Che cos'è un'autorità di certificazione (CA)?

27 Novembre 2025

Un'autorità di certificazione (CA) è un'organizzazione attendibile che emette e verifica i certificati digitali utilizzati per dimostrare l'identità dei siti Web, servers, individui o dispositivi online.

cos'è un'autorità di certificazione

Che cos'è un certificato di autorizzazione?

Un'autorità di certificazione è un'entità terza attendibile all'interno di un Chiave pubblica Infrastruttura (PKI) responsabile dell'emissione, della convalida e della gestione dei certificati digitali. Quando un'organizzazione, un sito web o un utente richiede un certificato, la CA ne verifica l'identità utilizzando procedure di convalida predefinite, come il controllo dominio proprietà, registri aziendali o documentazione legale.

Dopo una verifica positiva, la CA firma un certificato digitale con la propria chiave privata, vincolando l'identità del soggetto alla sua chiave pubblica. Poiché sistemi operativi, browser, e molti applicazioni include un insieme di CA "root" pre-affidabili, qualsiasi certificato che rimanda a una di queste radici viene automaticamente considerato affidabile. In pratica, ciò consente agli utenti di confermare di comunicare con la CA corretta. server e per stabilire crittografato connessioni (ad esempio tramite HTTPS) senza controllare manualmente le chiavi.

Oltre all'emissione, le CA gestiscono anche la revoca dei certificati tramite meccanismi quali gli elenchi di revoca dei certificati (CRL) e il protocollo di stato dei certificati online (OCSP), contribuendo a garantire che i certificati compromessi o non validi possano essere contrassegnati e non più considerati attendibili.

Quali sono i diversi tipi di autorità di certificazione?

Diversi tipi di autorità di certificazione lavorano insieme per costruire un scalabile e un'infrastruttura a chiave pubblica (PKI) sicura. Ogni tipologia ha un ruolo specifico nella catena di fiducia, dall'ancoraggio della fiducia globale all'emissione di certificati per l'uso quotidiano.

Autorità di certificazione radice (CA radice)

Una CA radice è l'autorità di livello superiore in una gerarchia PKI e funge da punto di riferimento per la fiducia. Il suo certificato radice è autofirmato e preinstallato nei sistemi operativi, nei browser e nei dispositivi. Poiché qualsiasi compromissione di una CA radice comprometterebbe la fiducia in tutti i certificati ad essa sottostanti, le CA radice vengono in genere tenute offline, protette in modo rigoroso e utilizzate solo per firmare certificati CA intermedi anziché direttamente certificati di entità finale.

Autorità di certificazione intermedia (subordinata)

Una CA intermedia, detta anche CA subordinata, si colloca tra la CA radice e i certificati dell'entità finale utilizzati da siti web, servizi o utenti. La CA radice firma il certificato della CA intermedia, che a sua volta rilascia i certificati a valle della catena. Questa struttura a strati limita i rischi: se una CA intermedia viene compromessa, la CA radice può revocare solo quel certificato intermedio senza invalidare l'intera PKI o sostituire le chiavi radice.

Autorità di certificazione emittente

Una CA emittente è l'autorità che firma ed emette effettivamente i certificati dell'entità finale per servers, applicazioni, dispositivi o utenti. In alcune progettazioni PKI, la stessa CA funge sia da CA intermedia che da CA emittente; in altre, le CA emittenti sono separate dalle CA intermedie per le policy o offline per isolare meglio i ruoli e ridurre l'esposizione. Le CA emittenti gestiscono la maggior parte del lavoro operativo, come l'elaborazione delle richieste di certificati, l'applicazione delle policy di convalida e la gestione di rinnovi e revoche.

Autorità di certificazione pubblica (commerciale)

Una CA pubblica è un provider commerciale o pubblico i cui certificati radice sono considerati attendibili dai principali browser, sistemi operativi e dispositivi. Queste CA rilasciano certificati per domini e organizzazioni sulla rete Internet pubblica, rispettando gli standard di settore (come i requisiti di base del CA/Browser Forum) e sottoponendosi a controlli regolari. Quando vedi un lucchetto HTTPS valido nel tuo browser, di solito indica che una CA pubblica ha convalidato l'identità del sito e rilasciato il suo certificato TLS.

