Legal repository
Condizioni di utilizzo e documentazione
Da questa pagina è possibile scaricare la documentazione relativa ai termini e alle condizioni di fornitura dei servizi Actalis.
Certificati SSL, Certificati di Code Signing
Documentazione di conformità del servizio
Certificati delle Root CA
Documentazione contrattuale
Firma Digitale Qualificata
Questi documenti si applicano a tutte le modalità di Firma Digitale Qualificata, inclusa la Firma Automatica Massiva e la Firma Digitale Remota.
Documentazione di conformità del servizio
Carta Nazionale dei Servizi (CNS)
Marcatura Temporale
Certificati
Certificato Root (self-signed) Time Stamping Authority
Issuer: CN=Actalis Time Stamping CA G1,OU=Certification Service Provider,O=Actalis S.p.A./03358520967,C=IT
Fingerprint SHA1: 4095 7377 f74A 3038 DAA6 04EA EA4C 5CFE 9C57 DE0A
Certificato Root (self-signed) Time Stamping Authority Qualificata G1
Issuer: CN=Actalis EU Qualified TimeStamp CA G1,OU=Qualified Time Stamping Authority, organizationIdentifier=VATIT-03358520967, O=Actalis S.p.A.,L=Ponte San Pietro,C=IT
Fingerprint SHA1: d1 f7 93 53 f3 08 d0 a8 66 51 f4 3a 4a 6e 00 d8 1c 92 f5 77
Certificato Root (self-signed) Time Stamping Authority Qualificata
Issuer: CN=Actalis TSA 1 EIDAS,OU=Qualified Time Stamping Authority,O=Actalis S.p.A.,C=IT
Fingerprint SHA1: 2320 7BF8 C3D6 275E 24F6 65B4 D950 CE0D 3EC6 AA43
Documentazione contrattuale
Certificati - Carta Nazionale dei Servizi (CNS)
Certificato Root (self-signed) per certificati CNS della Provincia autonoma Bolzano
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Bolzano - CA Cittadini 2020
SHA1 Fingerprint=42:59:C5:8A:A7:B3:CA:1F:49:3E:99:FF:AE:45:15:CD:F5:72:DB:A4
Certificato Root (self-signed) per certificati CNS della Provincia autonoma Trento
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Trento - CA Cittadini 2020
SHA1 Fingerprint=00:E6:80:1A:68:31:EE:21:FD:00:6A:6D:09:D5:F2:24:03:FE:64:09
Certificato Root (self-signed) per certificati CNS della Regione Abruzzo
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Abruzzo - CA Cittadini 2020
SHA1 Fingerprint=D6:CE:78:56:09:3B:A5:02:4A:62:37:0D:51:55:F1:01:4D:45:CB:95
Certificato Root (self-signed) per certificati CNS della Regione Basilicata
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Basilicata - CA Cittadini 2020
SHA1 Fingerprint=57:2B:25:4F:5E:7B:BF:5E:9B:08:85:43:B6:9F:8E:8E:61:2D:AD:DC
Certificato Root (self-signed) per certificati CNS della Regione Calabria
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Calabria - CA Cittadini 2020
SHA1 Fingerprint=6F:1E:E2:49:85:60:C5:5A:DF:AD:36:D6:49:75:FB:7F:1A:F1:53:CE
Certificato Root (self-signed) per certificati CNS della Regione Campania
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Campania - CA Cittadini 2020
SHA1 Fingerprint=FC:97:E8:7F:79:CE:68:6D:C6:2B:01:FE:94:33:70:61:59:12:CF:FA
Certificato Root (self-signed) per certificati CNS della Regione Emilia Romagna
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Emilia Romagna - CA Cittadini 2020
SHA1 Fingerprint=B8:01:25:4B:3E:44:D5:67:F2:70:D0:90:07:0A:8C:27:0F:68:25:D2
Certificato Root (self-signed) per certificati CNS della Regione Lazio
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lazio - CA Cittadini 2020
SHA1 Fingerprint=A7:30:45:9B:8A:51:DF:B0:98:B5:C6:7E:F4:E0:48:1E:64:6A:93:95
