SlideShare a Scribd company logo
1 of 38
Public Key Infrastructure

     Francesco Meschia
Crittografia asimmetrica
• la crittografia asimmetrica mette a
  disposizione tecniche per ottenere in
  sicurezza due importanti risultati:
  – cifratura “end-to-end”
  – firma elettronica
• un po’ di terminologia:
  – crittografia: κρύπτος γράφειν, “scrittura nascosta”
  – in italiano si usano, mutuati dal gergo militare, i
    termini “cifrario”, “messaggio cifrato”, “cifrare”, ecc.
     • non “crittografare”, “crittare”, ecc.
Crittografia end-to-end
• ottengo la chiave pubblica di una
  persona
• cifro il messaggio usando la chiave
  pubblica
• solo la chiave privata corrispondente
  potrà rivelare il testo in chiaro
• anche se il messaggio viene
  intercettato, il suo contenuto è protetto
Firma elettronica
• prendo un messaggio e lo cifro usando
  la mia chiave privata
• chi riceve questo messaggio tenta di
  decifrarlo usando la mia chiave
  pubblica
• se riesce a ottenere il testo in chiaro,
  significa che sono stato io a cifrare il
  messaggio, e che non è stato
  modificato
Necessità della pubblicità
        della chiave
• i due meccanismi funzionano se alla
  chiave pubblica è assicurata adeguata
  “pubblicità”
  – deve essere facilmente reperibile la chiave
    pubblica di una persona
Insidie della pubblicità della
              chiave
• se posso essere indotto a usare la chiave
  pubblica sbagliata, la sicurezza del
  messaggio è compromessa
  – invio informazioni che credo riservate alla persona
    sbagliata
  – oppure posso essere indotto a credere a
    informazioni “firmate” da una fonte fraudolenta
  – il tutto senza che vi sia nessun attacco
    crittoanalitico!
Come garantire la chiave
          pubblica
• è necessario garantire la paternità della
  chiave pubblica
• in una comunicazione punto-punto, i due
  interessati possono per esempio scambiarsi
  fuori banda la convalida della chiave pubblica
  – confrontandone, ad esempio, la firma (hash)
• questo meccanismo ha un grosso difetto: non
  scala!
Come garantire la chiave
         pubblica
• occorre un sistema per la gestione delle
  chiavi pubbliche che non richieda lo
  scambio fuori banda
  – ma che mantenga un livello di sicurezza
    accettabile
Come garantire la chiave
         pubblica
• lo scambio fuori banda è governato dal
  concetto di fiducia
  – mi fido (conosco) la persona che mi offre la
    convalida della sua chiave, quindi posso
    stare tranquillo
• la società umana affronta da secoli i
  problemi del trasferimento di fiducia…
Come garantire la chiave
         pubblica
• se una persona di cui mi fido mi offre la
  convalida non della sua chiave, ma
  della chiave di una persona di cui lui si
  fida, posso a mia volta fidarmi?
• il programma crittografico PGP si basa
  su questo approccio, detto web of trust
La Public Key Infrastructure
• la Public Key Infrastructure (PKI)
  propone un approccio differente
• la convalida delle chiavi non è più
  basata sulla conoscenza diretta e sul
  trasferimento di fiducia tra la persone
• la chiave pubblica è “inglobata” in un
  documento detto certificato
Certificati a chiave pubblica
• il certificato associa tre entità:
  – una chiave pubblica
  – un soggetto (individuo, sito web, azienda)
  – una terza parte che si fa garante della
    associazione
• “garantisco che questa chiave pubblica
  è associata a questa persona”
Certificati e certificatori
• come posso fidarmi di quello che il
  certificato dice?
• il certificato contiene una firma che
  attribuisce alla terza parte (il
  certificatore, o CA - certification
  authority) la responsabilità
  dell’associazione
Certificatori
• ma la firma è a sua volta crittografica
• se non sto attento, posso essere indotto
  a prendere per buone certificazioni
  emesse da una parte fraudolenta
• avrei bisogno di un certificato del
  certificatore
Catena di certificazione
• il certificato del certificatore sarà a sua volta
  garantito (emesso) da un altro certificatore
   – e così via in una gerarchia ad albero
• la ricorsione si ferma giungendo a una, o
  poche, radici di certificazione riconosciute da
  un grandissimo numero di soggetti (in linea di
  principio, da chiunque!)
Il lavoro del certificatore
• i certificatori sono soggetti di mercato che
  offrono il servizio di garanzia della
