La leggenda delle 7 persone che controllano Internet e la Key Ceremony: dove nasce davvero la fiducia in una PKI

Avatar Pierluigi Pilla
Trust Services & Technologies Director

C’è un aspetto della tecnologia IT con cui lavoriamo che suscita sempre curiosità quando ne parlo con amici e conoscenti del settore IT. Spesso viene percepito come qualcosa di esoterico e misterioso. In parte, questa percezione si estende al settore stesso. Persino il suo acronimo — PKI — tende a evocare immagini di società segrete e rituali di iniziazione. Curiosamente, questa analogia non è del tutto fuori luogo, perché alla base di ogni Public Key Infrastructure esiste un processo altamente ritualizzato e di importanza critica: la Key Ceremony.

Che cos’è una PKI

Se si cerca la definizione di Public Key Infrastructure, di solito si trova qualcosa di simile a questo: “La Public Key Infrastructure (PKI) è un insieme di ruoli, politiche, hardware, software e procedure necessari per creare, archiviare, distribuire, utilizzare e gestire coppie di chiavi crittografiche e i relativi certificati digitali, ai fini della cifratura e della firma dei dati”.

Per quanto accurata, questa definizione non coglie pienamente ciò che rende una PKI davvero distintiva. Una PKI non è soltanto un’infrastruttura IT; è una combinazione di tecnologia, governance e processi di business, che consente a terze parti fidate di verificare in modo affidabile e garantire le identità digitali.

Perché i processi contano più dei componenti

Nella pratica, gli aspetti organizzativi e procedurali di una PKI vengono spesso sottovalutati. Questo accade tipicamente nelle fasi iniziali di un progetto, quando i clienti confrontano le diverse soluzioni concentrandosi principalmente sulle specifiche dei componenti, sulle metriche di performance e sulle schede prodotto.

Tuttavia, il primo elemento nella lista degli acquisti per un progetto PKI di successo non dovrebbe essere né hardware né software, ma un processo di cui si parla raramente al di fuori delle cerchie specialistiche: la Key Ceremony.

Che cos’è una Key Ceremony

La Key Ceremony è la procedura formale durante la quale viene generata una coppia univoca di chiavi crittografiche pubblica e privata e associata alla Certification Authority radice (Root CA). Queste chiavi vengono successivamente usate per firmare i certificati delle Certification Authority subordinate o, in alcune architetture, direttamente quelli delle entità finali.

Le chiavi vengono generate e protette all’interno di un dispositivo specializzato noto come Hardware Security Module (HSM), che rappresenta il livello di sicurezza più interno. Gli HSM sono progettati specificamente per resistere a manomissioni fisiche: qualsiasi tentativo di apertura, danneggiamento o interferenza con il dispositivo comporta l’immediata distruzione del materiale crittografico in esso contenuto.

A seconda del livello di sicurezza richiesto, l’accesso all’HSM può prevedere più livelli di protezione fisica, come strutture sotterranee, controlli biometrici e gabbie di sicurezza separate. Inoltre, per garantire la continuità operativa, le chiavi crittografiche e i relativi backup vengono solitamente conservati in strutture sicure geograficamente separate, spesso distanti centinaia o migliaia di chilometri.

I backup cifrati delle coppie di chiavi sono conservati dall’organizzazione in casseforti sicure presso ciascun sito. Questi backup possono essere usati per inizializzare un nuovo HSM e ripristinare le chiavi root in caso di guasto hardware o di un evento catastrofico.

La semina della Root of Trust

Le Key Ceremony non sono eventi standardizzati; devono essere adattate all’organizzazione e al valore degli asset protetti dalle chiavi di cifratura e firma. Negli scenari che richiedono il massimo livello di garanzia, le cerimonie si svolgono in sale sicure sotto videosorveglianza continua, con la presenza di testimoni e, in alcuni casi, di notai.

