Lo scopo di un certificato è quello di associare una chiave pubblica con un'entità e questa è responsabilità della autorità di registrazione della PKI per garantire che l'identità dell'entità nel certificato corrisponda all'entità portatrice della chiave (es. per il certificato SSL un'entità può essere un server, l'identità è il nome del dominio).
Le procedure che descrivono come questa corrispondenza viene eseguita dall'AR possono essere trovate in un documento pubblico pubblicato da PKI e chiamato Politica sui certificati .
Questa è la responsabilità dell'utente di un certificato (per la crittografia della convalida della firma) per leggere il CP e decidere in che misura l' Autorità di certificazione che ha emesso questo certificato è affidabile. Ovviamente non metti la stessa fiducia in alcuni PKI che dichiarano che solo l'email del portachiavi è stata verificata e un PKI che consegna il certificato su una smartcard, direttamente nelle mani del portachiavi, con un controllo ID ufficiale. Ma a volte la verifica dell'e-mail può essere sufficiente.
In realtà le domande più importanti da porre sono:
- quali dati nel certificato sono stati verificati da RA?
- questi dati sono stati raccolti in maniera affidabile?
-
in base alle tue esigenze (firma e-mail, firma elettronica di un contratto ...) puoi fidarti del certificato?