Gestire l'attendibilità dei certificati

Completato

I certificati svolgono un ruolo fondamentale nella protezione e nella convalida dell'autenticazione e in altre attività relative alla sicurezza. Uno dei principi fondamentali che abilitano queste funzionalità è l'attendibilità del certificato. Affinché un certificato sia efficace, ogni utente, dispositivo o applicazione che ne fa uso deve considerare attendibile la CA da cui è stato rilasciato.

Che cosa si intende per attendibilità dei certificati?

Quando si usano i certificati, è importante considerare chi o che cosa può essere necessario per valutarne l'autenticità e la validità. È possibile usare tre tipi di certificati:

  • I certificati interni rilasciati da una CA aziendale, come nel caso di un server che ospita il ruolo Servizi certificati Active Directory.
  • I certificati esterni rilasciati da una CA pubblica, come nel caso di un'organizzazione che fornisce software commerciale di cybersecurity e servizi di gestione delle identità.
  • Un certificato autofirmato.

Se una CA radice globale (enterprise) viene distribuita e usata per registrare i certificati nei dispositivi aggiunti a un dominio degli utenti, tali dispositivi accetteranno i certificati registrati come attendibili. Tuttavia, i dispositivi del gruppo di lavoro considereranno gli stessi certificati come non attendibili. Per risolvere questo problema, è possibile:

  • Ottenere certificati pubblici da una CA esterna per i dispositivi del gruppo di lavoro. Questa soluzione comporta un costo aggiuntivo per il rilascio dei certificati pubblici.
  • Configurare i dispositivi del gruppo di lavoro in modo da considerare attendibile la CA radice globale (enterprise). In questo caso, è necessario svolgere un'attività di configurazione aggiuntiva.

Gestire i certificati e la relativa attendibilità in Windows

È possibile gestire i certificati archiviati nel sistema operativo Windows usando una serie di strumenti, tra cui Windows Admin Center, lo snap-in Certificati di Microsoft Management Console, Windows PowerShell e lo strumento da riga di comando certutil. Ognuno di questi strumenti consente di accedere agli archivi certificati dell'utente corrente, del computer locale e dei relativi servizi. Ogni archivio è costituito da diverse cartelle, tra cui:

Negozio

Descrizione

Personale

Contiene i certificati rilasciati all'utente locale, al computer locale o al relativo servizio, a seconda dell'archivio selezionato.

Autorità di certificazione radice disponibile nell'elenco locale

Contiene i certificati delle CA radice attendibili.

Attendibilità aziendale

Contiene gli elenchi di certificati attendibili per implementare l'attendibilità dei certificati autofirmati da altre organizzazioni.

Autorità di certificazione intermedie

Contiene i certificati rilasciati alle CA subordinate nella gerarchia di certificazione.

Per verificare che i dispositivi del gruppo di lavoro considerino attendibile la CA radice globale (enterprise), esportare il certificato dalla cartella Autorità di certificazione radice disponibile nell'elenco locale in un computer aggiunto al dominio e importarlo nella stessa cartella di tali dispositivi.

Nota

In alternativa, è possibile ottenere il certificato della CA radice globale (enterprise) dalla condivisione CertEnroll nel server che ospita tale ruolo.

Creare un certificato autofirmato a scopo di test

Anche se i certificati autofirmati non sono adatti agli scenari di produzione, possono essere utili a scopo di test. Per creare un certificato autofirmato, è possibile usare il cmdlet New-SelfSignedCertificate di Windows PowerShell. Se si include il parametro CloneCert e si fornisce un certificato esistente, il nuovo certificato avrà le impostazioni corrispondenti ad eccezione della chiave pubblica. In alternativa, il cmdlet creerà una nuova chiave con lo stesso algoritmo e la stessa lunghezza.

Nell'esempio seguente viene creato un certificato server SSL autofirmato nell'archivio personale del computer locale con il nome alternativo del soggetto impostato su www.fabrikam.comwww.contoso.com e il nome del soggetto e dell'emittente impostati su www.fabrikam.com.

New-SelfSignedCertificate -DnsName "www.fabrikam.com", "www.contoso.com" -CertStoreLocation "cert:\LocalMachine\My"