Autorità di certificazione privata (aziendale o interna)

Una CA privata è gestita da un'organizzazione per uso interno, non per il pubblico in generale. Il suo certificato radice non è automaticamente considerato attendibile dai sistemi esterni, ma può essere distribuito ai dispositivi aziendali. serverse applicazioni per stabilire un ambiente di fiducia interno. Le CA private sono comunemente utilizzate per rilasciare certificati per servizi interni, VPN, Wifi autenticazione, gestione dei dispositivi e autenticazione degli utenti, offrendo alle organizzazioni un controllo più rigoroso su policy, durate e utilizzo, mantenendo al contempo i costi di emissione dei certificati e le dipendenze interne.

Esempio di autorità di certificazione

Un esempio concreto di un'autorità di certificazione è Let's EncryptÈ una CA senza scopo di lucro gestita da Internet Security Research Group (ISRG) che fornisce servizi di sicurezza automatizzati e gratuiti Certificati TLS/SSL per chiunque possieda un dominio.

Let's Encrypt emette principalmente certificati "convalidati dal dominio", il che significa che conferma solo che il richiedente controlla il dominio, non necessariamente la sua identità completa, e mira a rendere le connessioni crittografate l'impostazione predefinita per il web.

Qual è lo scopo di un'autorità di certificazione?

Lo scopo di un'autorità di certificazione è quello di agire come terza parte attendibile che garantisce le identità digitali, in modo che le comunicazioni sicure possano avvenire anche su reti non attendibili come Internet. Una CA verifica che una chiave pubblica appartenga effettivamente a uno specifico dominio, organizzazione o utente e quindi emette un certificato digitale che associa tale identità alla chiave. Poiché i sistemi operativi, i browser e le applicazioni sono configurati per fidarsi di determinate CA, possono convalidare automaticamente tali certificati e stabilire connessioni crittografate (ad esempio, tramite HTTPS) senza controlli manuali.

In pratica, ciò significa che il ruolo principale della CA è quello di abilitare l'autenticazione (si sta parlando con la parte giusta), la riservatezza (i dati sono crittografati) e interezza (i dati non vengono alterati durante il transito) nelle interazioni online.

Come funziona un'autorità di certificazione?

Un'autorità di certificazione verifica le identità e poi usa crittografia per associare tali identità alle chiavi pubbliche in modo che altri sistemi possano automaticamente fidarsi di loroIl processo segue una serie di passaggi che trasformano una semplice coppia di chiavi in ​​un certificato digitale affidabile, tra cui:

  1. Generazione di coppie di chiaviL'organizzazione, il sito web o il dispositivo generano innanzitutto una coppia di chiavi crittografiche: una chiave privata (tenuta segreta) e una chiave pubblica (condivisa). Questa coppia costituisce la base per la crittografia e firme digitali, garantendo che solo il detentore della chiave privata possa decifrare i dati o provare la propria identità.
  2. Creazione della richiesta di firma del certificato (CSR). Successivamente, il proprietario della coppia di chiavi Crea una richiesta di firma del certificato (CSR). La CSR unisce la chiave pubblica con informazioni identificative, come il nome di dominio e i dettagli dell'organizzazione. Questa fase prepara un pacchetto standardizzato che la CA può esaminare e, se approvato, firmare.
  3. Presentazione alla CALa CSR viene inviata all'autorità di certificazione. A questo punto, la CA sa quale identità viene rivendicata (ad esempio, un dominio o un'azienda specifici) e quale chiave pubblica deve essere associata a tale identità. Questo passaggio avvia formalmente il processo di convalida.
  4. Validazione dell'identità e del dominioLa CA verifica quindi il controllo del richiedente sul dominio e, a seconda del tipo di certificato, può anche convalidare i dettagli dell'organizzazione (ad esempio, ragione sociale, indirizzo, registri aziendali). Questo passaggio è cruciale perché conferma che l'entità che richiede il certificato è legittimamente collegata all'identità dichiarata.
  5. Emissione e firma del certificatoUna volta che la convalida ha esito positivo, la CA crea un certificato digitale che include le informazioni sull'identità del soggetto, la chiave pubblica, il periodo di validità e altre metadatiLa CA firma questo certificato con la propria chiave privata. Questo passaggio vincola crittograficamente l'identità alla chiave pubblica e rende il certificato verificabile da chiunque si fidi della CA.
  6. Installazione e utilizzo del certificatoL'organizzazione installa il certificato emesso (e spesso tutti i certificati CA intermedi) sul suo server o dispositivo. Quando i client si connettono, ad esempio, tramite HTTPS, il server presenta questo certificato. Questo passaggio consente ai client di vedere a chi si stanno connettendo e di recuperare la chiave pubblica corretta per una comunicazione sicura.
  7. Validazione del cliente e gestione continua della fiducia. cliente (browser, app o dispositivo) verifica la firma del certificato, la catena di attendibilità, le date di validità e lo stato di revoca rispetto all'elenco integrato di CA attendibili. Se tutto è a posto, stabilisce una sessione crittografata; in caso contrario, avvisa l'utente. Nel tempo, la CA gestisce anche elenchi di revoca e servizi di stato (CRL/OCSP) per segnalare i certificati compromessi o scaduti, preservando la fiducia nel sistema nel suo complesso.

Buone pratiche dell'autorità di certificazione

buone pratiche dell'autorità di certificazione

Le autorità di certificazione devono seguire rigorose pratiche operative e di sicurezza per rimanere affidabili. Una buona igiene delle CA protegge le chiavi private, riduce la superficie di attacco e garantisce che i certificati emessi rappresentino fedelmente le identità reali. Ecco le best practice da implementare:

  • Proteggi le chiavi CA radice offlineConservare le chiavi CA radice su sistemi offline altamente protetti (o hardware moduli di sicurezza) e utilizzarli solo per firmare certificati CA intermedi. Questo riduce al minimo l'esposizione: se un sistema online viene compromesso, gli aggressori non possono accedere direttamente alla chiave radice.
  • Utilizzare moduli di sicurezza hardware (HSM)Memorizzare e utilizzare le chiavi private CA all'interno di HSM certificati anziché nel software o su dispositivi di uso generale serversGli HSM garantiscono resistenza alle manomissioni, controlli di accesso rigorosi e operazioni con chiavi sicure, riducendo notevolmente il rischio di furto o uso improprio delle chiavi.
  • CA separate di root, intermedie ed emittentiProgettare una gerarchia in cui la radice firma le CA intermedie e le CA intermedie/emittenti gestiscono l'emissione quotidiana dei certificati. Questa separazione consente di revocare o sostituire un intermediario compromesso o configurato in modo errato senza compromettere la fiducia nell'intera PKI.
  • Applicare procedure di convalida rigoroseApplicare policy di convalida dell'identità chiare e documentate per ogni tipo di certificato (DV, OV, EV, interno). Controlli coerenti per il controllo del dominio e l'identità dell'organizzazione prevengono i certificati fraudolenti e mantengono prevedibili i livelli di garanzia.
  • Implementare un rigoroso controllo degli accessi e un auditingLimitare chi può approvare, emettere o revocare i certificati e farli rispettare autenticazione a più fattori per l'accesso amministrativo. La registrazione completa e le revisioni periodiche di controllo aiutano a rilevare abusi, violazioni delle policy o modelli di emissione sospetti.
  • Mantenere meccanismi di revoca tempestiviPubblicare elenchi di revoca dei certificati (CRL) accurati e supportare il protocollo di stato dei certificati online (OCSP) con un buon disponibilità e prestazioni. La revoca rapida garantisce che i certificati compromessi, emessi in modo errato o obsoleti vengano rapidamente contrassegnati come non affidabili.
  • Monitorare l'emissione e l'utilizzo della trasparenza dei certificati (CT)Registra i certificati pubblici nei log di trasparenza dei certificati e monitorali per individuare eventuali anomalie (domini inattesi, errori di battitura o violazioni delle policy). Questa visibilità aperta aiuta a rilevare eventuali emissioni errate e supporta una rapida risoluzione.
  • Mantenere software e configurazioni rafforzatiApplica regolarmente patch ai sistemi CA, disabilita gli algoritmi crittografici deboli e applica dimensioni delle chiavi e configurazioni TLS moderne. Il rafforzamento riduce la possibilità che gli aggressori possano sfruttare software obsoleti o una crittografia debole per compromettere la CA.
  • Eseguire regolarmente audit di terze parti e controlli di conformitàSottoporre le operazioni delle CA a controlli di sicurezza e conformità indipendenti (ad esempio, requisiti WebTrust, ETSI, CA/B Forum per le CA pubbliche). Il controllo esterno convalida il rispetto delle policy nella pratica e contribuisce a mantenere la fiducia nei browser e nelle parti che si affidano a esse.
  • Definire procedure chiare per il ciclo di vita e la risposta agli incidentiDocumentare come chiavi e certificati vengono generati, ruotati, rinnovati e ritirati, e stabilire un piano per la gestione della compromissione o dell'emissione errata delle chiavi. Un ciclo di vita e un piano di risposta ben definiti garantiscono un comportamento coerente in condizioni normali e durante gli incidenti di sicurezza.