  attribuzione delle chiavi pubbliche
• il certificatore deve mettere a disposizione
  diversi servizi, tra cui:
   – un sistema di procedure (in capo a una o più
     registration authority) per la verifica dell’identità
     del soggetto a cui viene attribuita la chiave
     pubblica
   – l’elenco delle chiavi pubbliche certificate
   – l’elenco delle certificazioni revocate
   – l’elenco delle certificazioni sospese
Il valore della certificazione
• il valore della certificazione dipende dallo
  scopo per cui è emessa
   – e in certa misura anche le procedure
• un certificato che garantisce l’identità di un
  sito web deve permettere di ricondurre un sito
  alla responsabilità di una impresa
• un certificato che garantisce l’identità di una
  persona deve prevedere un processo di
  riconoscimento legale della persona fisica
Lo standard X.509
• lo standard ITU per la public key
  infrastructure è noto come X.509
• lo standard X.509 è alla base
  praticamente di tutta l’infrastruttura a
  chiave pubblica di Internet
  – significativamente, SSL - su cui si basa
    HTTPS
Il certificato X.509
• deve contenere:
  – un numero di serie
  – l’identificativo del certificatore
  – una indicazione di limiti di validità
    temporale
  – il soggetto sotto forma di DN X.500
  – una firma elettronica crittografica
  – l’indicazione dell’algoritmo di firma
Esempio di certificato X.509
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1247230273 (0x4a573941)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=IT, O=Postecom S.p.A., OU=Servizi Certification Authority, CN=Postecom CS2
        Validity
            Not Before: Jul 10 12:51:13 2009 GMT
            Not After : Jul 10 12:51:13 2010 GMT
        Subject: C=IT, O=Citta' di Torino, OU=Settore Servizi Telematici,
CN=servizi.torinofacile.it
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                 Modulus (1024 bit):
                     00:e5:20:f5:82:ef:56:f8:66:12:9d:a4:ca:98:5d:
                     ...
                 Exponent: 65537 (0x10001)
Signature Algorithm: sha1WithRSAEncryption
        6d:8c:41:6d:3a:72:05:eb:21:c4:0e:3e:f5:e7:cf:bc:12:c6:
        ...
Esempio di certificato X.509
• questo certificato ci dice che:
   – esiste un soggetto (sito web, in questo contesto)
     denominato “servizi.torinofacile.it” che appartiene
     a una organizzazione denominata “Città di Torino”
   – questa certificazione di appartenenza è attestata
     crittograficamente come garantita da una
     organizzazione denominata “Postecom S.p.A.”
Esempio di certificato X.509 -
Certificate:
                  CA
    Data:
        Version: 3 (0x2)
        Serial Number: 67109836 (0x40003cc)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE CyberTrust
Global Root
        Validity
            Not Before: Feb 16 19:16:00 2005 GMT
            Not After : Feb 16 23:59:00 2012 GMT
        Subject: C=IT, O=Postecom S.p.A., OU=Servizi Certification Authority, CN=Postecom CS2
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                 Modulus (2048 bit):
                     00:a9:b4:ac:56:bc:f7:21:3c:4e:f0:45:cd:ad:5b:
                     ...
                 Exponent: 65537 (0x10001)
            X509v3 Basic Constraints: critical
                 CA:TRUE, pathlen:0
    Signature Algorithm: sha1WithRSAEncryption
        81:34:09:25:55:d3:40:15:41:2a:d2:12:52:ae:2d:97:d3:97:
        ...
Esempio di certificato X.509 -
            CA
• questo certificato ci dice che:
  – identifica come CA (perché c’è una
    opportuna “critical extension”) un soggetto
    denominato “Postecom S.p.A.”
  – la certificazione è a sua volta firmata da un
    soggetto chiamato “GTE CyberTrust”
Esempio di certificato X.509 -
Certificate:
               root CA
    Data:
        Version: 1 (0x0)
        Serial Number: 421 (0x1a5)
        Signature Algorithm: md5WithRSAEncryption
        Issuer: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE CyberTrust
Global Root
        Validity
            Not Before: Aug 13 00:29:00 1998 GMT
            Not After : Aug 13 23:59:00 2018 GMT
        Subject: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE
CyberTrust Global Root
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                 Modulus (1024 bit):
                     00:95:0f:a0:b6:f0:50:9c:e8:7a:c7:88:cd:dd:17:
                     ...

