3. Emettere certificati

Scenari: 5
Funzioni FFI: ~35
Stato: Pianificato

Questa categoria comprende tutti gli scenari per l'emissione di certificati End-Entity. Certificati server, client, code-signing e S/MIME con algoritmi Post-Quantum.


Scenari

ID Scenario Descrizione Complessità Stato
3.1 Certificato server Emettere certificato server TLS/HTTPS Media Pianificato
3.2 Certificato client Autenticazione client mTLS Media Pianificato
3.3 Certificato code-signing Firma software Media Pianificato
3.4 Certificato S/MIME Crittografia e firma e-mail Media Pianificato
3.5 Certificato Wildcard Certificati *.domain.com Alta Pianificato

Tipi di certificato

flowchart TB CA[Intermediate-CA] --> |emette| SRV[Certificato server] CA --> |emette| CLI[Certificato client] CA --> |emette| CS[Code-Signing] CA --> |emette| SM[S/MIME] SRV --> |utilizzato per| TLS[TLS/HTTPS] CLI --> |utilizzato per| MTLS[mTLS Auth] CS --> |utilizzato per| SIGN[Firma software] SM --> |utilizzato per| MAIL[Sicurezza e-mail] style CA fill:#e8f5e9 style SRV fill:#e3f2fd style CLI fill:#fff3e0 style CS fill:#fce4ec style SM fill:#f3e5f5


Key Usage per tipo certificato

Tipo Key Usage Extended Key Usage Validità
Server digitalSignature, keyEncipherment serverAuth 1-2 anni
Client digitalSignature clientAuth 1-2 anni
Code-Signing digitalSignature codeSigning 2-3 anni
S/MIME digitalSignature, keyEncipherment emailProtection 1-2 anni

Requisiti specifici per settore

Settore Tipo certificato Particolarità
Energia/SCADA Server Validità lunga (5+ anni), validazione offline
Sanità Client OID gematik, compatibilità eGK
Automotive Server + Client Extension specifiche V2X
Industria 4.0 Server Compatibile OPC UA, IEC 62443

Guida rapida al codice

using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
 
// CSR laden
var csr = ctx.LoadCertificateRequest("server.csr.pem");
 
// Mit Intermediate-CA signieren
using var serverCert = ctx.IssueCertificate(
    csr,
    issuerCert: intermediateCaCert,
    issuerKey: intermediateCaKey,
    serialNumber: ctx.GenerateSerialNumber(),
    validDays: 365,
    extensions: new ExtBuilder()
        .BasicConstraints(ca: false)
        .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment)
        .ExtendedKeyUsage(ExtKeyUsage.ServerAuth)
        .SubjectKeyIdentifier(csr.PublicKey)
        .AuthorityKeyIdentifier(intermediateCaCert)
        .CrlDistributionPoint("http://crl.example.com/intermediate.crl")
        .Build()
);
 
serverCert.ToPemFile("server.crt.pem");

Esempio completo: Scenario 3.1


Categorie correlate

Categoria Relazione
2. CSR CSR come input
4. Gestire certificati Gestione certificati emessi
10. TLS/mTLS Deploy certificati server

« ← 2. CSR | ↑ Scenari | 4. Gestire certificati → »


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: il 30/01/2026 alle 07:17