Passa al contenuto principale

3. Overview of Approach (Panoramica dell'approccio)

Quella che segue è una vista semplificata del modello architetturale assunto dalle specifiche dell'infrastruttura a chiave pubblica che utilizza X.509 (Public-Key Infrastructure using X.509, PKIX).

I componenti di questo modello sono:

  • end entity (entità finale): utente di certificati PKI e/o sistema utente finale che è il soggetto di un certificato
  • CA (autorità di certificazione): certification authority (autorità di certificazione)
  • RA (autorità di registrazione): registration authority, cioè un sistema opzionale a cui una CA delega determinate funzioni di gestione
  • CRL issuer (emittente CRL): sistema che genera e firma le CRL
  • repository (repository): sistema o raccolta di sistemi distribuiti che memorizza certificati e CRL e funge da mezzo per distribuire questi certificati e CRL alle entità finali

3.1. X.509 Version 3 Certificate (Certificato X.509 versione 3)

Gli utenti di una chiave pubblica richiedono la certezza che la chiave privata associata sia di proprietà del soggetto remoto corretto (persona o sistema) con cui verrà utilizzato un meccanismo di crittografia o firma digitale. Questa certezza si ottiene attraverso l'uso di certificati a chiave pubblica, che sono strutture dati che legano i valori delle chiavi pubbliche ai soggetti.

3.2. Certification Paths and Trust (Percorsi di certificazione e fiducia)

Un utente di un servizio di sicurezza che richiede la conoscenza di una chiave pubblica generalmente deve ottenere e convalidare un certificato contenente la chiave pubblica richiesta.

3.3. Revocation (Revoca)

Quando viene emesso un certificato, si prevede che sarà in uso per l'intero periodo di validità. Tuttavia, varie circostanze possono causare l'invalidità di un certificato prima della scadenza del periodo di validità.

3.4. Operational Protocols (Protocolli operativi)

Sono necessari protocolli operativi per consegnare certificati e CRL (o informazioni sullo stato) ai sistemi client che utilizzano certificati.

3.5. Management Protocols (Protocolli di gestione)

Sono necessari protocolli di gestione per supportare le interazioni online tra l'utente PKI e le entità di gestione.