               Exponent: 65537 (0x10001)
   Signature Algorithm: md5WithRSAEncryption
       6d:eb:1b:09:e9:5e:d9:51:db:67:22:61:a4:2a:3c:48:77:e3:
       ...
Esempio di certificato X.509 -
         root CA
• questo certificato ci dice che:
  – c’è un soggetto denominato “GTE
    CyberTrust” che si certifica da solo come
    CA (certificato self-signed)
  – questo è detto un certificato radice (root),
    in quanto termina la catena di
    certificazione
La radice di certificazione
• come faccio a sapere che questo certificato
  radice è affidabile?
   – un malintenzionato potrebbe firmarsi da solo un
     certificato fatto esattamente in questo stesso
     modo, come lo distinguo?
• è necessario un bootstrap della catena di
  certificazione, che deve essere inserito “fuori
  banda”
   – non importa che non scali bene, purché il numero
     di radici non sia troppo grande
Chi pianta le radici?
• Dipende dal contesto
• per i browser: Microsoft, Mozilla,
  Google… chiunque fa un browser
  considera come attendibili le root CA di
  mercato più diffuse (GTE, Verisign,
  RSA, ecc.)
Root CA per SSL
• Queste sono le
  root CA di Internet
  Explorer
  – un certificato
    emesso da una di                          QuickTime™ e un
                                              decompressore

    queste viene          sono necessari per visualizzare quest'immagine.



    riconosciuto subito
  – l’utente può
    aggiungere root CA
    di cui sceglie di
    fidarsi
CA per firma digitale
• La firma digitale fu introdotta nell’ordinamento
  italiano nel 1997, e ora risulta normata dal
  D.Lgs. 82/2005 “Codice dell’Amministrazione
  Digitale”
• “Il documento informatico, sottoscritto con
  firma digitale o con un altro tipo di firma
  elettronica qualificata, ha l'efficacia prevista
  dall'articolo 2702 del codice civile. L'utilizzo
  del dispositivo di firma si presume
  riconducibile al titolare, salvo che questi dia
  prova contraria”
Firma digitale
• Lo stato delle norme prevedono diversi tipi di
  “firma”:
  – firma elettronica: insieme di dati in forma
    elettronica utilizzati come strumento di
    identificazione del sottoscrittore
  – firma elettronica qualificata: firma elettronica con
     • una procedura che garantisca l’univoca associazione al
       firmatario
     • uno strumento su cui il firmatario mantenga il controllo
       esclusivo, e dotato di certificato qualificato (creato sotto
       certe prescrizioni)
  – firma digitale: firma elettronica qualificata basata
    su crittografia asimmetrica
Certificatori “di firma digitale”
• i certificatori qualificati sono sottoposti
  all’attività di vigilanza del Centro Nazionale
  per l’Informatica nella Pubblica
  Amministrazione (CNIPA)
• il CNIPA raccoglie e pubblica l’elenco dei
  certificatori attivi e delle chiavi pubbliche delle
  loro CA
   – ad oggi esistono 17 certificatori attivi
   – non esiste una root CA comune
CA di firma digitale

