Domande frequenti su KeyTalk (FAQ)

Sì, KeyTalk può gestire più CA. Sia CA private, come Microsoft Active Directory Certificate Server, sia CA pubbliche, come GMO GlobalSign o DigiCert QuoVadis.

Sì, KeyTalk sviluppa funzionalità e integrazioni in base alle richieste dei clienti e al business case. Quando un’integrazione richiesta non è ancora supportata ed è tecnicamente fattibile, puoi rendere possibile un’integrazione di successo insieme alla Business Unit KeyTalk. L’integrazione sarà poi integrata nel nostro software e sarà quindi mantenuta.
Sì, KeyTalk può generare chiavi private con un’entropia sufficiente, come parte delle richieste di firma dei certificati (CSR) generate a livello centrale. Queste coppie di chiavi asimmetriche possono essere memorizzate nel proprio database di gestione crittografato AES256 o in un Hardware Security Module (HSM) collegato. Non appena una coppia di chiavi scade o diventa non valida, la piattaforma KeyTalk rigenera la coppia di chiavi e il certificato associato, in modo automatico o semi-automatico attraverso un processo di workflow.

La nostra definizione di certificati X.509 di breve durata: certificati che non durano più del tempo necessario per l’aggiornamento e la distribuzione di una Certificate Revocation List (CRL) corrente dal momento della loro emissione. Di solito lavori con CRL che vengono aggiornate una volta al giorno? Allora i certificati a vita breve hanno una validità inferiore di 24 ore. I radiatori OCSP (Online Certificate Status Protocol) sono teoricamente molto più veloci da aggiornare rispetto alle CRL, ma in pratica ci vuole più tempo del tempo medio di aggiornamento di una CRL per stabilire la necessità di includere un certificato in un OCSP fino all’effettiva inclusione di un certificato in un OCSP. Ciò significa che gli OCSP di solito non sono più pratici di una CRL quando si tratta di certificati X.509 di breve durata.

KeyTalk può assegnare qualsiasi durata a un certificato da emettere, se l’Autorità di Certificazione di destinazione lo supporta. La validità più breve che KeyTalk può assegnare a un certificato è di 1 secondo.

Un’identità digitale valida è dimostrata da un certificato X.509, attraverso diversi fattori:

  • La validità: il certificato è presente in un indicatore di revoca come CRL o OCSP? Il certificato non è ancora scaduto in termini di data/ora massima?
  • La catena di CA è attendibile per il computer che vuole convalidare l’identità digitale? Ciò richiede che la CA Root emittente sia affidabile e che anche le CA intermedie possano essere convalidate o siano conosciute e affidabili dal computer che vuole convalidare l’identità digitale.
  • Il nome dell’identità digitale non compare solo nel Common Name (CN) del certificato, ma anche nel Subject Alternative Name (SAN) del certificato?
  • L’identità che richiede la convalida può essere utilizzata per l’autenticazione del cliente, per l’autenticazione del server o per entrambe?
  • Il nome dell’identità digitale da convalidare viene convalidato e corrisponde a una voce del Domain Name Server (DNS)? Oppure corrisponde all’indirizzo e-mail a cui si accede?
  • L’identità digitale da convalidare possiede il certificato pubblico X.509 e la chiave privata corrispondente?

Il sistema KeyTalk si occupa di tutti questi fattori di identità digitale per l’emissione e la gestione dei certificati. Questo ci permette di dimostrare l’identità di una persona, di un dispositivo mobile, di un computer, di un server, di un dispositivo di rete e/o di un dispositivo Internet o delle cose (IoT).

No, le comuni applicazioni server come IIS, Apache, TomCat, NGINX non richiedono il riavvio del server se il certificato SSL viene sostituito dal client/app KeyTalk. In parole povere, i server non si spegneranno con queste applicazioni e quindi non interferiranno con il servizio.

No, non è necessario farlo. KeyTalk può anche gestire certificati la cui chiave privata è generata sul sistema di destinazione o su un HSM.

Sì, la soluzione KeyTalk può gestire i TPM, in quanto possono essere considerati come una Smart Card Virtuale (VSC). La maggior parte dei TPM si trova nei sistemi Windows, dove le VSC sono attivate da Microsoft o da altri produttori di software.

In questo caso, il sistema KeyTalk invierà i metadati della Certificate Signing Request (CSR) al client/app KeyTalk, che a sua volta trasferirà i dati CSR al TPM/VSC.

Il CSR viene quindi generato e trasmesso tramite il client/app KeyTalk al server KeyTalk, lasciando la chiave privata al sicuro sul TPM.

Il server KeyTalk invia il certificato X.509 firmato al client/app KeyTalk, che a sua volta rilascia il certificato al VSC.

Sì, la piattaforma KeyTalk può emettere certificati e chiavi private associate da un (Q)TCSP collegato. Quando passerai a un altro (Q)TCSP, collegherai questo nuovo (Q)TCSP alla piattaforma KeyTalk e tutti i nuovi certificati verranno emessi direttamente tramite questo nuovo (Q)TCSP.

Puoi anche revocare tutti i certificati emessi con il vecchio (Q)TCSP in una sola volta e, entro il tempo di elaborazione della Certificate Revocation List (CRL) o dell’Online Certificate Status Protocol (OSCP), sostituirli automaticamente con certificati emessi con il nuovo (Q)TCSP.

Sì, tramite il KeyTalk Smart Certificate Security Scanner. Puoi fare in modo che la rete su tutti i cancelli venga scansionata per IP, IP-range e nomi di dominio pienamente qualificati per identificare i certificati utilizzati.

