Skip to main content

All’origine della fiducia: i certificati digitali e il servizio TCS

| Barbara Monticini, Mario Di Lorenzo, Davide Vaghetti | servizi alla comunità
Articolo letto 320 volte

Nuove competenze sono necessarie per essere aggiornati in tema di certificati digitali, veri pilastri della sicurezza in Internet. La proposta GARR

di Barbara Monticini, Mario Di Lorenzo, Davide Vaghetti
GARR Certification Service

I certificati digitali X.509 sono uno dei pilastri della sicurezza in Internet. Senza i certificati digitali non avremmo siti web sicuri (SSL/HTTPS), e quindi e-commerce, home banking, PA digitale, ecc, non avremmo email cifrate e firmate digitalmente (S/MIME), firma digitale dei documenti, firma del software, ecc, ecc. I certificati X.509 hanno principalmente due contenuti: la chiave pubblica che permette le operazioni di verifica, firma e decifrazione e una serie di dati che ci dicono chi ha emesso il certificato, per chi, con quali scopi, con che validatà temporale, ecc. Inoltre, l’emittente firma digitalmente il certificato, creando una catena gerarchica tramite la quale è possibile risalire all’emittente sorgente (detto trust anchor o root certification authority), anche in presenza di diversi intermediari.

Nel 2021, GÉANT ha espresso, con un position paper, la preoccupazione per la mancanza di un punto di vista europeo nelle decisioni sui certificati

Il meccanismo di fiducia dei certificati X.509 si basa sul riconoscimento del root certificate, infatti se quest’ultimo fa parte dei root certificate delle Certification Authorities riconosciute dal nostro sistema e dal nostro browser, allora la fiducia è stabilita. In caso contrario, ci verrà segnalato un problema e non potremo continuare ad esempio nell’accedere ad un determinato sito web.

Vista l’importanza dei certificati X.509, GARR e GÉANT hanno da anni sviluppato servizi di gestione e erogazione dei certificati digitali per la comunità della ricerca e dell’istruzione, la cui ultima incarnazione è il Trusted Certificate Service (TCS), che è basata su una delle maggiori Certifcation Authority commerciali, Sectigo Limited, e permette a tutta la comunità GARR di emettere certificati X.509 SSL, S/MIME e per l’accesso alle risorse Grid.

Regole e standard

L’emissione e la gestione dei certificati sono regolate dai Baseline Requirements definiti dal Certificate Authorities/Browsers Forum (CA/B Forum), un’associazione americana composta da grandi certification authorities (Sectigo, Digicert, Let’s Encrypt, ecc.) e dai maggiori produttori di browser (Google, Apple, Microsoft, Mozilla, ecc.) che rappresenta di fatto l’organo di standardizzazione del settore.

Le decisioni del CA/B Forum si estrinsecano in nuove versioni dei Baseline Requirements, e negli ultimi anni ci sono state una serie di novità. In particolare, nel 2020, sotto la spinta dei browser e di Apple nello specifico, si è imposto uno nuovo standard di fatto per la durata dei certificati SSL, che sono passati da tre anni ad uno. Sono state anche introdotte regole più rigide sulla validità dei certificati, che in alcuni casi hanno portato a revoche di massa mettendo in seria difficoltà gli utilizzatori come gli enti connessi a GARR ed in generale le reti della ricerca europee (NREN).

Nel 2021 la General Assembly di GÉANT ha espresso un position paper in cui manifesta la propria preoccupazione per il fatto che il settore sia completamente in mani americane, senza che gli europei possano influenzare in alcun modo decisioni che hanno enormi conseguenze sugli utenti di tutto il mondo. Il position paper termina chiedendo alla Commissione Europea un confronto che possa portare a ribilanciare il settore includendo gli interessi europei.

In questi anni, inoltre, sono cambiate le regole di validazione delle organizzazioni che intendono emettere certificati di tipo Organization Validated, introducendo regole più stringenti per l’identificazione certa delle organizzazioni. L’ultima di queste nuove regole di validazione, che risale ad agosto del 2023, ha imposto a tutti gli enti GARR che sottoscrivono il servizio l’indicazione di un legal identifier riconosciuto a livello internazionale secondo lo standard elaborato dall’European Telecommunications Standard Institute (ETSI). Questo cambiamento ha avuto un impatto particolarmente elevato sulla nostra comunità, dato che si tratta di un requisito necessario per l’emissione dei certificati di tipo S/MIME, largamente utilizzati per la sicurezza della posta elettronica.

Certificati a breve scadenza

Nel marzo del 2023, Google ha proposto che tutti i certificati X.509 abbiano una scadenza più breve. In particolare la proposta si diversifica per tipo di certificato: i root certificati, quelle della CA, dovrebbero passare dagli attuali 25 anni a 7, gli intermedi a 3 anni (oggi non c’è un massimo), mentre i certificati finali passerebbero da un anno a soli tre mesi.

La ratio di questa proposta è che un tempo di vita molto breve dei certificati semplificherebbe i meccanismi di revoca, dato che con un minore tempo di esposizione ci sarebbero meno revoche, ed imporrebbe l’utilizzo dell’Automatic Certificate Management Environment (ACME) per la gestione automatica dei certificati, eliminando quindi le operazioni di emissione manuali da sempre foriere di errori. Per ora non è chiaro quando questa proposta andrà in votazione al CA/B Forum, ma ci sono pochi dubbi sul fatto che sia solo una questione di tempo, del resto una delle CA più note al mondo, Let’s Encrypt, utilizza da sempre la scadenza di tre mesi per i propri certificati.