http://www.cnipa.gov.it/site/it-IT/Attivit%C3%A0/Firma_digitale/




                                          QuickTime™ e un
                                          decompressore
                      sono necessari per visualizzare quest'immagine.
CA per strumenti di
       autenticazione legali
• Secondo il D.Lgs. 82/2005, Carta di
  Identità Elettronica e Carta Nazionale
  dei Servizi “costituiscono strumenti per
  l'accesso ai servizi erogati in rete dalle
  pubbliche amministrazioni per i quali sia
  necessaria l'autenticazione informatica”
CA della CIE
• il Ministero dell’Interno esercisce
  numerose CA per la CIE
  – almeno 6 nel 2008
• il Ministero chiama queste CA “sub-CA”,
  ma in realtà sono tutte root con
  certificati self-signed
  – non esiste una vera gerarchia con una root
    e subCA
CA della CIE
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 980849447 (0x3a769327)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=IT, O=MINISTERO DELL'INTERNO, OU=CIE, OU=SERVIZI TECNICI, CN=SUBCA-
EMISSIONE2-MI
        Validity
            Not Before: Jan 30 10:18:37 2001 GMT
            Not After : Jan 30 10:18:35 2011 GMT
        Subject: C=IT, O=MINISTERO DELL'INTERNO, OU=CIE, OU=SERVIZI TECNICI, CN=SUBCA-
EMISSIONE2-MI
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                 Modulus (2048 bit):
                     00:d2:2a:70:1e:9c:9b:6e:d2:c1:9f:9d:2d:d0:29:
                     ...
                 Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
        13:b0:d7:f9:a4:c2:01:a1:c1:e6:10:0c:4d:37:4d:0b:99:10:
        ...
CA della CIE
• i certificati della CIE risultano emessi da
  queste CA
• la pubblicazione dei certificati delle root
  CA non è tempestiva
• le pubbliche amministrazioni sono
  nell’impossibilità di garantire l’accesso
  con “qualunque CIE”
CA della CNS
• In base alle leggi e ai regolamenti istitutivi
  della CNS (DPR 445/2000, D.Lgs. 10/2002,
  DPR 137/2003), ogni pubblica
  amministrazione che lo desidera può
  emettere CNS
• la norma detta che i certificatori della CNS
  debbano essere i certificatori di firma digitale
• la norma non però fissa la corrispondenza tra
  l’amministrazione emittente e la CA emittente
   – come risultato, si è creata una situazione mista
CA della CNS
• alcuni certificatori hanno usato la loro root CA
  per emettere i certificati
• altri hanno creato sub-CA intestate agli Enti
  ma PKI-dipendenti dalla loro root
• altri infine hanno creato root CA intestate agli
  enti senza PKI-dipendenza dalla loro root
• esiste una norma disattesa che richiede al
  DIT la pubblicazione delle chiavi pubbliche
  delle CA emittenti CNS
   – di conseguenza non è possibile essere sicuri di
     accettare tutte le CNS come prescrive la norma

More Related Content

Viewers also liked

Zoho CRM - Visão Geral
Zoho CRM - Visão GeralZoho CRM - Visão Geral
Zoho CRM - Visão GeralAlmir Rivas
 
Netaweekstar
NetaweekstarNetaweekstar
Netaweekstaridohha
 
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소YOO SE KYUN
 
power point animation
power point animationpower point animation
power point animationdidit23
 
Entrevista de Bruno Silva à Revista Brasileira de Administração
Entrevista de Bruno Silva à Revista Brasileira de AdministraçãoEntrevista de Bruno Silva à Revista Brasileira de Administração
Entrevista de Bruno Silva à Revista Brasileira de AdministraçãoInnovMark
 
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15Palácio do Planalto
 
Mídia Kit 2011 - Portal Vitrine Publicitária
Mídia Kit 2011 - Portal Vitrine PublicitáriaMídia Kit 2011 - Portal Vitrine Publicitária
Mídia Kit 2011 - Portal Vitrine PublicitáriaVitrine Publicitária
 
Alcanzando el exito escolar ebenezer
Alcanzando el exito escolar ebenezerAlcanzando el exito escolar ebenezer
Alcanzando el exito escolar ebenezerFeliciano Olarte Lima
 
Funcionamientodelosecosistemas 090403180637-phpapp01
Funcionamientodelosecosistemas 090403180637-phpapp01Funcionamientodelosecosistemas 090403180637-phpapp01
Funcionamientodelosecosistemas 090403180637-phpapp01Adolfo Serrano
 

Viewers also liked (20)

Inverse
InverseInverse
Inverse
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Zoho CRM - Visão Geral
Zoho CRM - Visão GeralZoho CRM - Visão Geral
Zoho CRM - Visão Geral
 
Netaweekstar
NetaweekstarNetaweekstar
Netaweekstar
 
Progetto MISTRAL
Progetto MISTRALProgetto MISTRAL
Progetto MISTRAL
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소
201211_모바일 포털을 지향하는 카카오톡_KT경제경영연구소
 
power point animation
power point animationpower point animation
power point animation
 
20121122
2012112220121122
20121122
 
Jose buchaar blog
Jose buchaar  blogJose buchaar  blog
Jose buchaar blog
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Entrevista de Bruno Silva à Revista Brasileira de Administração
Entrevista de Bruno Silva à Revista Brasileira de AdministraçãoEntrevista de Bruno Silva à Revista Brasileira de Administração
Entrevista de Bruno Silva à Revista Brasileira de Administração
 
