Le Serious autorità di certificazione utilizzano procedure pesanti. Al centro, la chiave CA verrà memorizzata in un modulo di sicurezza hardware ; ma questa è solo una parte della cosa. La CA stessa deve essere protetta fisicamente, che include misure proattive e retrospettive .
Le misure proattive riguardano la prevenzione degli attacchi. Ad esempio, la CA verrà archiviata in un caveau, con porte e protezioni in acciaio. Le macchine stesse sono bloccate, con diversi lucchetti, e nessuno contiene più di una chiave lucchetto. La sicurezza fisica è di fondamentale importanza; l'HSM è solo il livello più profondo.
Le misure retrospettive riguardano il recupero dopo un incidente. L'HSM registra tutte le firme. La macchina è sotto sorveglianza 24 ore su 24, 7 giorni su 7, con registrazione off-site. Queste misure riguardano sapere cosa è successo (se preferisci, sapendo a priori che, in caso di problemi, saremo in grado di analizzarlo a posteriori ). Ad esempio, se sono stati emessi certificati "illegali" ma è possibile ricostruire l'elenco completo di tali certificati, il ripristino è "facile" come la revoca dei certificati incriminati.
Per il recupero extra, la CA viene spesso suddivisa in una CA radice longeva che viene mantenuta offline e una CA intermedia di breve durata. Entrambe le macchine sono nella gabbia e nel bunker; la CA radice non è mai connessa a una rete. La CA radice è fisicamente accessibile, con doppio controllo (almeno due persone insieme e registrazione video) su base regolare, per emettere il certificato per la CA intermedia e il CRL. Ciò consente a revocare una CA intermedia se è stata completamente compromessa (al punto che la sua chiave privata è stata rubata, o l'elenco dei certificati emessi fraudolentemente non può essere ricostruito).
L'installazione iniziale di una CA radice seria coinvolge una cerimonia chiave con mandrie di revisori con occhi indiscreti e un formalismo che non sarebbe stato disprezzato da un imperatore cinese della dinastia Song. Nessuna quantità di controllo può garantire l'assenza di vulnerabilità; tuttavia, questo tipo di cerimonia può essere usato per sapere cosa è stato fatto, per mostrare che sono stati pensati problemi di sicurezza e, se possibile, per identificare il colpevole se sorge il problema Sono stato coinvolto in molte di queste cerimonie; sono davvero un grande "teatro della sicurezza" ma hanno meriti oltre la semplice visualizzazione di attività: costringono le persone ad avere procedure scritte per tutto .
La domanda è ora: la esistente CA è veramente seria, nel modo descritto sopra? Nella mia esperienza, lo sono per lo più. Se la CA ha qualcosa a che fare con VISA o MasterCard, allora si può essere sicuri che l'HSM, acciaio e pitbull malconcio fanno parte dell'installazione; VISA e MasterCard sono denaro e lo prendono molto sul serio.
Per la CA che è inclusa nei browser Web e nei sistemi operativi, il fornitore del browser o del sistema operativo tende a richiedere molta assicurazione. Di nuovo, si tratta di soldi; ma la compagnia assicurativa richiederà quindi tutte le misure fisiche e contabili e di controllo. Formalmente, questo utilizzerà certificazioni come WebTrust .
Questo è vero anche per le famigerate CA come DigiNotar o Comodo: si noti che mentre venivano rilasciati certificati contraffatti e falsi, i suddetti certificati erano noti e revocati (e Microsoft li ha aggiunti a un elenco di "certificati vietati" che possono essere visto come una sorta di "revocato, e lo intendiamo davvero" - il software deve fare di tutto per accettarli comunque).
La CA "debole" è principalmente la CA radice controllata dallo stato. Microsoft può rifiutarsi di includere una chiave radice da un'impresa privata, se Microsoft ritiene che non sia stata fornita un'assicurazione sufficiente (vogliono essere sicuri che la CA sia finanziariamente solida, in modo che le operazioni possano essere mantenute); Conosco una banca con milioni di clienti che hanno cercato di inserire la chiave radice in Windows e sono stati licenziati sulla base del fatto che erano "troppo piccoli". Tuttavia, Microsoft è molto più debole nei confronti degli AC ufficiali degli stati sovrani; se vogliono fare affari nel paese X, non possono davvero permettersi di rifiutare la chiave CA radice dal governo X. Sfortunatamente, non tutti i governi sono "seri" quando si tratta di proteggere le proprie chiavi CA ...