È importante sottolineare che il termine Key Ceremony non si riferisce esclusivamente alla generazione della coppia di chiavi root. Include anche l’inizializzazione dell’HSM e la creazione delle credenziali di recupero. Queste chiavi di recupero vengono solitamente suddivise e distribuite tra responsabili della sicurezza designati e possono essere usate solo al raggiungimento di un quorum predefinito.

Questo chiarisce che la vera Root of Trust di una PKI viene stabilita ancora prima che venga generata la prima chiave crittografica. La fiducia affonda le sue radici nel rigore, nella trasparenza e nella responsabilità della Key Ceremony stessa.

Un’operazione attentamente orchestrata

Una Key Ceremony è un’operazione complessa e pianificata in modo meticoloso. Nulla è lasciato al caso; ogni fase è disciplinata da uno script formalmente documentato. L’obiettivo non è solo generare chiavi crittograficamente robuste, ma anche garantire che non possano essere create copie non autorizzate e che ogni azione sia tracciabile e verificabile.

Una Key Ceremony tipica include i seguenti elementi:

  • identificazione chiara e documentazione di tutte le persone responsabili della gestione delle chiavi e dei backup, inclusi ruoli e responsabilità
  • verifica dell’autenticità e dell’integrità di tutto l’hardware e il software prima dell’uso
  • applicazione di sigilli antimanomissione ai dispositivi e uso di contenitori antimanomissione per i materiali di backup sensibili
  • piena visibilità della cerimonia, con i display dei sistemi sicuri replicati su grandi schermi e registrati per catturare ogni interazione
  • archiviazione sicura delle registrazioni video a fini di audit o per eventuali indagini

Dal mistero alla pratica reale

Una volta compreso il concetto di Key Ceremony, diventa chiaro che si tratta di tutt’altro che un esercizio teorico o simbolico. È un processo reale e operativo che sostiene alcune delle infrastrutture di fiducia più critiche di Internet.

Parlando di chiavi, potreste aver visto sul web articoli con titoli come “Le sette persone che detengono le chiavi di Internet”, o addirittura “I sette templari del web”, “I sette guardiani della rete”.

Per chi si è fermato ai titoli senza leggere il contenuto, queste espressioni evocano rituali e procedure più o meno segreti. In realtà, ciò di cui parlano questi articoli non ha nulla a che vedere con la segretezza, ma riguarda ciascuno di noi, molto più di quanto si possa immaginare.

Le sette chiavi del web esistono davvero. Ma se stai immaginando chiavi d’oro che aprono forzieri o passaggi segreti, sei decisamente fuori strada. Quando parliamo delle chiavi del web, ci riferiamo a chiavi crittografiche, usate per garantire il funzionamento sicuro di Internet.

Per chi desidera approfondire ulteriormente l’argomento, sono disponibili ulteriori letture presso le seguenti fonti autorevoli:

Dalla Key Ceremony alla PKI as a Service (PKIaaS)

Questo stesso approccio è alla base anche della nostra offerta di PKI as a Service (PKIaaS). Ogni iniziativa PKIaaS non inizia con il deployment di software o infrastrutture, ma con la progettazione e l’esecuzione di una Key Ceremony correttamente governata.

Partendo da una Key Ceremony formale e verificabile, in Namirial garantiamo che la Root of Trust della PKI di ciascun cliente venga stabilita secondo le best practice e allineata ai requisiti specifici di sicurezza, conformità e business dell’organizzazione. Ciò include la definizione di ruoli e responsabilità, la selezione dei controlli di sicurezza più appropriati e l’implementazione di procedure di gestione delle chiavi, che rimangono applicabili per l’intero ciclo di vita del servizio.

In questo modello, la PKIaaS non è semplicemente una piattaforma tecnica esternalizzata, ma un servizio di trust gestito. La solidità della crittografia, la sicurezza degli HSM e la disponibilità dell’infrastruttura dipendono tutte da un processo fondante, attentamente progettato, documentato ed eseguito fin dal primo giorno: la Key Ceremony.

Avatar Pierluigi Pilla
Trust Services & Technologies Director

Altri articoli