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15
Avaliação do escoamento da Safra 2013/14 e indicações para a safra 2014/15
 
Linea de vida andrea
Linea de vida andreaLinea de vida andrea
Linea de vida andrea
 
Mídia Kit 2011 - Portal Vitrine Publicitária
Mídia Kit 2011 - Portal Vitrine PublicitáriaMídia Kit 2011 - Portal Vitrine Publicitária
Mídia Kit 2011 - Portal Vitrine Publicitária
 
So 152
So 152So 152
So 152
 
Alcanzando el exito escolar ebenezer
Alcanzando el exito escolar ebenezerAlcanzando el exito escolar ebenezer
Alcanzando el exito escolar ebenezer
 
Storyboard
StoryboardStoryboard
Storyboard
 
Funcionamientodelosecosistemas 090403180637-phpapp01
Funcionamientodelosecosistemas 090403180637-phpapp01Funcionamientodelosecosistemas 090403180637-phpapp01
Funcionamientodelosecosistemas 090403180637-phpapp01
 

Similar to Public Key Infrastructure

Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black Tulip
Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black TulipCorso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black Tulip
Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black TulipMassimiliano Masi
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017SMAU
 
Rivoluzione blockchain: il futuro della collaborazione?
Rivoluzione blockchain: il futuro della collaborazione?Rivoluzione blockchain: il futuro della collaborazione?
Rivoluzione blockchain: il futuro della collaborazione?📈 Enrico L. Barazzoni
 
OAuthorize yourself 2.0
OAuthorize yourself 2.0OAuthorize yourself 2.0
OAuthorize yourself 2.0DevDay
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai AsimmetriciCorso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai AsimmetriciMassimiliano Masi
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesMaurizio Antonelli
 
BlockChain e Token Digitali - Webinar gratuito
BlockChain e Token Digitali - Webinar gratuitoBlockChain e Token Digitali - Webinar gratuito
BlockChain e Token Digitali - Webinar gratuitoNinja Academy
 
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSmau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSMAU
 
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4Stefano Saladino
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017SMAU
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 

Similar to Public Key Infrastructure (20)

Lezione 5: Socket SSL/ TLS
Lezione 5: Socket SSL/ TLSLezione 5: Socket SSL/ TLS
Lezione 5: Socket SSL/ TLS
 
Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black Tulip
Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black TulipCorso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black Tulip
Corso IFTS CyberSecurity Expert - Attacco di Armando e Operazione Black Tulip
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017Luca Scotto - SMAU Napoli 2017
Luca Scotto - SMAU Napoli 2017
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Rivoluzione blockchain: il futuro della collaborazione?
Rivoluzione blockchain: il futuro della collaborazione?Rivoluzione blockchain: il futuro della collaborazione?
Rivoluzione blockchain: il futuro della collaborazione?
 
OAuthorize yourself 2.0
OAuthorize yourself 2.0OAuthorize yourself 2.0
OAuthorize yourself 2.0
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai AsimmetriciCorso IFTS CyberSecurity Expert - Cifrai Asimmetrici
Corso IFTS CyberSecurity Expert - Cifrai Asimmetrici
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Hp Secure Mail
Hp Secure MailHp Secure Mail
Hp Secure Mail
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
 
BlockChain e Token Digitali - Webinar gratuito
BlockChain e Token Digitali - Webinar gratuitoBlockChain e Token Digitali - Webinar gratuito
BlockChain e Token Digitali - Webinar gratuito
 
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICToSmau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICTo
 
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
Marco Spada, Maria Perugini DirICTo - SMAU Milano 2017
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 

Recently uploaded

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 

Recently uploaded (9)

