2009/5/13 Luigi D'Ardia: > Cerchiamo di non fare confusione. Una cosa sono le CA che emettono > certificati SSL per web server, altro le CA che emettono certificati per > firme digitali.
Luigi, grazie per quotare appropriatamente, ovvero in coda e non in testa :-) Mi dispiace contraddirti ma una CA è una CA, una PKI infrastructure, nel momento che gestisce certificati X.509, non ha molta importanza se emetta certificati client, server, o network, ecc. e il riutilizzo, come suggerisce Yersinia, della stessa PKI infrastructure per scopi diversi, è attualmente un'ottima idea. Stai piuttosto attento a non confondere due cose ben diverse: 1) la struttura tecnica richiesta dal sistema di PEC - che come dici tu, deve rispettare certe direttive 2) la struttura di PKI sottostante che gestisce la generazione (controllo, revoca, ecc.) dei certificati digitali usati per gli utenti Sono due cose ben diverse. Infatti puoi benissimo riutilizzare la stessa infrastruttura PKI per generare qualsiasi tipo di certificato X.509. Infatti è esattamente quello che facciamo noi - abbiamo la nostra CA aziendale che è "firmata" da GeoTrust/Verisign - quindi è riconosciuta da qualsiasi applicazione, browser, dispositivo mobile, persino routers e firewall... ecc. Dal momento che emetti i certificati rispettando correttamente le specifiche X.509, essi funzionano bene sui nostri web server, nei nostri laptop che si autenticano via 802.1x nella rete aziendale, nei nostri collegamenti VPN site2site, come firma digitale nelle nostre email aziendali, e nei vostri telefoni cellulari quando installate una applicazione firmata digitalmente :-) eccetera... Potrebbe benissimo funzionare per emettere certificati client per PEC. Non vedo perché no :-) > Queste ultime devono sottostare alla normativa italiana sulle firme > digitali, in particolare devono emettere certificati digitali secondo le > prescrizione tecniche dei decreti attuativi in materia. Non mi pare che ci sia niente che contraddica quello che già si sa su x.509. Sono un ignorante in materia e la prima gugolata mi porta a questo link: http://tools.ietf.org/html/draft-gennai-smime-cnipa-pec-02#page-47 La sola cosa che noto è: - bisogna usare un HSM - bisogna usare lo standard TLS over SMTP - ogni comunicazione tra canali deve essere sicura (criptata, immagino) - la firma digitale è attuata tramite S/MIME "[...] The proposed profile of the S/MIME certificate is based on the IETF standards [SMIMECERT] and [X509], which in turn are based on the standard ISO/IEC 9594-8:2001. [...]" Non vedo dunque perché tu non possa riutilizzare la tua esistente infrastruttura di PKI per generare i tuoi certificati S/MIME contro la tua CA... ripeto, mi pare una buona idea, invece - dato che stai mettendo su la struttura, mi sembra un buon sistema per contenere i costi. > Per i certificati SSL invece, non esiste alcuna indicazione per la pubblica > amministrazione. Faccio presente che per accreditare un certificato di CA > all'interno di un broswer (IE o firefox), bisogna pagare (non poco) i > produttori del broswer. [...] E perché mai scegliere questa strada complicata? non è necessario. Basta prendere la propria CA-root e farsela firmare da un altra CA già riconosciuta da tutti i browser/mobile/routers/ecc. (Verisign o chi per lei, per capirci. Ovviamente si fanno pagare cara la tua "indipendenza" (dopo che la tua CA-root è firmata, Verisign - o chi per lei - non ti serve più e ti generi i tuoi certificati da solo) ma non vedo grandi alternative. Tu pensi soltanto a Firefox, Internet Explorer, Opera o simili, ma in realtà il PKI è ormai presente in tutti i cellulari, sistemi operativi, e network device. È un'impresa immane "diffondere" la tua CA-root ovunque: è molto più semplice che venga firmata da un'altra già presente ovunque. Dopo che hai messo su l'infrastruttura della tua PKI (non semplice) devi deciderne la strategia, creando diverse sub-CA per scopi diversi (i certificati creati per uno scopo non vanno bene per un altro, per esempio...). Per esempio, un tip utile è quello di crearsi una sub-CA di test da dare agli sviluppatori, così non rischi che distruggano la CA-root con i loro esperimenti ;-) Non è esattamente economico né semplice far funzionare una struttura PKI complessa (soprattutto di questi tempi, con gli OCS responder, e nuovi attributi che cominciano ad essere utilizzati dai browser...) ma a questo punto hai una CA in grado di funzionare per molteplici scopi. È una scelta strategica. Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" Sent from Düsseldorf, Nordrhein-Westfalen, Germany ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List