Dimensione: 2292
Commento:
|
Dimensione: 2920
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 20: | Linea 20: |
La struttura di un certificato digitale X.509 v3 è la seguente: * Certificato * Versione * Numero seriale * ID dell'algoritmo * Ente emettitore * Validità * Non prima * Non dopo * Soggetto * Informazioni sulla chiave pubblica del soggetto * Algoritmo per l'utilizzo della chiave pubblica * Chiave pubblica * Codice identificativo univoco dell'emittente (facoltativo) * Codice identificativo univoco del soggetto (facoltativo) * Estensioni (facoltativo) * ... * Algoritmo di firma del certificato * Firma del certificato |
|
Linea 26: | Linea 46: |
* [http://www.tildeslash.com/monit/ Sito ufficiale del progetto] * [http://www.tildeslash.com/monit/doc/examples.php Esempi di configurazione] * [http://www.howtoforge.com/server_monitoring_with_munin_monit_debian_etch Server Monitoring With munin And monit On Debian Etch] |
* [http://www.itu.int/rec/T-REC-X.509/en ITU-X Recommendation X.509 : Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks] * [http://www.cacert.org/ CACert] * [https://www.thawte.com/ Thawte] * [https://www.verisign.com/ Verisign] |
IndiceBR TableOfContents(1) |
Introduzione
La raccomandazione ITU-T X.509, appartenente alla serie di raccomandazioni X.500, definisce una infrastruttura a chiave pubblica (PKI) che ha lo scopo di fornire servizi di autenticazione. E' uno standard di fondamentale importanza, in quanto la struttura di certificati, che da esso deriva, e gli algoritmi di autenticazione sono utilizzati in moltissimi contesti.
X.509 si basa sulla [http://it.wikipedia.org/wiki/Crittografia_asimmetrica crittografia a chiave pubblica] e sul concetto di [http://it.wikipedia.org/wiki/Firma_digitale firma digitale].
Certificati
Il cuore del meccanismo X.509 sono i certificati a chiave pubblica. Essi vengono rilasciati da una [http://it.wikipedia.org/wiki/Certificate_authority Certification Authority] ed hanno lo scopo di certificare l'appartenenza di una chiave pubblica ad un particolare Nome Distintivo (Distinguished Name) oppure ad un Nome Alternativo (Alternative Name) come potrebbe essere un indirizzo e-mail o un record DNS. Una infrastruttura PKI è strutturata gerarchicamente da più CA al cui vertice si trova una CA root che certifica le sub-CA.
Il certificato appartenente alla [http://it.wikipedia.org/wiki/Certificate_authority Certification Authority] viene definito root certificate. Esso viene firmato dalla stessa authority (certificato self-signed). Una violazione del root certificate comprometterebbe l'intero sistema.
Esistono diverse [http://it.wikipedia.org/wiki/Certificate_authority Certification Authority] universalmente riconosciute, ma ogni azienda può crearne una propria da utilizzare privatamente al suo interno.
La struttura di un certificato digitale X.509 v3 è la seguente:
- Certificato
- Versione
- Numero seriale
- ID dell'algoritmo
- Ente emettitore
- Validità
- Non prima
- Non dopo
- Soggetto
- Informazioni sulla chiave pubblica del soggetto
- Algoritmo per l'utilizzo della chiave pubblica
- Chiave pubblica
- Codice identificativo univoco dell'emittente (facoltativo)
- Codice identificativo univoco del soggetto (facoltativo)
- Estensioni (facoltativo)
- ...
- Algoritmo di firma del certificato
- Firma del certificato
Configurazione
testo
Ulteriori risorse
[http://www.itu.int/rec/T-REC-X.509/en ITU-X Recommendation X.509 : Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks]
[http://www.cacert.org/ CACert]
[https://www.thawte.com/ Thawte]
[https://www.verisign.com/ Verisign]