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 

Public Key Infrastructure

  • 1. Public Key Infrastructure Francesco Meschia
  • 2. Crittografia asimmetrica • la crittografia asimmetrica mette a disposizione tecniche per ottenere in sicurezza due importanti risultati: – cifratura “end-to-end” – firma elettronica • un po’ di terminologia: – crittografia: κρύπτος γράφειν, “scrittura nascosta” – in italiano si usano, mutuati dal gergo militare, i termini “cifrario”, “messaggio cifrato”, “cifrare”, ecc. • non “crittografare”, “crittare”, ecc.
  • 3. Crittografia end-to-end • ottengo la chiave pubblica di una persona • cifro il messaggio usando la chiave pubblica • solo la chiave privata corrispondente potrà rivelare il testo in chiaro • anche se il messaggio viene intercettato, il suo contenuto è protetto
  • 4. Firma elettronica • prendo un messaggio e lo cifro usando la mia chiave privata • chi riceve questo messaggio tenta di decifrarlo usando la mia chiave pubblica • se riesce a ottenere il testo in chiaro, significa che sono stato io a cifrare il messaggio, e che non è stato modificato
  • 5. Necessità della pubblicità della chiave • i due meccanismi funzionano se alla chiave pubblica è assicurata adeguata “pubblicità” – deve essere facilmente reperibile la chiave pubblica di una persona
  • 6. Insidie della pubblicità della chiave • se posso essere indotto a usare la chiave pubblica sbagliata, la sicurezza del messaggio è compromessa – invio informazioni che credo riservate alla persona sbagliata – oppure posso essere indotto a credere a informazioni “firmate” da una fonte fraudolenta – il tutto senza che vi sia nessun attacco crittoanalitico!
  • 7. Come garantire la chiave pubblica • è necessario garantire la paternità della chiave pubblica • in una comunicazione punto-punto, i due interessati possono per esempio scambiarsi fuori banda la convalida della chiave pubblica – confrontandone, ad esempio, la firma (hash) • questo meccanismo ha un grosso difetto: non scala!
  • 8. Come garantire la chiave pubblica • occorre un sistema per la gestione delle chiavi pubbliche che non richieda lo scambio fuori banda – ma che mantenga un livello di sicurezza accettabile
  • 9. Come garantire la chiave pubblica • lo scambio fuori banda è governato dal concetto di fiducia – mi fido (conosco) la persona che mi offre la convalida della sua chiave, quindi posso stare tranquillo • la società umana affronta da secoli i problemi del trasferimento di fiducia…
  • 10. Come garantire la chiave pubblica • se una persona di cui mi fido mi offre la convalida non della sua chiave, ma della chiave di una persona di cui lui si fida, posso a mia volta fidarmi? • il programma crittografico PGP si basa su questo approccio, detto web of trust
  • 11. La Public Key Infrastructure • la Public Key Infrastructure (PKI) propone un approccio differente • la convalida delle chiavi non è più basata sulla conoscenza diretta e sul trasferimento di fiducia tra la persone • la chiave pubblica è “inglobata” in un documento detto certificato
  • 12. Certificati a chiave pubblica • il certificato associa tre entità: – una chiave pubblica – un soggetto (individuo, sito web, azienda) – una terza parte che si fa garante della associazione • “garantisco che questa chiave pubblica è associata a questa persona”
  • 13. Certificati e certificatori • come posso fidarmi di quello che il certificato dice? • il certificato contiene una firma che attribuisce alla terza parte (il certificatore, o CA - certification authority) la responsabilità dell’associazione
  • 14. Certificatori • ma la firma è a sua volta crittografica • se non sto attento, posso essere indotto a prendere per buone certificazioni emesse da una parte fraudolenta • avrei bisogno di un certificato del certificatore
  • 15. Catena di certificazione • il certificato del certificatore sarà a sua volta garantito (emesso) da un altro certificatore – e così via in una gerarchia ad albero • la ricorsione si ferma giungendo a una, o poche, radici di certificazione riconosciute da un grandissimo numero di soggetti (in linea di principio, da chiunque!)
