2009/5/13 Luigi D'Ardia:
> Cerchiamo di non fare confusione. Una cosa sono le CA che emettono
> certificati SSL per web server, altro le CA che emettono certificati per
> firme digitali.

Luigi, grazie per quotare appropriatamente, ovvero in coda e non in testa :-)

Mi dispiace contraddirti ma una CA è una CA, una PKI infrastructure,
nel momento che gestisce certificati X.509, non ha molta importanza se
emetta certificati client, server, o network, ecc. e il riutilizzo,
come suggerisce Yersinia, della stessa PKI infrastructure per scopi
diversi, è attualmente un'ottima idea.

Stai piuttosto attento a non confondere due cose ben diverse:

1) la struttura tecnica richiesta dal sistema di PEC - che come dici
tu, deve rispettare certe direttive
2) la struttura di PKI sottostante che gestisce la generazione
(controllo, revoca, ecc.) dei certificati digitali usati per gli
utenti

Sono due cose ben diverse. Infatti puoi benissimo riutilizzare la
stessa infrastruttura PKI per generare qualsiasi tipo di certificato
X.509. Infatti è esattamente quello che facciamo noi - abbiamo la
nostra CA aziendale che è "firmata" da GeoTrust/Verisign - quindi è
riconosciuta da qualsiasi applicazione, browser, dispositivo mobile,
persino routers e firewall... ecc.

Dal momento che emetti i certificati rispettando correttamente le
specifiche X.509, essi funzionano bene sui nostri web server, nei
nostri laptop che si autenticano via 802.1x nella rete aziendale, nei
nostri collegamenti VPN site2site, come firma digitale nelle nostre
email aziendali, e nei vostri telefoni cellulari quando installate una
applicazione firmata digitalmente :-) eccetera...

Potrebbe benissimo funzionare per emettere certificati client per PEC.
Non vedo perché no :-)


> Queste ultime devono sottostare alla normativa italiana sulle firme
> digitali, in particolare devono emettere certificati digitali secondo le
> prescrizione tecniche dei decreti attuativi in materia.

Non mi pare che ci sia niente che contraddica quello che già si sa su
x.509. Sono un ignorante in materia e la prima gugolata mi porta a
questo link:

http://tools.ietf.org/html/draft-gennai-smime-cnipa-pec-02#page-47

La sola cosa che noto è:

- bisogna usare un HSM
- bisogna usare lo standard TLS over SMTP
- ogni comunicazione tra canali deve essere sicura (criptata, immagino)
- la firma digitale è attuata tramite S/MIME

"[...] The proposed profile of the S/MIME certificate is based on the
IETF standards [SMIMECERT] and [X509], which in turn are based on the
standard ISO/IEC 9594-8:2001. [...]"

Non vedo dunque perché tu non possa riutilizzare la tua esistente
infrastruttura di PKI per generare i tuoi certificati S/MIME contro la
tua CA... ripeto, mi pare una buona idea, invece - dato che stai
mettendo su la struttura, mi sembra un buon sistema per contenere i
costi.


> Per i certificati SSL invece, non esiste alcuna indicazione per la pubblica
> amministrazione. Faccio presente che per accreditare un certificato di CA
> all'interno di un broswer (IE o firefox), bisogna pagare (non poco) i
> produttori del broswer.
[...]

E perché mai scegliere questa strada complicata? non è necessario.
Basta prendere la propria CA-root e farsela firmare da un altra CA già
riconosciuta da tutti i browser/mobile/routers/ecc. (Verisign o chi
per lei, per capirci.

Ovviamente si fanno pagare cara la tua "indipendenza" (dopo che la tua
CA-root è firmata, Verisign - o chi per lei - non ti serve più e ti
generi i tuoi certificati da solo) ma non vedo grandi alternative. Tu
pensi soltanto a Firefox, Internet Explorer, Opera o simili, ma in
realtà il PKI è ormai presente in tutti i cellulari, sistemi
operativi, e network device. È un'impresa immane "diffondere" la tua
CA-root ovunque: è molto più semplice che venga firmata da un'altra
già presente ovunque.

Dopo che hai messo su l'infrastruttura della tua PKI (non semplice)
devi deciderne la strategia, creando diverse sub-CA per scopi diversi
(i certificati creati per uno scopo non vanno bene per un altro, per
esempio...). Per esempio, un tip utile è quello di crearsi una sub-CA
di test da dare agli sviluppatori, così non rischi che distruggano la
CA-root con i loro esperimenti ;-)

Non è esattamente economico né semplice far funzionare una struttura
PKI complessa (soprattutto di questi tempi, con gli OCS responder, e
nuovi attributi che cominciano ad essere utilizzati dai browser...) ma
a questo punto hai una CA in grado di funzionare per molteplici scopi.
È una scelta strategica.


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
Sent from Düsseldorf, Nordrhein-Westfalen, Germany
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a