I pattern di sicurezza definiscono le modalità per assicurare che le interazioni tra fruitore ed erogatore siano realizzate nel rispetto delle specifiche esigenze di sicurezza determinate dalla natura delle transazioni realizzate e dalle prescrizioni normative che hanno determinato le stesse…
Come si qualifica la direct trust? Probabilmente sarebbe opportuno dare delle indicazioni più operative sul tipo di ‘fiducia’ e le modalità di scambio di chiavi/certificati e quando usare o meno certificati self signed.
Sempre sul trust dei certificati, ma spero come indicato le LG Sicurezza possano chiarire, come si consiglia di procedere, oppure quali delle seguenti possibilità è da ritenere non consigliabile?
• In fase di abilitazione all’interoperabilità viene comunicato da parte dell’utilizzatore il certificato che verrà utilizzato
• In fase di abilitazione all’interoperabilità l’erogatore consegna al fruitore il certificato che dovrà utilizzare
• Nessun trust di certificati, ma l’erogatore validerà la CA del certificato utilizzato (ad esempio verificando se questa è riconosciuta AgID)
Ciao @fenzad,
in merito alle tue gli schemi previsti sono due:
a. costruire trust su certificati emessi da CAQ (Certification Autority qualificate AgID ai sensi del Regolamento CE eIDAS)
b. costruzione trust tra erogatore e fruitore con garanzie di gestione di processi (i) generazione dei certificati, (ii) revoca dei certificati e (iii) deployment dei certificati
In breve:
la tua ipotesi 1 risulta troppo riduttiva, in quanto non si preoccupa di gestire il ciclo di vita dei certificati ed in particolare il problema della revoca
la tua ipotesi 2, se intendi che l’erogatore genera le chiavi pubbliche e private per formare il certificato, direi di no in quanto non assicura le due parti (l’erogatore conosce la chiave private del fruitore e potrebbe maliziosamente impersonare lo stesso)
Grazie mille della tua super celere risposta @vintraAgID!
E’ evidente che la mia ipotesi 3 (corrispondente al caso a) è a sto punto quella più facilmente percorribile, perchè (a meno che non sei un CA) il caso b si fa arduo.
Questo comunque comporterebbe sempre ad ogni request la valorizzazione nel jwt header del parametro x5c, che comporterebbe un po’ di overhead, in quanto poi andrebbe validata la CA. Sbaglio qualcosa?
@fenzad la scelta tra le due possibilità è, in breve, determinata dal trade -off tra il numero di soggetti coinvolti e i costi per l’acquisto dei certificati.