  • 16. Il lavoro del certificatore • i certificatori sono soggetti di mercato che offrono il servizio di garanzia della attribuzione delle chiavi pubbliche • il certificatore deve mettere a disposizione diversi servizi, tra cui: – un sistema di procedure (in capo a una o più registration authority) per la verifica dell’identità del soggetto a cui viene attribuita la chiave pubblica – l’elenco delle chiavi pubbliche certificate – l’elenco delle certificazioni revocate – l’elenco delle certificazioni sospese
  • 17. Il valore della certificazione • il valore della certificazione dipende dallo scopo per cui è emessa – e in certa misura anche le procedure • un certificato che garantisce l’identità di un sito web deve permettere di ricondurre un sito alla responsabilità di una impresa • un certificato che garantisce l’identità di una persona deve prevedere un processo di riconoscimento legale della persona fisica
  • 18. Lo standard X.509 • lo standard ITU per la public key infrastructure è noto come X.509 • lo standard X.509 è alla base praticamente di tutta l’infrastruttura a chiave pubblica di Internet – significativamente, SSL - su cui si basa HTTPS
  • 19. Il certificato X.509 • deve contenere: – un numero di serie – l’identificativo del certificatore – una indicazione di limiti di validità temporale – il soggetto sotto forma di DN X.500 – una firma elettronica crittografica – l’indicazione dell’algoritmo di firma
  • 20. Esempio di certificato X.509 Certificate: Data: Version: 3 (0x2) Serial Number: 1247230273 (0x4a573941) Signature Algorithm: sha1WithRSAEncryption Issuer: C=IT, O=Postecom S.p.A., OU=Servizi Certification Authority, CN=Postecom CS2 Validity Not Before: Jul 10 12:51:13 2009 GMT Not After : Jul 10 12:51:13 2010 GMT Subject: C=IT, O=Citta' di Torino, OU=Settore Servizi Telematici, CN=servizi.torinofacile.it Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:e5:20:f5:82:ef:56:f8:66:12:9d:a4:ca:98:5d: ... Exponent: 65537 (0x10001) Signature Algorithm: sha1WithRSAEncryption 6d:8c:41:6d:3a:72:05:eb:21:c4:0e:3e:f5:e7:cf:bc:12:c6: ...
  • 21. Esempio di certificato X.509 • questo certificato ci dice che: – esiste un soggetto (sito web, in questo contesto) denominato “servizi.torinofacile.it” che appartiene a una organizzazione denominata “Città di Torino” – questa certificazione di appartenenza è attestata crittograficamente come garantita da una organizzazione denominata “Postecom S.p.A.”
  • 22. Esempio di certificato X.509 - Certificate: CA Data: Version: 3 (0x2) Serial Number: 67109836 (0x40003cc) Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE CyberTrust Global Root Validity Not Before: Feb 16 19:16:00 2005 GMT Not After : Feb 16 23:59:00 2012 GMT Subject: C=IT, O=Postecom S.p.A., OU=Servizi Certification Authority, CN=Postecom CS2 Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:a9:b4:ac:56:bc:f7:21:3c:4e:f0:45:cd:ad:5b: ... Exponent: 65537 (0x10001) X509v3 Basic Constraints: critical CA:TRUE, pathlen:0 Signature Algorithm: sha1WithRSAEncryption 81:34:09:25:55:d3:40:15:41:2a:d2:12:52:ae:2d:97:d3:97: ...
  • 23. Esempio di certificato X.509 - CA • questo certificato ci dice che: – identifica come CA (perché c’è una opportuna “critical extension”) un soggetto denominato “Postecom S.p.A.” – la certificazione è a sua volta firmata da un soggetto chiamato “GTE CyberTrust”
  • 24. Esempio di certificato X.509 - Certificate: root CA Data: Version: 1 (0x0) Serial Number: 421 (0x1a5) Signature Algorithm: md5WithRSAEncryption Issuer: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE CyberTrust Global Root Validity Not Before: Aug 13 00:29:00 1998 GMT Not After : Aug 13 23:59:00 2018 GMT Subject: C=US, O=GTE Corporation, OU=GTE CyberTrust Solutions, Inc., CN=GTE CyberTrust Global Root Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:95:0f:a0:b6:f0:50:9c:e8:7a:c7:88:cd:dd:17: ... Exponent: 65537 (0x10001) Signature Algorithm: md5WithRSAEncryption 6d:eb:1b:09:e9:5e:d9:51:db:67:22:61:a4:2a:3c:48:77:e3: ...
  • 25. Esempio di certificato X.509 - root CA • questo certificato ci dice che: – c’è un soggetto denominato “GTE CyberTrust” che si certifica da solo come CA (certificato self-signed) – questo è detto un certificato radice (root), in quanto termina la catena di certificazione
