Le autorità di certificazione serie utilizzano procedure pesanti. Al centro, la chiave della CA verrà archiviata in un modulo di protezione hardware; ma questa è solo una parte della cosa. La CA stessa deve essere protetta fisicamente, il che include misure proattive e retrospettive .
Le misure proattive riguardano la prevenzione degli attacchi da riuscendo. Ad esempio, la CA sarà conservata in un caveau, con porte e protezioni in acciaio. Le macchine stesse sono bloccate, con diversi lucchetti, e nessuno ha più di una chiave del lucchetto. La sicurezza fisica è di fondamentale importanza; l'HSM è solo lo strato più profondo.
Le misure retrospettive riguardano il recupero dopo un incidente. L'HSM registrerà tutte le firme. La macchina è videosorvegliata 24 ore su 24, 7 giorni su 7, con registrazione fuori sede. Queste misure riguardano la conoscenza di ciò che è accaduto (se preferisci, sapendo a priori che, se dovesse verificarsi un problema, saremo in grado di analizzarlo a posteriori ). Ad esempio, se sono stati emessi certificati "illegali" ma l'elenco completo di tali certificati può essere ricostruito, il ripristino è "facile" come revocare i certificati offensivi.
Per un ripristino extra, la CA è spesso suddiviso in una CA radice di lunga durata che viene mantenuta offline e una CA intermedia di breve durata. Entrambe le macchine sono nella gabbia e nel bunker; la CA radice non è mai connessa a una rete. Si accede fisicamente alla CA radice, con doppio controllo (almeno due persone insieme e registrazione video) su base regolare, per emettere il certificato per la CA intermedia e la CRL. Ciò consente di revocare una CA intermedia se è stata completamente compromessa (al punto che la sua chiave privata è stata rubata o l'elenco dei certificati emessi in modo fraudolento non può essere ricostruito).
La configurazione iniziale di una CA radice seria prevede una cerimonia chiave con mandrie di auditor con occhi indiscreti e un formalismo che non sarebbe stato disprezzato da un imperatore cinese di la dinastia Song. Nessuna quantità di controllo può garantire l'assenza di vulnerabilità; tuttavia, questo tipo di cerimonia può essere utilizzato per sapere cosa è stato fatto, per mostrare che problemi di sicurezza sono stati presi in considerazione e, qualunque cosa accada, per identificare il colpevole se sorgono problemi. Sono stato coinvolto in molte di queste cerimonie; sono davvero un grande "teatro di sicurezza" ma hanno meriti oltre la semplice esibizione di attività: costringono le persone ad avere procedure scritte per tutto .
La domanda è ora: le CA esistenti sono davvero serie, nel modo descritto sopra? Nella mia esperienza, per lo più lo sono. Se la CA ha qualcosa a che fare con VISA o MasterCard, puoi essere certo che i pitbull HSM, d'acciaio e irascibili fanno parte dell'installazione; VISA e MasterCard sono una questione di soldi e lo prendono molto sul serio.
Per la CA inclusa nei browser Web e nei sistemi operativi, il browser o il fornitore del sistema operativo tende a richiedere molte assicurazioni. Anche in questo caso, si tratta di soldi; ma la compagnia di assicurazioni richiederà quindi tutte le misure fisiche, la contabilità e l'audit. Formalmente, questo utilizzerà certificazioni come WebTrust.
Questo è vero anche per famigerate CA come DigiNotar o Comodo: nota che mentre sono stati violati e sono stati emessi certificati falsi, i suddetti certificati sono noti e sono stati revocati (e Microsoft li ha aggiunti a un elenco di "certificati vietati" che può essere visto come una sorta di "revocato, e lo intendiamo davvero" - il software deve fare di tutto per accettarli comunque).
Le CA "deboli" sono principalmente le CA radice controllate dallo Stato. Microsoft può rifiutarsi di includere una chiave di root da un'impresa privata, se ritiene che non sia stata fornita un'assicurazione sufficiente (vogliono essere sicuri che la CA sia finanziariamente solida, in modo che le operazioni possano essere mantenute); Conosco una banca con milioni di clienti che hanno tentato di far includere la loro chiave di root in Windows e sono stati licenziati perché "troppo piccoli". Tuttavia, Microsoft è molto più debole nei confronti della CA ufficiale degli stati sovrani; se vogliono fare affari nel paese X, non possono davvero permettersi di rifiutare la chiave CA radice dal governo X. Sfortunatamente, non tutti i governi sono "seri" quando si tratta di proteggere le loro chiavi CA ...