Modello di attendibilità

Premesse

In una tipica infrastruttura a chiave pubblica web (PKI) milioni di client in tutto il mondo si affidano a un insieme di autorità di certificazione (CA) indipendenti per l'asserzione delle identità (come i nomi di dominio) nei certificati. Nell'ambito delle proprie responsabilità, le CA si impegnano a emettere certificati solo se hanno convalidato in modo indipendente l'identità contenuta in tale certificato. Ad esempio, in genere una CA deve verificare che chi richiede un certificato per il nome di dominio example.com controlli effettivamente il dominio in questione prima di emettere un certificato. Poiché queste CA possono rilasciare certificati per milioni di clienti senza un rapporto diretto esistente, si limitano ad dichiarare identità pubblicamente verificabili. Queste CA sono limitate a determinati processi di verifica ben definiti che vengono applicati in modo coerente nell'infrastruttura a chiave pubblica web.

A differenza dell'infrastruttura a chiave pubblica web, un'infrastruttura a chiave pubblica privata spesso coinvolge una gerarchia CA più piccola, che è gestita direttamente da un'organizzazione. Un'infrastruttura a chiave pubblica privata invia certificati solo ai client che intrinsecamente ritengono che l'organizzazione disponga dei controlli appropriati (ad esempio, macchine di proprietà di tale organizzazione). Poiché spesso gli amministratori delle CA hanno a disposizione i propri metodi per convalidare le identità per cui rilasciano certificati (ad esempio, rilasciare certificati ai propri dipendenti), non sono limitati dagli stessi requisiti previsti per l'infrastruttura a chiave pubblica web. Questa flessibilità è uno dei principali vantaggi dell'infrastruttura a chiave pubblica privata rispetto all'infrastruttura a chiave pubblica web. Un'infrastruttura a chiave pubblica privata consente nuovi casi d'uso, come la protezione di siti web interni con nomi di dominio brevi senza richiedere la proprietà univoca di tali nomi o la codifica di formati di identità alternativi (ad esempio ID SPIFFE) in un certificato.

Certificate Authority Service mira a semplificare il processo di gestione dell'infrastruttura a chiave pubblica privata consentendo di creare e gestire facilmente le CA. Pertanto, CA Service non definisce in che modo devono essere convalidate le identità nei certificati. Tuttavia, CA Service fornisce un solido insieme di controlli dei criteri che consentono una configurazione granulare dei pool di CA. Per ulteriori informazioni, consulta la sezione Controlli dei criteri.

Passaggi successivi