Certificato Root (self-signed) per certificati CNS della Regione Liguria
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Liguria - CA Cittadini 2020
SHA1 Fingerprint=93:61:1A:C5:E7:EC:87:27:E8:B8:69:BD:80:CD:87:2D:60:D6:5F:5C
Certificato Root (self-signed) per certificati CNS della Regione Lombardia
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lombardia - CA Cittadini 2020
SHA1 Fingerprint=ED:29:36:DB:F7:50:DF:6B:FF:60:F8:D3:C9:2D:C3:03:9D:A2:6B:DF
Certificato Root (self-signed) per certificati CNS della Regione Marche
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Marche - CA Cittadini 2020
SHA1 Fingerprint=65:1A:01:FF:DF:DE:CD:6F:9B:38:88:C9:9A:40:48:D2:8B:04:C8:94
Certificato Root (self-signed) per certificati CNS della Regione Molise
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Molise - CA Cittadini 2020
SHA1 Fingerprint=47:C1:47:C0:38:93:4D:A5:C3:B3:1C:60:AB:09:8C:1F:DC:48:0F:3A
Certificato Root (self-signed) per certificati CNS della Regione Piemonte
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Piemonte - CA Cittadini 2020
SHA1 Fingerprint=90:70:43:11:E7:5B:34:0A:EC:85:51:AA:F0:DE:DD:0C:85:E6:EB:B3
Certificato Root (self-signed) per certificati CNS della Regione Puglia
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Puglia - CA Cittadini 2020
SHA1 Fingerprint=40:50:45:0A:E7:A5:E4:40:06:17:0C:E9:01:B3:38:E6:96:A4:E6:5C
Certificato Root (self-signed) per certificati CNS della Regione Siciliana
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Siciliana - CA Cittadini 2020
SHA1 Fingerprint=26:7D:BE:0E:F7:5E:D0:8F:0E:2A:86:47:C9:93:0F:5B:36:C8:5C:40
Certificato Root (self-signed) per certificati CNS della Regione Toscana
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Toscana - CA Cittadini 2020
SHA1 Fingerprint=CA:74:F9:D7:DA:36:52:AB:42:FF:E6:6D:23:BD:14:B9:0B:3E:FF:14
Certificato Root (self-signed) per certificati CNS della Regione Umbria
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Umbria - CA Cittadini 2020
SHA1 Fingerprint=70:7B:A5:AA:39:B2:4C:45:B6:6A:16:7F:0C:C0:45:0F:01:4C:11:EC
Certificato Root (self-signed) per certificati CNS della Regione Veneto
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Veneto - CA Cittadini 2020
SHA1 Fingerprint=86:A1:AD:15:72:65:73:2A:09:EF:0A:42:01:75:26:8C:70:86:8B:FD
Certificato Root (self-signed) per certificati CNS della Regione autonoma Friuli Venezia Giulia
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Friuli Venezia Giulia - CA Cittadini 2020
SHA1 Fingerprint=9C:2E:35:A1:F1:F7:00:41:F8:95:33:51:0A:92:52:01:60:2E:A0:94
Certificato Root (self-signed) per certificati CNS della Regione autonoma Valle d'Aosta
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Valle d'Aosta - CA Cittadini 2020
SHA1 Fingerprint=FF:0A:2C:1F:49:59:4E:F6:BD:9F:11:C9:B1:F3:27:87:D8:09:31:E9
Certificato Root (self-signed) per certificati CNS della Regione autonoma della Sardegna
Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma della Sardegna - CA Cittadini 2020
SHA1 Fingerprint=91:2A:4A:C3:73:C9:55:C3:38:E5:58:27:95:66:C7:27:71:37:47:67
Certificati S/MIME
Documentazione di conformità del servizio
Code Signing - Best Practices
Limita l’accesso alle chiavi private
È necessario che l'accesso alle chiavi private sia limitato al personale autorizzato. Per assicurarsene si consiglia di seguire alcune buone norme di sicurezza.