  • 26. La radice di certificazione • come faccio a sapere che questo certificato radice è affidabile? – un malintenzionato potrebbe firmarsi da solo un certificato fatto esattamente in questo stesso modo, come lo distinguo? • è necessario un bootstrap della catena di certificazione, che deve essere inserito “fuori banda” – non importa che non scali bene, purché il numero di radici non sia troppo grande
  • 27. Chi pianta le radici? • Dipende dal contesto • per i browser: Microsoft, Mozilla, Google… chiunque fa un browser considera come attendibili le root CA di mercato più diffuse (GTE, Verisign, RSA, ecc.)
  • 28. Root CA per SSL • Queste sono le root CA di Internet Explorer – un certificato emesso da una di QuickTime™ e un decompressore queste viene sono necessari per visualizzare quest'immagine. riconosciuto subito – l’utente può aggiungere root CA di cui sceglie di fidarsi
  • 29. CA per firma digitale • La firma digitale fu introdotta nell’ordinamento italiano nel 1997, e ora risulta normata dal D.Lgs. 82/2005 “Codice dell’Amministrazione Digitale” • “Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”
  • 30. Firma digitale • Lo stato delle norme prevedono diversi tipi di “firma”: – firma elettronica: insieme di dati in forma elettronica utilizzati come strumento di identificazione del sottoscrittore – firma elettronica qualificata: firma elettronica con • una procedura che garantisca l’univoca associazione al firmatario • uno strumento su cui il firmatario mantenga il controllo esclusivo, e dotato di certificato qualificato (creato sotto certe prescrizioni) – firma digitale: firma elettronica qualificata basata su crittografia asimmetrica
  • 31. Certificatori “di firma digitale” • i certificatori qualificati sono sottoposti all’attività di vigilanza del Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA) • il CNIPA raccoglie e pubblica l’elenco dei certificatori attivi e delle chiavi pubbliche delle loro CA – ad oggi esistono 17 certificatori attivi – non esiste una root CA comune
  • 32. CA di firma digitale http://www.cnipa.gov.it/site/it-IT/Attivit%C3%A0/Firma_digitale/ QuickTime™ e un decompressore sono necessari per visualizzare quest'immagine.
  • 33. CA per strumenti di autenticazione legali • Secondo il D.Lgs. 82/2005, Carta di Identità Elettronica e Carta Nazionale dei Servizi “costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'autenticazione informatica”
  • 34. CA della CIE • il Ministero dell’Interno esercisce numerose CA per la CIE – almeno 6 nel 2008 • il Ministero chiama queste CA “sub-CA”, ma in realtà sono tutte root con certificati self-signed – non esiste una vera gerarchia con una root e subCA
  • 35. CA della CIE Certificate: Data: Version: 3 (0x2) Serial Number: 980849447 (0x3a769327) Signature Algorithm: sha1WithRSAEncryption Issuer: C=IT, O=MINISTERO DELL'INTERNO, OU=CIE, OU=SERVIZI TECNICI, CN=SUBCA- EMISSIONE2-MI Validity Not Before: Jan 30 10:18:37 2001 GMT Not After : Jan 30 10:18:35 2011 GMT Subject: C=IT, O=MINISTERO DELL'INTERNO, OU=CIE, OU=SERVIZI TECNICI, CN=SUBCA- EMISSIONE2-MI Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:d2:2a:70:1e:9c:9b:6e:d2:c1:9f:9d:2d:d0:29: ... Exponent: 65537 (0x10001) Signature Algorithm: sha1WithRSAEncryption 13:b0:d7:f9:a4:c2:01:a1:c1:e6:10:0c:4d:37:4d:0b:99:10: ...
  • 36. CA della CIE • i certificati della CIE risultano emessi da queste CA • la pubblicazione dei certificati delle root CA non è tempestiva • le pubbliche amministrazioni sono nell’impossibilità di garantire l’accesso con “qualunque CIE”
  • 37. CA della CNS • In base alle leggi e ai regolamenti istitutivi della CNS (DPR 445/2000, D.Lgs. 10/2002, DPR 137/2003), ogni pubblica amministrazione che lo desidera può emettere CNS • la norma detta che i certificatori della CNS debbano essere i certificatori di firma digitale • la norma non però fissa la corrispondenza tra l’amministrazione emittente e la CA emittente – come risultato, si è creata una situazione mista
  • 38. CA della CNS • alcuni certificatori hanno usato la loro root CA per emettere i certificati • altri hanno creato sub-CA intestate agli Enti ma PKI-dipendenti dalla loro root • altri infine hanno creato root CA intestate agli enti senza PKI-dipendenza dalla loro root • esiste una norma disattesa che richiede al DIT la pubblicazione delle chiavi pubbliche delle CA emittenti CNS – di conseguenza non è possibile essere sicuri di accettare tutte le CNS come prescrive la norma