Se installi l’applicazione proxy KeyTalk Smart Certificate Security Scanner puoi anche eseguire una scansione più approfondita su qualsiasi server. In questo modo, potrai individuare i certificati che non sono necessariamente legati a una porta TCP.

Sì, la piattaforma KeyTalk è in grado di pubblicare certificati S/MIME validi emessi di default sia in Active Directory che in Azure Active Directory e (Open)LDAP.

Il certificato viene memorizzato nei soliti attributi AD/LDAP: UserCertificate e AltSecurityIdentities.

Vuoi utilizzare una rubrica/un server di chiavi Enterprise LDAP S/MIME per scopi pubblici? Questo viene fornito come server virtuale separato nella piattaforma KeyTalk.

Sì. Anche se Microsoft afferma spesso che non è possibile, questa configurazione automatica è possibile da anni tramite il client/app KeyTalk. Senza ulteriore interazione umana, con le comuni impostazioni SHA256 e AES256.

Il client/app KeyTalk può impostare automaticamente qualsiasi rubrica LDAP su Outlook per Windows, anche se la rubrica LDAP utilizza impostazioni di ricerca personalizzate.

Gli altri client di posta elettronica, a patto che supportino le rubriche LDAP, possono essere configurati manualmente sulla base di chiare istruzioni scritte.

Sì, tutte le appliance virtuali KeyTalk della nostra soluzione principale possono funzionare in HA. A tal fine è necessario un Load Balancer. Puoi configurare facilmente l’HA seguendo passo dopo passo il nostro manuale per l’amministratore.

Sì, la piattaforma KeyTalk supporta l’SNI. Sul client/app KeyTalk per ogni sito ospitato dal server, si imposta il link al modello di certificato desiderato, l’autenticazione e il bind IP richiesto, dopodiché la piattaforma KeyTalk gestirà automaticamente ogni certificato SNI/SSL.

KeyTalk supporta il cosiddetto “roll-over di certificati e chiavi private”.

In parole povere, questo significa che KeyTalk può riemettere un certificato e una chiave al dispositivo di un utente finale, a patto che l’autenticazione sia positiva. La condizione è che la chiave privata possa essere recuperata da qualche parte (HSM, database criptato di KeyTalk, un altro sistema di gestione delle chiavi).

Ci possono essere diversi motivi per cui S/MIME non funziona per un utente finale. Queste sono le più comuni:

  • S/MIME non è impostato per il client di posta elettronica. Il client di posta elettronica deve essere configurato per utilizzare i certificati S/MIME per la firma digitale e/o la crittografia delle e-mail da inviare. Verifica che le impostazioni del client di posta elettronica per l’utilizzo di S/MIME siano corrette.
  • Il destinatario dell’email criptata non conosce alcun certificato S/MIME valido e affidabile. La maggior parte dei client di posta utilizza Active Directory o Azure Active Directory come rubrica in cui sono pubblicati i certificati S/MIME pubblici. Se un certificato valido e affidabile non è presente nell’Active Directory (Azure) e il client di posta non conosce il certificato S/MIME del destinatario come indirizzo di posta memorizzato localmente nella rubrica, non sarà possibile inviare un’e-mail crittografata (ma un’e-mail firmata digitalmente).

Come opzione aggiuntiva, alcuni client di posta elettronica possono anche impostare un cosiddetto “server di chiavi LDAP” o “rubrica LDAP S/MIME” per memorizzare e cercare i certificati S/MIME appartenenti a indirizzi e-mail noti. KeyTalk fornisce questa rubrica LDAP S/MIME come parte della sua soluzione KeyTalk.

  • Per apporre la firma digitale, spesso è necessario impostare un algoritmo di hashing nel client di posta elettronica. SHA1 è spesso uno standard, ma dal 2007 i destinatari non si fidano più di lui. Assicurati che l’algoritmo di hashing impostato per la firma digitale sia un algoritmo “moderno”, come SHA256. Se si utilizza un algoritmo obsoleto, spesso l’e-mail viene inviata, ma il destinatario non è in grado di aprire il messaggio o di ricevere un avviso. In alcuni casi, un’e-mail ricevuta con un algoritmo obsoleto viene rifiutata.
  • Per abilitare la crittografia di un’e-mail, spesso è necessario impostare un algoritmo di crittografia nel client di posta elettronica. Assicurati che l’algoritmo di crittografia sia un algoritmo “moderno”, come AES256. Se si utilizza un algoritmo obsoleto, spesso l’e-mail viene inviata, ma il destinatario non è in grado di aprire il messaggio o di ricevere un avviso. In alcuni casi, un’e-mail ricevuta con un algoritmo obsoleto viene rifiutata.
  • S/MIME funziona tramite un client di posta elettronica su un computer desktop o portatile, ma non su iOS o Android icm Exchange Online o Outlook Web Access (OWA)? In questo caso sono necessarie ulteriori impostazioni. Ti rimandiamo a questo articolo:

La risposta a questa domanda è piuttosto tecnica. KeyTalk ha reso disponibile un documento che può essere utilizzato come guida per aiutarti a configurare Exchange Online. Il documento è disponibile qui: Tutto quello che avresti voluto sapere sulle configurazioni della crittografia e-mail SMIME e della firma digitale, ma che avevi paura di chiedere

Although we were one of the first customers to choose the combined S/MIME Management and Automation Service from GlobalSign & KeyTalk and we had to overcome some initial hurdles, we got fantastic support from the KeyTalk team and the service is working perfectly now. I would absolutely recommend their S/MIME Management and Automation Service to any company that needs easy-to-use end-to-end secure email communication. — Matteo Snidero, Head of IT @ Finance in Motion