La autoridad de certificación raíz es de donde viene la confianza. En que confiar El objetivo principal de la PKI es vincular las claves públicas a identities . El punto importante aquí es el tipo de identidad del que estamos hablando y también quién hará la parte de confianza.
Entonces, una CA raíz debe ser operada por una entidad que:
- el verificador puede confiar
- tiene procedimientos adecuados para verificar las identidades antes de emitir certificados
Escenario 1: imagine que desea enviar su declaración de impuestos anual a través de Internet, y que la administración fiscal de su país desea autenticar a los contribuyentes a través de certificados (así es como funciona en Francia) . La noción de identidad es aquí de lo que se tratan los registros vitales: nombre, fecha de nacimiento, etc. Tanto el mantenimiento de registros vitales como la recuperación de impuestos son prerrogativas estatales. Entonces, en esa configuración, tiene mucho sentido que el Estado administre la CA raíz: el Estado ya tiene procedimientos para realizar un seguimiento de las identidades físicas, y también es el consumidor de certificados en ese escenario: el Estado (servicio de recuperación de impuestos) es la entidad que verificará los certificados. Descargar la CA a una entidad privada externa parece una complicación innecesaria aquí.
Escenario 2: usted es una gran empresa que desea emitir certificados a sus empleados para que puedan cifrar y firmar sus correos electrónicos. La identidad no es el nombre legal, pero la función del titular de la clave: no envía un correo electrónico cifrado a Bob (el vicepresidente de ventas), envía un correo electrónico cifrado al vicepresidente de ventas ( actualmente Bob). Si (cuando) Bob deja de estar "disponible" (lo despiden), los correos electrónicos pasados deben ser legibles por Dave (el nuevo vicepresidente de ventas). La noción de identidad utilizada en ese escenario queda entonces totalmente bajo el control de la empresa (la empresa define su propia estructura jerárquica) y el enlace con los titulares de claves físicas también está definido por la empresa. No hay razón alguna para implicar a ningún gobierno aquí; La CA raíz natural en ese escenario es una operada por la propia compañía.
Escenario 3: una variación en el escenario 2. Ahora hay varias grandes empresas, cada una con su propia AC. Quieren poder hacer correos electrónicos cifrados entre sí. Hay varias maneras de lograr esto; uno de ellos es el puente (cada CA emite certificados intermedios para la CA raíz de otras compañías), lo que mantiene todo bajo el mismo modelo que en el escenario 2. O puede imaginar una raíz externa, que emitirá certificados de CA intermedios para el empresa CA. Esa raíz externa es confiada por todos; podría ser operado por el gobierno (como un servicio público) o administrado de manera privada (un proveedor de "servicios de confianza", sujeto a los contratos con cada una de las compañías participantes): esto no hace ninguna diferencia científica (usted preferirá uno sobre el otro) sobre si vota demócrata o republicano).
Escenario 4: Internet, los sitios web HTTPS, un navegador web con un conjunto de CA raíz predeterminadas incrustadas. Aquí es donde las cosas se vuelven difíciles. Técnicamente, el usuario de la Web está utilizando la CA como base para su confianza. Pero las CA raíz se incluyeron en el navegador (o sistema operativo) en base a un contrato entre el proveedor del navegador y el operador de la CA; ninguno de ellos tiene la defensa de los intereses del cliente como objetivos principales, y los detalles del contrato, plasmados en la "declaración de política de certificación" publicada por la AC, generalmente se parecen a: "pase lo que pase, no es culpa nuestra" (pero se expresa a través de 200 páginas de jerga compatible con abogados). No está muy claro quién debería emitir certificados para los sitios web HTTPS. La identidad de un propietario de un sitio web suele ser el nombre de una empresa, que se define según el estado en el que se haya registrado. Hay 193 Estados miembros de la ONU y una docena de otras entidades similares a los Estados, sin contar a los Estados federales que querrán ser vistos como varias entidades. Eso es bastante potencial CAs allí. Esto es insatisfactorio. Pero queremos identificar compañías porque queremos que las fuerzas policiales puedan rastrear y castigar a los usurpadores, y la aplicación de la ley también es una prerrogativa del Estado.
En este momento, estamos haciendo HTTPS con cualquier CA raíz que Microsoft pueda incluir, y todos rezamos para que los ataques a través de certificados falsos sigan siendo una molestia inusual.
Entonces, para resumir, la pregunta de quién debería ser una CA raíz realmente depende de la noción de identidad que desee utilizar. Generalmente, quienquiera que defina que la identidad está en una buena posición para ser la CA raíz, porque, por definición, ya es de confianza.