~~NOTOC~~ ====== 11. Gestione delle chiavi ====== **Scenari:** 5 \\ **Funzioni FFI:** ~40 \\ **Stato:** In pianificazione Questa categoria comprende tutti gli scenari per la gestione delle chiavi crittografiche. Generazione, rotazione, archiviazione sicura e distruzione. ---- ===== Scenari ===== ^ ID ^ Scenario ^ Descrizione ^ Complessità ^ Stato ^ | [[.:generierung|11.1]] | Generazione chiavi | ML-DSA, ML-KEM, Ibrido | Media | In pianificazione | | [[.:speicherung|11.2]] | Archiviazione sicura | HSM, TPM, Software-Vault | Alta | In pianificazione | | [[.:rotation|11.3]] | Rotazione chiavi | Rinnovo pianificato delle chiavi | Media | In pianificazione | | [[.:backup|11.4]] | Backup chiavi | Backup crittografato, Recovery | Media | In pianificazione | | [[.:vernichtung|11.5]] | Distruzione chiavi | Cancellazione sicura, Zeroization | Media | In pianificazione | ---- ===== Ciclo di vita delle chiavi ===== flowchart LR subgraph GEN["Generazione"] G1[Generare chiave] G2[Creare backup] end subgraph USE["Utilizzo"] U1[Attivare] U2[In uso] end subgraph END["Fine"] E1[Disattivare] E2[Archiviare] E3[Distruggere] end GEN --> USE --> END style G1 fill:#e8f5e9 style U2 fill:#e3f2fd style E3 fill:#ffcdd2 ---- ===== Tipi di chiave e archiviazione ===== ^ Tipo chiave ^ Archiviazione consigliata ^ Backup ^ Rotazione ^ | **Root-CA** | HSM (Offline) | Split M-of-N | Mai (20+ anni) | | **Intermediate-CA** | HSM (Online) | Crittografato | 5-10 anni | | **Server** | Software/TPM | Opzionale | 1-2 anni | | **Client** | Smart Card/TPM | No | 1-2 anni | ---- ===== Opzioni di archiviazione ===== ^ Opzione ^ Sicurezza ^ Prestazioni ^ Costi ^ Utilizzo ^ | **HSM** | Molto alta | Media | Alto | CA, Sistemi critici | | **TPM** | Alta | Alta | Basso | Server, Workstation | | **Software Vault** | Media | Molto alta | Medio | Container, Cloud | | **File crittografato** | Bassa | Molto alta | - | Sviluppo | ---- ===== Requisiti specifici per settore ===== ^ Settore ^ Chiave CA ^ End-Entity ^ Conformità ^ | **Energia/SCADA** | HSM (Offline) | TPM | NIS2, KRITIS | | **Sanità** | HSM | Smart Card | gematik, GDPR | | **Automotive** | HSM | Secure Element | UN R155 | | **Industria 4.0** | HSM | TPM | IEC 62443 | ---- ===== Quick start codice ===== ==== Generare chiave ==== using WvdS.Security.Cryptography.Extensions.PQ; // ML-DSA-65 per firme using var signingKey = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65); // ML-KEM-768 per Key Encapsulation using var kemKey = ctx.GenerateKeyPair(PqAlgorithm.MlKem768); // Chiave ibrida (ECDSA + ML-DSA) using var hybridKey = ctx.GenerateHybridKeyPair( classicAlgorithm: EcdsaCurve.P384, pqAlgorithm: PqAlgorithm.MlDsa65 ); ==== Archiviazione sicura ==== // Salvare chiave crittografata (Argon2id KDF + AES-256-GCM) signingKey.SaveEncrypted( path: "signing.key.pem", password: securePassword, kdfOptions: new KdfOptions { Algorithm = KdfAlgorithm.Argon2id, Iterations = 3, MemoryKiB = 65536, // 64 MB Parallelism = 4 } ); // Caricare using var loadedKey = ctx.LoadPrivateKey("signing.key.pem", securePassword); ==== Distruggere chiave ==== // Distruzione sicura (Zeroization) signingKey.Dispose(); // Sovrascrive memoria con zeri // Per massima sicurezza: Explicit Zeroize signingKey.SecureErase(); // Sovrascrittura multipla signingKey.Dispose(); ---- ===== Checklist Key Ceremony ===== **Root-CA Key Ceremony:** - [ ] Preparare sistema air-gapped - [ ] Testimoni presenti (min. 2) - [ ] Audit-logging attivato - [ ] Generare chiave - [ ] Creare backup M-of-N (es. 3-of-5) - [ ] Distribuire backup in luoghi diversi - [ ] Esportare certificato root - [ ] Spegnere e sigillare sistema - [ ] Firmare documentazione ---- ===== Categorie correlate ===== ^ Categoria ^ Relazione ^ | [[.:pki:start|1. Infrastruttura PKI]] | Gestire chiavi CA | | [[.:verwaltung:start|4. Gestione certificati]] | Re-Key in rotazione | | [[.:interop:start|12. Import/Export]] | Esportare chiavi | ---- << [[it:int:pqcrypt:szenarien:tls:start|10. TLS/mTLS]] | [[it:int:pqcrypt:szenarien:start|Scenari]] | [[.:interop:start|12. Import/Export]] >> ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>categoria chiave key generazione rotazione hsm}}