UNA NUOVA CA

Cosa è?

Secure Edge è  un’azienda che si occupa a livello professionale di ICT Security, sia utilizzando prodotti di terze parti, sia sviluppando software in proprio (http://www.secure-edge.com/hp.php?section=4) e dal2003 ha una  Public Key Infrastructure [PKI] e quindi una Certification Authority [CA] interna.

Tre settimane fa, abbiamo rilasciato un nuovo root certificate per la nostra CA, che a partire dal 9 gennaio 2012, va a sostituire l’operatività  del precedente, firmando quindi i nuovi certificati di autenticazione, di firma e di crittografia.

Perchè un nuovo certificato?

Ci sono una serie di motivi tutti importanti, sia dal punto di vista della sicurezza informatica, sia dal punto di vista organizzativo.

Una delle ragioni è quella di evitare qualsiasi discontinuità  di esercizio per la nostra CA.  La validità  del root certificate precedente scadrà  il prossimo 10 gennaio 2013; avere un anno di sovrapposizione tra le validità  del vecchio e del nuovo certificato, ci garantisce che non ci potranno essere dei disservizi.

Allo scopo di rendere questo periodo di sovrapposizione ancora più controllabile, dall’emissione del nuovo root certificate -quindi dal 9 gennaio 2012 il vecchio root certificate non verrà  più utilizzato per firmare certificati, ma naturalmente rimarrà  valido per la funzione di verifica delle firme emesse nel suo periodo di attività.

Un root Certificate ha una validità  temporale molto più grande dei certificati creati per autenticazione, per firma o per crittografia: tipicamente la sua durata è di 10 anni.

Il root certificate precedente è stato creato nel 2003, a partire da una coppia di chiavi da 1024 bit; una lunghezza considerata adeguata per un root certificate ed implementata fino a qualche anno fa da tutte le CA commerciali.

Ma in 10 anni cambiano molte cose.

Forse qualcuno ricorda che  con una prima nota a febbraio 2005 e poi ufficialmente ad agosto dello stesso anno, alcuni ricercatori cinesi dell’Università di Shandong (Cina) presentarono alla Crypto Conference un metodo efficiente per trovare collisioni nella funzione SHA-1.

Il metodo non metteva a (immediato) rischio il valore della firma digitale ma nonostante questo dopo pochi mesi il NIST deprecava l’uso dello SHA-1 nei processi di firma, suggerendo al suo posto lo SHA-256; e ancora qualche tempo dopo, lo stesso NIST dava il via ad una gara internazionale per trovare un nuovo algoritmo di hash standard: lo SHA-3. Dalla rosa dei candidati selezionati nel 2011 quest’anno si verrà definita la tecnologia migliore.

Come ulteriore elemento da considerare, dal punto di vista della opportuna lunghezza delle chiavi impiegate per la firma, sempre il NIST depreca l’uso operativo di chiavi da 1024 bit, se effettuato dal 2011 inpoi e ne vieta l’uso a partire dal 2014.

Per tutta questa serie di considerazioni quindi, oltre ad aver emesso il nuovo root certificate con un anno di anticipo, rispetto alla scadenza del precedente, si è deciso di rendere la crittografia della nuova copia di chiavi della CA molto più forte, generando una chiave privata da 2048 bit.

Inoltre, pur non dovendo essere accreditata da un ente come DigitPA (ex CNIPA), le procedure seguite per l’operatività  delle CA ed i meccanismi di sicurezza implementati sono di ottimo livello. A titolo di esempio, le coppie di chiavi della CA Secure Edge risiedono all’interno di un dispositivo sicuro di firma (SSCD) ed il computer che ne gestisce le operazioni è mantenuto off-line.

Sandro Fontana (CTO Secure Edge)

Per maggiori approfondimenti:

http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf

http://www.slideshare.net/sfontana/articolo-new-crypto-ict-security-5-aprile-2007-presentation