Come trovare un'autorità di certificazione?

È possibile trovare un'autorità di certificazione in base a dove e come si prevede di utilizzare i certificati digitali. La maggior parte delle organizzazioni si affida a CA pubbliche, già considerate affidabili da browser e sistemi operativi. Questi provider affidabili sono elencati nell'"archivio certificati radice" integrato nelle principali piattaforme, il che significa che i certificati da loro emessi saranno automaticamente accettati sulla rete Internet pubblica. Molti noti fornitori di sicurezza operano come CA pubbliche e offrono diversi livelli di convalida a seconda delle esigenze.

In ambienti interni o privati, un'organizzazione può configurare una propria CA privata utilizzando strumenti come Microsoft Active Directory Certificate Services o piattaforme PKI dedicate, per poi distribuire il certificato radice ai dispositivi aziendali. In entrambi i casi, l'obiettivo è scegliere una CA di cui ci si fida per verificare in modo sicuro le identità e supportare in modo affidabile la gestione del ciclo di vita dei certificati.

I vantaggi e le sfide della CA

Le autorità di certificazione offrono evidenti vantaggi consentendo crittografia, autenticazione e integrità affidabili per le comunicazioni online, ma introducono anche dipendenze e rischi che devono essere gestiti con attenzione. Comprendere sia i vantaggi che le sfide delle CA aiuta le organizzazioni a progettare una PKI sicura, resiliente e allineata alle proprie esigenze di sicurezza e conformità.

Quali sono i vantaggi dell'utilizzo di un'autorità di certificazione?

L'utilizzo di un'autorità di certificazione offre un modo strutturato per stabilire la fiducia digitale su larga scala. Le CA semplificano l'autenticazione reciproca di utenti, sistemi e organizzazioni e proteggono i dati su reti non attendibili. Ecco i principali vantaggi:

  • Autenticazione forte delle identitàUna CA verifica che una chiave pubblica appartenga a un dominio, un'organizzazione o un utente specifico, quindi associa tale identità alla chiave in un certificato. Ciò garantisce ai client la certezza di connettersi al server corretto. server o servizio, non un impostore.
  • Comunicazione crittografata su reti non attendibiliI certificati emessi da una CA consentono a protocolli come HTTPS, TLS e VPN di impostare canali crittografati. Questo protegge i dati in transito da intercettazioni e intercettazioni, anche quando il traffico attraversa reti pubbliche come Internet o reti condivise. Wi-Fi.
  • Rilevamento dell'integrità e delle manomissioniI certificati firmati da una CA utilizzano firme digitali che consentono ai client di verificare che il contenuto del certificato non sia stato alterato. In combinazione con TLS, questo garantisce che i dati scambiati durante una sessione non possano essere modificati silenziosamente senza essere rilevati.
  • Modello di fiducia scalabile e automatizzatoPoiché i sistemi operativi e i browser sono dotati di CA radice pre-trusted, i certificati che rimandano a tali CA radice vengono accettati automaticamente. Ciò consente l'implementazione globale e su larga scala di connessioni sicure senza che gli utenti debbano gestire manualmente le chiavi.
  • Supporto per la conformità e i requisiti normativiMolte normative e quadri di sicurezza (come PCI DSS, HIPAAe ISO 27001) richiedono o richiedono comunicazioni crittografate e un'autenticazione avanzata. L'utilizzo di una CA affidabile aiuta le organizzazioni a soddisfare questi requisiti e a dimostrare la dovuta diligenza.
  • Gestione centralizzata del ciclo di vita dei certificatiLe CA forniscono strumenti e processi per l'emissione, il rinnovo e la revoca dei certificati. Questa gestione centralizzata del ciclo di vita semplifica il mantenimento di una crittografia aggiornata, la rotazione regolare delle chiavi e la risposta rapida in caso di compromissione di un certificato o di una chiave.
  • Interoperabilità tra piattaforme ed ecosistemiI certificati delle CA più note funzionano su diversi sistemi operativi, browser, dispositivi e applicazioni. Questo interoperabilità consente di creare servizi sicuri a cui possono accedere diversi utenti e client senza configurazioni di trust personalizzate.

Quali sono le sfide nell'utilizzo di un'autorità di certificazione?

L'utilizzo delle autorità di certificazione comporta anche delle sfide che le organizzazioni devono comprendere e gestire. Queste problematiche riguardano principalmente la complessità operativa, i rischi per la sicurezza e la dipendenza da trust anchor esterni:

  • Singoli punti di fiducia e di fallimentoUna CA diventa un punto di riferimento centrale: se compromessa, configurata in modo errato o con un comportamento improprio, molti certificati e sistemi possono essere interessati contemporaneamente. Gli incidenti che coinvolgono una CA pubblica possono imporre revoche di emergenza e sostituzioni di massa dei certificati su Internet.
  • Complessità operativa e spese generaliL'esecuzione o l'integrazione con una CA comporta la gestione di coppie di chiavi, richieste di certificati, rinnovi, revoche e applicazione delle policy. Senza strumenti e processi adeguati, i team devono fare i conti con certificati scaduti, configurazioni incoerenti e "esercitazioni antincendio" manuali.
  • Rischio di emissione errata ed errore umanoProcedure di convalida inadeguate o errori nei controlli di identità possono comportare l'emissione di certificati a un ente sbagliato. Certificati emessi in modo errato possono consentire l'impersonificazione (ad esempio, siti HTTPS fraudolenti) e spesso richiedono una rapida revoca e la gestione pubblica degli incidenti.
  • Sfide chiave nella gestione e nella protezioneLe chiavi private delle CA devono essere protette tramite HSM, rigorosi controlli di accesso e un'efficace sicurezza interna. Qualsiasi perdita o uso improprio di queste chiavi compromette l'intera PKI, ma mantenere tale livello di protezione nel tempo è impegnativo e costoso.
  • Efficacia ed esecuzione della revocaI meccanismi di revoca come CRL e OCSP non sono sempre affidabili o rapidi. I client potrebbero ignorare i controlli di revoca, ricorrere al "soft fail" o riscontrare latenza e problemi di disponibilità, lasciando che i certificati revocati siano ancora effettivamente affidabili nella pratica.
  • Dipendenza da politiche e audit esterniLe organizzazioni che si affidano a CA pubbliche devono avere fiducia che tali CA seguano solide pratiche di sicurezza, aderiscano agli standard di settore e superino audit regolari. Modifiche alle policy, eventi di sfiducia o regole dell'ecosistema (ad esempio, requisiti del browser) possono imporre migrazioni impreviste.
  • Scalabilità e automazione su larga scalaIn ambienti con migliaia di servizi e certificati di breve durata, mantenere i certificati rinnovati e correttamente distribuiti richiede un'automazione estesa (ad esempio, ACME, DevOps integrazione). Senza di essa, le interruzioni dovute a certificati scaduti diventano un rischio costante.
  • Interoperabilità e vincoli legacyNon tutti i client supportano lo stesso Algoritmi, dimensioni delle chiavi o funzionalità PKI moderne. Trovare un equilibrio tra la compatibilità con i sistemi più vecchi e le migliori pratiche di sicurezza (ad esempio, eliminando gradualmente cifrari deboli o SHA-1) può complicare la configurazione della CA e la pianificazione della migrazione.