Per supportare la comunità con questo importante cambiamento e per diffondere le buone pratiche dell’automazione nella gestione dei certificati, GARR ha organizzato un corso di formazione su ACME per tutti i Registration Authority Officers degli enti che hanno sottoscritto il servizio TCS. Il corso viene ripetuto con cadenza bimestrale per permettere a tutti di partecipare. Gli annunci del corso sono inviati regolarmente sulla lista dei RAO GARR.

CA/B FORUM

Per rendere sicuro il web vengono definiti degli standard di settore che le autorità di certificazione e i browser devono rispettare.
Il Certificate Authority/Browser (CA/B) Forum è l’organismo di normalizzazione che collabora in materia di sicurezza dei siti web.
Si tratta di un’organizzazione volontaria di soggetti che svolgono un ruolo chiave nella sicurezza dei siti web ed è formata da circa 50 autorità di certificazione (CA) e 9 browser.
Il Forum definisce degli standard, chiamati Baseline Requirements, a cui tutte le CA pubbliche devono aderire, che facciano parte del Forum o meno. Le CA vengono poi sottoposte ad audit almeno una volta all’anno per verificare la conformità agli standard e i report di questi controlli sono poi messi a disposizione dei browser. Ogni irregolarità deve essere corretta, il che può rendere necessaria la revoca dei certificati.

COME FUNZIONA IL CA/B FORUM

Gli standard per la sicurezza dei siti web non sono immutabili. Si adattano alle esigenze del settore e sono in continua evoluzione.
È il Forum a modificarli, attraverso un processo di votazione.
Ogni membro ha la facoltà di proporre un’idea o una modifica ai Baseline Requirements e dopo che una proposta è stata valutata e ufficialmente presentata, per ottenere l’approvazione, deve essere votata da due terzi delle CA e dalla maggioranza dei browser.

COSA DECIDE IL CA/B FORUM

Le decisioni prese dal Forum sono contenute nel Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates.

DECISIONI RECENTI

  1. Proposta SC22: nell’agosto del 2019 è stata avanzata da Google per ridurre il periodo di validità dei certificati TLS a un anno. Nonostante la proposta sia stata respinta dal Forum, nel 2020 Apple ha preso la decisione unilaterale di portare il periodo di validità a un anno, e molti dei principali browser hanno seguito l’esempio.
  2. Proposta SC45: modifiche ai metodi disponibili basati su file di convalida del controllo del dominio a partire dal 1 dicembre 2021.
  3. Proposta SC47v2: il campo UO è deprecato a partire dal 1 settembre 2022.
  4. Proposte SMC03 e SMC04: Requisiti di base per l’emissione di certificati S/MIME pubblicamente attendibili per rafforzare la sicurezza della crittografia della posta elettronica e delle firme digitali, a partire dal 1 settembre 2023

TANTI TIPI DI CERTIFICATI

I certificati TLS/SSL sono utilizzati per fornire una connessione sicura con un sito web, procedendo alla cifratura dei dati trasferiti tra gli utenti e il dominio.
Non tutti i certificati TLS/SSL sono però uguali. Essi infatti variano in modo significativo nelle informazioni che contengono al loro interno, sull’identità che proteggono.
In particolare, possiamo classificare i certificati secondo il metodo utilizzato dalla CA (Certification Authority) per convalidare le informazioni all’interno degli stessi.

Certificati Domain Validated (DV): è sufficiente che l’acquirente dimostri di avere il controllo del dominio o dell’URL. Per fare ciò, la CA può inviare una email al proprietario del dominio (il cui nome compare nell’elenco del database WHOIS), o può verificare l’URL tramite un file che contiene una chiave. I certificati domain validated non garantiscono che una particolare entità legale sia collegata al certificato, anche se il nome di dominio può implicare che una particolare entità legale controlli il dominio.

Certificati Organization Validated (OV): durante il processo di verifica OV, la CA convalida le informazioni dell’organizzazione titolare del dominio per accertarsi che si tratti di un’organizzazione effettivamente esistente. Vengono eseguite verifiche sul nome, sul tipo di organizzazione, sull’indirizzo fisico.

Certificati Extended Validation (EV): sono riconosciuti come il tipo di certificato TLS/SSL più affidabile. Durante il processo di verifica EV, la CA esegue tutti i test previsti per i certificati OV, ed in più verifica il numero di telefono pubblico dell’azienda, la sua longevità, il numero di registrazione al Registro delle Imprese e la sua giurisdizione, nonché una verifica di eventuali frodi del dominio, delle blacklist di contatti e infine una telefonata per autenticare la posizione lavorativa del richiedente.

Qual è la differenza tra una CA gratuita come Let’s Encrypt e Sectigo?
Let’s Encrypt permette di rilasciare certificati, ma solo di tipo DV. Sectigo permette invece di rilasciare certificati di tipo OV ed EV, offrendo quindi un elevato livello di sicurezza ed affidabilità.

Ti è piaciuto questo articolo? Faccelo sapere!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.

Voto attuale:

Articoli nella rubrica


Archivio GARR NEWS