticazione
sicuro. In questo caso la scheda contiene la chiave privata (usata per apporre
la firma digitale) e il corrispondente certificato digitale, accessibile dall’esterno
per verificare l’autenticità della chiave pubblica.

In questo modo, il cittadino che utilizza una Carta dei Servizi Regionali,
come quella della Lombardia, può presentarsi presso un ente pubblico
o un ospedale ed essere riconosciuto come effettivo titolare della scheda.

Nel caso dei cittadini lombardi, l’autenticazione dei titolari è
indiretta; per ottenere il PIN (numero identificativo personale) che attiva
la scheda, il cittadino consegna un modulo a un ufficio postale mostrando un
documento di identità.

Un altro esempio è offerto dal protocollo SSL (Secure
Sockets Layer), che usiamo correntemente quando compiliamo un modulo Web con
dati personali o eseguiamo un acquisto on line o qualche transazione finanziaria
con banche, assicurazioni e via dicendo.

Quando aprite una pagina protetta da SSL (riconoscibile da Https nell’URL)
il server invia al client (solitamente il browser) il proprio certificato con
la chiave pubblica; il client verifica se la firma del certificato è
attendibile e se il certificato è valido; viene completata la fase di
key exchange, uno scambio di dati con crittografia asimmetrica per costruire
la chiave simmetrica temporanea che verrà usata durante lo scambio dei
dati; infine, vengono scambiati i dati in modo sicuro.

Il client SSL di solito non è dotato di certificato, ma il protocollo
ne prevede la possibilità. In questo modo, per transazioni ad alta sicurezza,
un sito Web potrebbe richiedere che l’utente sia dotato di una smart card
con certificato.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome