Termini e concetti per AWS Private CA - AWS Private Certificate Authority

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Termini e concetti per AWS Private CA

I seguenti termini e concetti possono aiutarti a lavorare con AWS Private Certificate Authority.

Trust

Per poter considerare attendibile l'identità di un sito Web, un browser Web deve essere in grado di verificare il certificato di tale sito. I browser, tuttavia, considerano attendibili solo un ristretto numero di certificati noti come certificati root CA. Una terza parte attendibile, nota come autorità di certificazione (CA), convalida l'identità del sito Web ed emette un certificato digitale firmato all'operatore del sito Web. Il browser può quindi verificare la firma digitale per convalidare l'identità del sito Web. Se la convalida riesce, verrà visualizzata un'icona a forma di lucchetto nella barra degli indirizzi.

TLScertificati del server

HTTPSle transazioni richiedono certificati server per autenticare un server. Un certificato del server è una struttura di dati X.509 v3 che associa la chiave pubblica nel certificato all'oggetto del certificato. Un TLS certificato è firmato da un'autorità di certificazione (CA). Contiene il nome del server, il periodo di validità, la chiave pubblica, l'algoritmo di firma e altro ancora.

Firma del certificato

Una firma digitale è un hash crittografato su un certificato. Una firma viene utilizzata per confermare l'integrità dei dati del certificato. La CA privata crea una firma utilizzando una funzione hash crittografica, ad esempio SHA256 sul contenuto del certificato di dimensioni variabili. Questa funzione hash produce una stringa di dati di dimensioni fisse in modo efficace imperdonabile. Questa stringa è chiamata hash. La CA effettua la crittografia del valore hash con la propria chiave privata e concatena gli hash crittografati con il certificato.

Autorità di certificazione

Un'autorità di certificazione (CA) emette e, se necessario, revoca i certificati digitali. Il tipo di certificato più comune è basato sullo standard X.509. ISO Un certificato X.509 conferma l'identità dell'oggetto del certificato e associa tale identità a una chiave pubblica. L'oggetto può essere un utente, un'applicazione, un computer o un altro dispositivo. La CA firma il certificato sottoponendo ad hashing i contenuti e crittografando l'hash con la chiave privata correlata alla chiave pubblica nel certificato. Un'applicazione client, ad esempio un browser Web che deve confermare l'identità di un oggetto, utilizza la chiave pubblica per decrittografare la firma del certificato. Esegue quindi l'hashing dei contenuti del certificato e confronta il valore sottoposto ad hashing con la firma decrittografata per stabilire se corrispondono. Per informazioni sulla firma dei certificati, consulta Firma del certificato.

È possibile utilizzare CA privata AWS per creare una CA privata e utilizzare la CA privata per emettere certificati. La CA privata emette solo TLS certificati privatiSSL/da utilizzare all'interno dell'organizzazione. Per ulteriori informazioni, consulta Certificato privato. Anche la CA privata richiede un certificato prima che sia possibile utilizzarla. Per ulteriori informazioni, consulta Certificato CA.

CA root

Una CA root è un elemento costitutivo di crittografia e la root di affidabilità sulla cui base possono essere emessi i certificati. È composta da una chiave privata per sottoscrivere (emettere) certificati e di un certificato root che identifica la CA root e vincola la chiave privata al nome della CA. Il certificato root viene distribuito negli archivi affidabili di ciascuna entità in un ambiente. Gli amministratori creano archivi attendibili per includere solo quelli di cui si CAs fidano. Gli amministratori aggiornano o creano gli archivi attendibili nei sistemi operativi, nelle istanze e nelle immagini delle macchine host delle entità nel proprio ambiente. Quando le risorse tentano di connettersi tra loro, verificano i rispettivi certificati presentati. Un client controlla la validità dei certificati e se esiste una catena dal certificato a un certificato root installato nell'archivio attendibilità. Se tali condizioni sono soddisfatte, viene stabilita una «stretta di mano» tra le risorse. Questa stretta di mano dimostra crittograficamente l'identità di ciascuna entità rispetto all'altra e crea un canale di comunicazione crittografato (/) tra di esse. TLS SSL

Certificato CA

Un certificato di un'autorità di certificazione (CA) conferma l'identità della CA e la associa alla chiave pubblica contenuta nel certificato.

È possibile CA privata AWS utilizzarlo per creare una CA root privata o una CA subordinata privata, ciascuna supportata da un certificato CA. I certificati emessi da una CA subordinata sono firmati da un altro certificato emesso da una CA superiore in una catena di attendibilità. Ma nel caso di una CA root, il certificato è firmato automaticamente. È inoltre possibile stabilire un'autorità root esterna (ospitata in locale, ad esempio). È quindi possibile utilizzare l'autorità principale per firmare un certificato emesso da una CA root subordinata ospitata da CA privata AWS.

L'esempio seguente mostra i campi tipici contenuti in un certificato CA privata AWS CA X.509. Si noti che per un certificato CA il valore CA: del campo Basic Constraints è impostato su TRUE.

Certificate: Data: Version: 3 (0x2) Serial Number: 4121 (0x1019) Signature Algorithm: sha256WithRSAEncryption Issuer: C=US, ST=Washington, L=Seattle, O=Example Company Root CA, OU=Corp, CN=www.example.com/emailAddress=corp@www.example.com Validity Not Before: Feb 26 20:27:56 2018 GMT Not After : Feb 24 20:27:56 2028 GMT Subject: C=US, ST=WA, L=Seattle, O=Examples Company Subordinate CA, OU=Corporate Office, CN=www.example.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c0: ... a3:4a:51 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: F8:84:EE:37:21:F2:5E:0B:6C:40:C2:9D:C6:FE:7E:49:53:67:34:D9 X509v3 Authority Key Identifier: keyid:0D:CE:76:F2:E3:3B:93:2D:36:05:41:41:16:36:C8:82:BC:CB:F8:A0 X509v3 Basic Constraints: critical CA:TRUE X509v3 Key Usage: critical Digital Signature, CRL Sign Signature Algorithm: sha256WithRSAEncryption 6:bb:94: ... 80:d8

Un certificato emesso da una CA root

Un'autorità di certificazione (CA) esiste in genere all'interno di una struttura gerarchica che ne contiene più altre CAs con relazioni padre-figlio chiaramente definite tra di loro. Il figlio o il subordinato CAs sono certificati dal genitoreCAs, creando una catena di certificati. La CA al livello più alto della gerarchia è detta CA root e il suo certificato viene denominato certificato root. Questo certificato generalmente è autofirmato.

Certificato dell'entità finale

Un certificato di entità finale identifica una risorsa, ad esempio un server, un'istanza, un contenitore o un dispositivo. A differenza dei certificati CA, i certificati di entità finale non possono essere utilizzati per emettere certificati. Altri termini comuni per il certificato di entità finale sono «client» o «leaf».

Certificati autofirmati

Un certificato firmato dall'emittente invece di una CA superiore. A differenza dei certificati emessi dalla root protetta mantenuta da una CA, i certificati autofirmati sono essi stessi la root; di conseguenza presentano limitazioni importanti, perché ad esempio possono essere utilizzati per fornire crittografia in transito ma non per verificare le identità; inoltre, non possono essere revocati. Sono inaccettabili dal punto di vista della sicurezza. Ma le organizzazioni li usano comunque perché sono facili da generare, non richiedono competenze o infrastrutture e molte applicazioni li accettano. Non sono disponibili controlli per l'emissione di certificati autofirmati. Le aziende che li usano vanno incontro a rischi maggiori di interruzioni causate dalla scadenza dei dispositivi, perché non è possibile tenere sotto controllo le date di scadenza.

Certificato privato

CA privata AWS i certificati sono privatiSSL//TLScertificati che è possibile utilizzare all'interno dell'organizzazione, ma non sono affidabili sulla rete Internet pubblica. Utilizzarli per identificare le risorse, ad esempio client, server, applicazioni, servizi, dispositivi e utenti. Quando si stabilisce un canale di comunicazione crittografato sicuro, ogni risorsa utilizza un certificato come il seguente e le tecniche crittografiche necessarie per provare la propria identità a un'altra risorsa. Gli API endpoint interni, i server Web, VPN gli utenti, i dispositivi IoT e molte altre applicazioni utilizzano certificati privati per stabilire canali di comunicazione crittografati necessari per il loro funzionamento sicuro. Per impostazione predefinita, i certificati privati non sono pubblicamente attendibili. Un amministratore interno deve configurare esplicitamente le applicazioni affinché considerino attendibili i certificati privati e deve distribuire i certificati.

Certificate: Data: Version: 3 (0x2) Serial Number: e8:cb:d2:be:db:12:23:29:f9:77:06:bc:fe:c9:90:f8 Signature Algorithm: sha256WithRSAEncryption Issuer: C=US, ST=WA, L=Seattle, O=Example Company CA, OU=Corporate, CN=www.example.com Validity Not Before: Feb 26 18:39:57 2018 GMT Not After : Feb 26 19:39:57 2019 GMT Subject: C=US, ST=Washington, L=Seattle, O=Example Company, OU=Sales, CN=www.example.com/emailAddress=sales@example.com Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00...c7 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Authority Key Identifier: keyid:AA:6E:C1:8A:EC:2F:8F:21:BC:BE:80:3D:C5:65:93:79:99:E7:71:65 X509v3 Subject Key Identifier: C6:6B:3C:6F:0A:49:9E:CC:4B:80:B2:8A:AB:81:22:AB:89:A8:DA:19 X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 CRL Distribution Points: Full Name: URI:http://NA/crl/12345678-1234-1234-1234-123456789012.crl Signature Algorithm: sha256WithRSAEncryption 58:32:...:53

Percorso del certificato

Un client che si basa su un certificato verifica l'esistenza di un percorso dal certificato dell'entità finale, possibilmente attraverso una catena di certificati intermedi, a una radice attendibile. Il client verifica che ogni certificato lungo il percorso sia valido (non revocato). Verifica inoltre che il certificato dell'entità finale non sia scaduto, che abbia integrità (non sia stato manomesso o modificato) e che i vincoli del certificato siano applicati.

Vincolo di lunghezza del percorso

I vincoli di base pathLenConstraintper un certificato CA stabiliscono il numero di certificati CA subordinati che possono esistere nella catena sottostante. Ad esempio, un certificato CA con un vincolo di lunghezza del percorso pari a zero non può avere alcun subordinato. CAs Una CA con un vincolo di lunghezza del percorso pari a uno può contenere fino a un livello di subordinato al di sotto di essa. CAs RFC5280 lo definisce come «il numero massimo di certificati non-self-issued intermedi che possono seguire questo certificato in un percorso di certificazione valido». Il valore della lunghezza del percorso esclude il certificato dell'entità finale, sebbene un linguaggio informale sulla «lunghezza» o la «profondità» di una catena di convalida possa includerlo... generando confusione.