L'autorità di certificazione di root proviene da dove arriva la fiducia. Che fiducia? L'intero punto del PKI è quello di associare le chiavi pubbliche a identità . Il punto importante qui è il tipo di identità di cui stiamo parlando, e anche chi farà la parte di fiducia.
Quindi una CA radice dovrebbe essere gestita da un'entità che:
- il verificatore può fidarsi
- ha procedure adeguate per la verifica delle identità prima di rilasciare i certificati
Scenario 1: immagina di voler inviare la tua dichiarazione fiscale annuale tramite Internet e che l'amministrazione fiscale del tuo paese desideri autenticare i contribuenti tramite certificati (funziona così in Francia) . La nozione di identità è qui su cosa sono le registrazioni vitali: nome, data di nascita e così via. Sia la conservazione del registro vitale che il recupero fiscale sono prerogative dello Stato. Quindi, in quella configurazione, ha molto senso che lo stato gestisca la CA radice: lo stato ha già delle procedure per tenere traccia delle identità fisiche, e è anche il consumatore del certificato in quello scenario: il Stato (servizio di recupero fiscale) è l'entità che verificherà i certificati. Offloading the CA a un'entità privata esterna sembra una complicazione inutile qui.
Scenario 2: sei una grande azienda che vuole emettere certificati ai propri dipendenti, in modo che possano crittografare e firmare le loro e-mail. L'identità non è il nome legale, ma la funzione del portachiavi: non si invia un'e-mail crittografata a Bob (il VP delle vendite), si invia un'e-mail crittografata al VP delle vendite ( attualmente Bob). Se (quando) Bob diventa "non disponibile" (viene licenziato), le email precedenti dovrebbero essere leggibili da Dave (il nuovo vice presidente delle vendite). La nozione di identità utilizzata in tale scenario è quindi completamente sotto il controllo della società (la società definisce la propria struttura gerarchica) e il collegamento con i detentori di chiavi fisiche è anche definito dalla società. Non c'è motivo di implicare alcun governo qui; la CA radice naturale in quello scenario è quella operata dall'azienda stessa.
Scenario 3: una variazione sullo scenario 2. Ora ci sono diverse grandi aziende, ciascuna con la propria CA. Vogliono essere in grado di fare e-mail crittografate tra loro. Ci sono diversi modi per raggiungere questo obiettivo; uno di questi è il bridging (ogni CA rilascia certificati intermedi per la CA radice di altre società), che mantiene il tutto sotto lo stesso modello rispetto allo scenario 2. Oppure si può immaginare una radice esterna, che emetterà certificati CA intermedi per il società CA. Quella radice esterna viene quindi considerata attendibile da tutti; potrebbe essere gestito dal governo (come servizio pubblico) o gestito privatamente (un fornitore di "servizi fiduciari", vincolato da contratti con ciascuna delle società partecipanti): questo non fa alcuna differenza scientifica (preferirai uno rispetto all'altro se vota democratico o repubblicano).
Scenario 4: Internet, siti Web HTTPS, un browser Web con una serie di CA radice predefinite incorporate. Questo è dove le cose diventano difficili. Tecnicamente, l'utente Web sta utilizzando la CA come base per la sua fiducia. Ma le CA radice erano incluse nel browser (o nel sistema operativo) in base a un contratto tra il fornitore del browser e l'operatore CA; nessuno dei due ha la difesa degli interessi del cliente come obiettivi primari, ei dettagli del contratto, incorporati nella "dichiarazione sulla politica di certificazione" pubblicata dalla CA, di solito assomiglia a: "qualunque cosa accada, non è colpa nostra" (ma espressa 200 pagine di gergo compatibile con l'avvocato). Non è molto chiaro chi dovrebbe emettere certificati per i siti Web HTTPS. L'identità di un proprietario di un sito Web è spesso un nome di società, definito da qualsiasi stato in cui la società è stata registrata. Ci sono 193 Stati membri dell'ONU e una dozzina di altre entità simili allo stato, senza contare gli Stati federali che vorranno essere visti come diverse entità. Ci sono un sacco di potenziali CA lì. Questo è insoddisfacente. Ma vogliamo identificare le aziende perché vogliamo che le forze di polizia siano in grado di rintracciare e punire gli usurpatori - e anche l'applicazione della legge è una prerogativa statale.
Quindi adesso stiamo facendo HTTPS con qualsiasi CA radice che Microsoft ha ritenuto opportuno includere, e preghiamo tutti che gli attacchi tramite certificati falsi rimarranno un problema raro.
Quindi, per riassumere, la domanda su chi dovrebbe essere una CA radice dipende davvero dalla nozione di identità che si desidera utilizzare. Di solito, chiunque definisce quell'identità è in una buona posizione per essere la CA radice, perché è già, per definizione, attendibile.