Che cos'è l'infrastruttura a chiave pubblica?

Autori

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Che cos'è l'infrastruttura a chiave pubblica?

L'infrastruttura a chiave pubblica (PKI) è un framework per assegnare, identificare e verificare dell'identità dell'utente tramite certificati digitali utilizzati per consentire comunicazioni digitali affidabili e sicure.

Abbinati alla crittografia a chiave pubblica, i certificati digitali fungono da passaporti virtuali, autenticando l'identità e le autorizzazioni di vari utenti ed entità quando stabiliscono comunicazioni end-to-end sicure su reti pubbliche o private.

La PKI, che comprende elementi di software, hardware, politiche e procedure, formalizza il processo di creazione, distribuzione, gestione e revoca dei certificati digitali.

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Componenti chiave dell'infrastruttura a chiave pubblica

L'infrastruttura a chiave pubblica (PKI) fornisce protocolli per convalidare l'autenticità dei certificati digitali che aumentano la fiducia nei sistemi di crittografia a chiave pubblica. La crittografia, pietra miliare della cybersecurity, garantisce riservatezza, integrità, non ripudio e autenticità. La PKI aggiunge validità ai sistemi crittografici legando i certificati digitali a utenti, istituzioni, entità e terze parti univoche mediante la crittografia.

I seguenti sono i componenti chiave di un'infrastruttura a chiave pubblica.

Autorità di certificazione (CA)

Un'entità affidabile responsabile dell'emissione, della memorizzazione e della firma dei certificati digitali. Le CA utilizzano la propria chiave privata per firmare certificati digitali che possono essere verificati tramite una chiave pubblica richiedibile.

Autorità di registrazione (RA)

La stessa entità può fungere sia da autorità di certificazione che da autorità di registrazione, oppure la RA può essere una terza parte. In entrambi i casi, la RA è responsabile della verifica dell'identità dell'utente o del dispositivo che richiede il certificato digitale.

Database dei certificati

Un database accessibile che memorizza i singoli certificati digitali, inclusi i metadati come il periodo di validità del certificato.

Directory centrale

Un luogo sicuro per memorizzare e indicizzare le chiavi crittografiche.

Sistema di gestione dei certificati

Una serie di protocolli per la gestione sistemica dei certificati digitali, tra cui accesso, creazione, storage, distribuzione e, soprattutto, revoca.

Politica sui certificati

Una politica accessibile al pubblico che descrive in dettaglio le procedure e gli standard della PKI. La politica sui certificati può essere utilizzata da terze parti per valutare l'affidabilità della PKI.

Informazioni sulla crittografia

La capacità di stabilire il trasferimento sicuro di informazioni tra utenti, entità e dispositivi consente alle piattaforme di e-commerce e bancarie di raccogliere informazioni finanziarie, consente i dispositivi connessi all'Internet of Things (IoT) e stabilisce linee di comunicazione riservate per server web di posta elettronica sicuri.

Per inviare e ricevere informazioni sicure su reti potenzialmente vulnerabili e poco sicure, gli specialisti della cybersecurity si affidano alla crittografia per crittografare (scramble) e decrittografare (unscramble) i dati sensibili in modo sicuro.

I due tipi principali di crittografia dei dati sono noti come crittografia a chiave pubblica e crittografia a chiave privata.

Che cos'è la crittografia a chiave pubblica?

Conosciuta anche come crittografia asimmetrica, la crittografia a chiave pubblica utilizza una coppia di chiavi, una chiave pubblica condivisa e una chiave privata uniche per ciascuna parte. La chiave pubblica viene utilizzata per la crittografia, mentre la chiave privata viene utilizzata per la decrittografia. Poiché ogni utente dispone della propria chiave privata, ogni coppia è univoca per ogni utente, mentre la chiave pubblica è condivisa tra tutti gli utenti.

Che cos'è la crittografia a chiave privata?

Conosciuta anche come crittografia simmetrica o a chiave segreta, i sistemi crittografici a chiave privata utilizzano una sola chiave sia per la crittografia che per la decrittografia. Affinché questi tipi di sistemi funzionino, ogni utente deve già avere accesso alla stessa chiave segreta. Le chiavi private possono essere condivise attraverso un canale di comunicazione affidabile precedentemente stabilito (come un corriere privato o una linea protetta) o, più concretamente, un metodo di scambio di chiavi sicuro (come l'accordo Diffie-Hellman). La gestione principale sicura ed efficace è un utilizzo primario della PKI che non può essere svalutato.