Domande frequenti sull'autorità di certificazione

Ecco le risposte alle domande più frequenti sulle autorità di certificazione.

Le autorità di certificazione gratuite sono sicure?

Le autorità di certificazione gratuite possono essere sicure a patto che siano affidabili, ampiamente considerate affidabili dai principali browser e sistemi operativi e seguano rigorosi standard di sicurezza e convalida. L'aspetto "gratuito" di solito riflette il loro modello di business o la loro missione (ad esempio, automatizzare e democratizzare HTTPS), non una sicurezza più debole di default. Tuttavia, è comunque necessario seguire le best practice: proteggere le chiavi private, utilizzare HTTPS correttamente, mantenere il software aggiornato e assicurarsi di ottenere certificati solo da CA incluse negli archivi attendibili standard e con una solida esperienza in termini di audit e conformità.

Cosa fare se un'autorità di certificazione viene hackerata?

In caso di violazione di un'autorità di certificazione, la priorità immediata è revocare tutti i certificati e le chiavi potenzialmente compromessi, quindi sostituirli con nuovi certificati emessi da una CA attendibile o da un'infrastruttura recentemente protetta. Le organizzazioni devono aggiornare rapidamente i sistemi interessati, ridistribuire i certificati, ruotare le chiavi e verificare che i client non si fidino più della CA compromessa. Comunicazione e coordinamento sono essenziali, poiché le parti che si affidano a questa autorità devono essere informate in modo da poter rimuovere i certificati e le chiavi. violato CA dai loro archivi attendibili e impediscono agli aggressori di utilizzare certificati falsi o emessi in modo errato per impersonare servizi legittimi.

Per quanto tempo dovrebbe essere valida un'autorità di certificazione?

La durata della validità di un'autorità di certificazione dipende dal suo ruolo nella gerarchia PKI e da come si bilancia la stabilità a lungo termine con la sicurezza e flexbilità. Ecco alcune linee guida tipiche.

Un certificato CA radice ha spesso una lunga validità, comunemente 10-25 anni, perché funge da ancora di fiducia definitiva e sostituirla frequentemente richiederebbe di ridistribuire la fiducia su tutti i client. Per una CA subordinata (intermedia o emittente), una validità più breve è spesso più saggia. circa la metà della durata della CA radice (ad esempio, se la radice ha 20 anni, l'intermedio potrebbe avere 10 anni), per limitare l'esposizione e rendere gestibili i rinnovi pianificati.

Una validità più breve per i certificati CA aiuta a mitigare i rischi crittografici futuri o le modifiche agli standard di sicurezza, pur lasciando abbastanza tempo per mantenere la fiducia senza rinnovi frequenti.


Anastasia
Spasojevic
Anastazija è una scrittrice di contenuti esperta con conoscenza e passione per cloud informatica, informatica e sicurezza online. A phoenixNAP, si concentra sulla risposta a domande scottanti su come garantire la robustezza e la sicurezza dei dati per tutti i partecipanti al panorama digitale.