- Limitare le connessioni ai PC usati per il processo di Code Signing.
- Minimizzare il numero di utenti che hanno accesso alle chiavi di Code Signing.
- Adottare misure di sicurezza fisica per limitare l’accesso alle chiavi di Code Signing.
Proteggi le chiavi provate con dispositivi crittografici hardware
Le chiavi private, se conservate in software, sono fortemente esposte ad attacchi di sicurezza. Si raccomanda di generare e conservare le chiavi di Code Signing all’interno di dispositivi crittografici hardware e di seguire le seguenti cautele. Utilizzare un dispositivo (per esempio una smart card o un token USB) conforme ai requisiti di sicurezza FIPS 140 Level 2 o meglio Common Criteria EAL4+. Assicurarsi che il dispositivo sia protetto da un PIN o passphrase di adeguata lunghezza e complessità (evitare le sequenze banali, facili da indovinare per eventuali criminali informatici).
Applica sempre la marcatura temporale al codice firmato
Applicando al codice anche la marcatura temporale è possibile validare il codice firmato anche oltre la data di scadenza o di revoca del certificato di code signing.
Applicare un servizio di marcatura temporale (time-stamping) al codice firmato.
Utilizza certificati di test per firmare codice non ancora rilasciato
Le chiavi e i certificati di Code Signing di test non devono rispettare gli stessi requisiti di sicurezza che si applicano all’ambiente di produzione (un certificato di test può anche essere self-signed, oppure emesso da una CA privata).
Firmare il codice in fase di test (ossia non ancora rilasciato) con un certificato di test (non emesso sotto una trusted Root CA), utilizzando chiavi diverse da quelle utilizzate in ambiente di produzione.
Autentica il codice prima di firmarlo
Qualsiasi codice sottoposto a Code Signing dovrebbe essere sempre autenticato prima di essere firmato e rilasciato.
Definire e applicare una procedura rigorosa per la sottomissione di codice al processo di code signing e per la sua approvazione, per evitare che venga firmato codice non approvato o maligno. Mantenere traccia di tutte le operazioni di code signing, al fine di consentire l'auditing e le indagini nel caso di incidenti di sicurezza.
Fai una scansione antivirus prima di firmare il virus
La firma del codice (Code Signing) consente di verificare l’origine del codice e la sua integrità (assenza di alterazioni), ma non assicura che il codice non contenga virus. Questo vale anche per eventuali librerie di terze parti incorporate nel vostro codice.
Eseguire sempre una scansione anti-virus prima di procedere alla firma del codice.
Riduci il rischio con certificati multipli (non usare una sola chiave)
Se nel tuo codice viene rilevato un problema di sicurezza, si può fare in modo che compaia un messaggio di avvertimento quando si tenta di installare il codice in futuro: questo si può ottenere revocando il certificato di Code Signing. Tuttavia, se anche altri software (esenti dal problema) sono stati firmati con il medesimo certificato, il messaggio di avvertimento comparirà anche per loro.
Evitare di firmare con uno stesso certificato tutti i propri software. Utilizzare più certificati di Code Signing, possibilmente cambiando spesso le chiavi.
Revoca i certificati compromessi
Se la chiave privata di Code Signing viene compromessa, oppure se viene scoperto del malware o del codice sospetto firmato con il certificato, è necessario avvisare la Certification Authority che lo ha emesso. In questi casi, infatti, il certificato di Code Signing deve essere revocato, come previsto nel CPS, a protezione di tutti.
Avvisare Actalis se la chiave privata di Code Signing risulta compromessa (inviare una mail di segnalazione all'indirizzo cert-problem@actalis.it). Procedere alla revoce del certificato compromesso.
Certificati SSL - Best Practices
Documentazione di best practice