Casi d'uso della crittografia

Stabilire comunicazioni sicure su internet è una delle applicazioni più comuni per la crittografia. Transport Layer Security (TLS) e il suo predecessore, Secure Sockets Layer (SSL), utilizzano algoritmi crittografici per stabilire connessioni protette tra browser web e server utilizzando certificati SSL/TLS per confermare le identità di utenti e server. Stabilendo canali sicuri, questi protocolli assicurano che i dati condivisi tra il browser di un utente e il server di un sito web rimangano privati e non possano essere intercettati da malintenzionati.

La crittografia viene utilizzata anche per applicazioni di messaggistica comuni come le e-mail e WhatsApp per fornire la crittografia end-to-end (E2EE) e mantenere la privacy delle conversazioni degli utenti. Con l'E2EE, solo il mittente e il destinatario possono decifrare e leggere i messaggi, rendendo quasi impossibile l'accesso al contenuto da parte di terzi, compresi i fornitori di servizi degli utenti.

Mixture of Experts | 28 agosto, episodio 70

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Infrastruttura a chiave pubblica (PKI) e certificati digitali

Mentre la crittografia simmetrica è più veloce, la crittografia asimmetrica è spesso più pratica e sicura. Nella pratica, entrambi i tipi di sistemi crittografici vengono spesso utilizzati insieme. Ad esempio, un utente potrebbe scegliere di crittografare un messaggio lungo utilizzando un sistema simmetrico, per poi utilizzare un sistema asimmetrico per condividere la chiave privata. Mentre il sistema asimmetrico sarà più lento, la chiave simmetrica sarà probabilmente più breve e più veloce da decifrare rispetto al messaggio completo.

Tuttavia, entrambi i tipi di sistemi possono essere vulnerabili ai cosiddetti attacchi man-in-the-middle (MitM), in cui un intercettatore malintenzionato intercetta dati sicuri durante la trasmissione.

In un attacco di questo tipo, un hacker o un malintenzionato può intercettare una chiave pubblica, creare la propria chiave privata e quindi sostituire la chiave pubblica autentica con una compromessa. L'hacker può quindi intercettare i messaggi crittografati inviati tra le parti tramite il sistema asimmetrico compromesso, decrittografare il messaggio, leggere il contenuto, crittografarli di nuovo e inoltrarli lungo il messaggio ora compromesso. Per gli utenti, l'effetto sarebbe lo stesso, e l'attacco non sarebbe rilevabile.

Per prevenire questi tipi di attacchi, l'infrastruttura a chiave pubblica (PKI) utilizza certificati digitali (noti anche come certificati PKI, certificati a chiave pubblica e certificati X.509) per confermare l'identità di persone, dispositivi e/o applicazioni che possiedono le chiavi private e le corrispondenti chiavi pubbliche. La PKI fornisce il framework per assegnare efficacemente la proprietà autenticata delle chiavi crittografiche, assicurando che, quando le informazioni vengono inviate su un sistema crittografico asimmetrico, solo il destinatario verificato e previsto sia in grado di decrittografarle.

Componenti di un certificato digitale

Utilizzato per stabilire un'identità verificabile, un certificato digitale contiene informazioni specifiche, tra cui:

  • Il Distinguished Name (DN) del proprietario
  • La chiave pubblica del proprietario
  • La data di emissione
  • Una data di scadenza
  • Il DN della CA emittente
  • Firma digitale della CA emittente

Funzionalità del certificato digitale

Sebbene non tutti i certificati digitali siano uguali, tutti i certificati validi devono:

  • Contengono informazioni per stabilire l'identità di un individuo o di un'entità
  • Essere emessi da un'autorità di certificazione terza affidabile e specificata
  • Essere resistenti alle manomissioni
  • Contenere informazioni per dimostrare la loro autenticità
  • Contenere una data di scadenza

Cosa sono le autorità di certificazione?

Essere in grado di fidarsi della validità di un certificato digitale è fondamentale per stabilire una PKI affidabile, motivo per cui un'autorità di certificazione (CA) terza affidabile è fondamentale.

Le CA affidabili garantiscono l'identità dei titolari dei certificati. Sono responsabili della creazione e dell'emissione di certificati digitali e delle politiche, pratiche e procedure associate al controllo dei destinatari.

In particolare, una CA stabilirà quanto segue:

  • Metodi di verifica per i destinatari dei certificati
  • Il tipo di certificato emesso
  • Parametri associati a ciascun tipo di certificato
  • Procedure e requisiti di sicurezza operativa

Una CA rispettabile documenta e pubblica formalmente queste politiche per consentire agli utenti e alle istituzioni di valutare le sue misure di sicurezza e affidabilità. Una volta operativa, una CA segue un ordine di operazioni prestabilito per creare nuovi certificati digitali utilizzando la crittografia asimmetrica. 

Come creare un nuovo certificato digitale

I passaggi seguenti descrivono il processo per creare un nuovo certificato digitale:

  1. Viene creata e assegnata una chiave privata per il destinatario del certificato, insieme a una chiave pubblica corrispondente.
  2. La CA richiede e verifica tutte le informazioni di identificazione disponibili per il proprietario della chiave privata. 
  3. La chiave pubblica e gli attributi identificativi sono codificati in una richiesta di firma del certificato (CSR).
  4. Il CSR è firmato dal proprietario della chiave per stabilire il possesso della chiave privata.
  5. La CA convalida la richiesta e firma il certificato digitale con la propria chiave privata.

Confermando chi possiede la chiave privata utilizzata per firmare un certificato digitale, il certificato può essere utilizzato per verificare non solo l'identità del titolare, ma anche l'identità (e la reputazione) della CA e quindi l'affidabilità del certificato stesso.

Sicurezza dell'infrastruttura a chiave pubblica

Per aumentare ulteriormente la fiducia, le CA utilizzano le proprie chiavi pubbliche e private e rilasciano certificati a loro stesse (certificati autofirmati) e tra loro. Questa pratica richiede una gerarchia delle CA, in cui una CA eccezionalmente affidabile funge da autorità di certificazione principale, incaricata di autofirmare i propri certificati così come i certificati delle altre.

Se le chiavi di una CA vengono compromesse, un hacker può emettere certificati falsi e creare una violazione di sicurezza. Pertanto, le autorità di certificazione root operano perlopiù offline e secondo i protocolli di sicurezza più severi. Se una CA root o una CA subordinata vengono compromesse, sono tenute a rendere pubblici i dettagli di tale violazione e a fornire elenchi di revoca dei certificati per eventuali titolari o destinatari del certificato.

Tutto ciò rende la sicurezza delle chiavi private ancora più importante per le CA. Una chiave privata che cade nelle mani sbagliate è sempre un male, ma è devastante per le CA perché, se succede a loro, qualcuno può emettere certificati in modo fraudolento.

Protezione dei certificati root

I controlli di sicurezza e l'impatto della perdita diventano ancora più severi man mano che si spostare nella gerarchia delle CA, perché non c'è modo di revocare un certificato root. Se una CA root dovesse essere compromessa, l'organizzazione sarà tenuta a rendere pubblica quella violazione di sicurezza. Di conseguenza, le CA root dispongono delle misure di sicurezza più rigorose.

Per soddisfare gli standard di sicurezza più elevati, le CA root non dovrebbero quasi mai essere online. Come best practice, le CA root devono memorizzare le proprie chiavi private in casseforti di livello NSA all'interno di data center all'avanguardia, con sicurezza 24 ore su 24, 7 giorni su 7 tramite telecamere e guardie fisiche. Tutte queste misure possono sembrare esagerate, ma sono necessarie per proteggere l'autenticità di un certificato radice.

Sebbene una CA root debba essere offline il 99,9% delle volte, ci sono alcuni casi in cui deve essere online. In particolare, le CA root devono essere online per la creazione di chiavi pubbliche, chiavi private e nuovi certificati, nonché per garantire che il proprio materiale sia ancora legittimo e non sia stato danneggiato o compromesso in alcun modo. Idealmente, le CA root dovrebbero eseguire questi test circa due o quattro volte l'anno.

Infine, è importante notare che i certificati root scadono. I certificati root durano in genere 15-20 anni (rispetto ai circa 7 anni dei certificati delle CA subordinate). Introdurre e creare fiducia in una nuova root non è facile, ma è importante che questi certificati scadano perché più durano, più diventano vulnerabili ai rischi per la sicurezza.

Soluzioni correlate
Soluzioni per la sicurezza e la protezione dei dati

Proteggi i dati aziendali in ambienti diversi, rispetta le normative sulla privacy e semplifica le complessità operative.

    Scopri le soluzioni per la sicurezza dei dati
    IBM Guardium

    Scopri IBM Guardium, una famiglia di software di sicurezza dei dati che protegge i dati sensibili on-premise e nel cloud.

     

      Esplora IBM Guardium
      Servizi per la sicurezza dei dati

      IBM offre servizi completi di sicurezza dei dati per proteggere i dati aziendali, le applicazioni e l'AI.

      Scopri i servizi per la sicurezza dei dati
      Fai il passo successivo

      Proteggi i dati della tua organizzazione in tutti i cloud ibridi e semplifica i requisiti di conformità con le soluzioni di sicurezza dei dati.

      Scopri le soluzioni per la sicurezza dei dati Prenota una demo live