Legal repository

Condizioni di utilizzo e documentazione

Da questa pagina è possibile scaricare la documentazione relativa ai termini e alle condizioni di fornitura dei servizi Actalis.

Certificati SSL, Certificati di Code Signing

Documentazione di conformità del servizio

Certification Practice Statement (CPS)
Certification Practice Statement (CPS)
Fonti approvate di informazioni societarie
Modulo di attivazione Garanzia per Certificato
Guida alla validazione dei domini
Fonti approvate di informazioni societarie
Fonti approvate di informazioni societarie
Dichiarazione di Trasparenza
Condizioni Generali di contratto (shop SSL)
Warranty Policy
Modulo di revoca
Audit Statement 2025
Audit Statement 2025 - Code Signing BR
Audit Statement 2025 - TLS BR
Audit Statement 2025 - TLS EV
Modulo di revoca
Audit Statement 2023
Certificato della Root CA
Certificato della SubCA (classe DV) G3
Certificato della SubCA (classe DV) G3
Certificato della SubCA (classe OV) G3
Certificato della SubCA (classe OV) G3
Certificato della SubCA (classe EV) G3
Certificato della SubCA (classe EV) G3
Certificato della SubCA (Code Signing) G2
Certificato della SubCA (Code Signing) G2
Actalis DV Server ACME CA G1
Certificati CA intermedie dismesse

Certificati delle Root CA

Actalis Authentication Root CA
Actalis Code Signing ECC Root CA 2025
Actalis Code Signing RSA Root CA 2025
Actalis SMIME ECC Root CA 2025
Actalis SMIME RSA Root CA 2025
Actalis TLS Server ECC Root CA 2025
Actalis TLS Server RSA Root CA 2025
Actalis Time Stamping RSA Root CA 2025

Documentazione contrattuale

Modulo di attivazione Garanzia per Certificato
Condizioni Generali di contratto (shop SSL)
Warranty Policy
Actalis DV Server ACME CA G1
Certificato della SubCA (classe OV e Code Signing) (2018)
Certificato della SubCA (classe OV e Code Signing)
Certificato della SubCA (Code Signing)
Certificato della SubCA (classe DV) G2
Certificato della SubCA (classe DV)
Certificato della SubCA (classe OV) G2
Certificato della SubCA (classe EV) G2
Certificato della SubCA (classe EV)

Firma Digitale Qualificata

Questi documenti si applicano a tutte le modalità di Firma Digitale Qualificata, inclusa la Firma Automatica Massiva e la Firma Digitale Remota.

Documentazione di conformità del servizio

Dichiarazione di Trasparenza della CA (ETSI EN 319-411-1) - PKI Disclosure Statement
PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Documenti di riconoscimento consentiti
Certificato della Root CA
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)

Carta Nazionale dei Servizi (CNS)

Manuale operativo CNS
descrive le regole e le procedure operative che governano l'emissione della Carta Nazionale dei Servizi di Actalis
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

Marcatura Temporale

Manuale Operativo del servizio di Validazione Temporale Elettronica Qualificata
Dichiarazione di Trasparenza

Certificati

Certificato Root (self-signed) Time Stamping Authority

Issuer: CN=Actalis Time Stamping CA G1,OU=Certification Service Provider,O=Actalis S.p.A./03358520967,C=IT

Fingerprint SHA1: ‎4095 7377 f74A 3038 DAA6 04EA EA4C 5CFE 9C57 DE0A

Certificato Root (self-signed) Time Stamping Authority Qualificata G1

Issuer: CN=Actalis EU Qualified TimeStamp CA G1,OU=Qualified Time Stamping Authority, organizationIdentifier=VATIT-03358520967, O=Actalis S.p.A.,L=Ponte San Pietro,C=IT

Fingerprint SHA1: d1 f7 93 53 f3 08 d0 a8 66 51 f4 3a 4a 6e 00 d8 1c 92 f5 77

Certificato Root (self-signed) Time Stamping Authority Qualificata

Issuer: CN=Actalis TSA 1 EIDAS,OU=Qualified Time Stamping Authority,O=Actalis S.p.A.,C=IT

Fingerprint SHA1: ‎2320 7BF8 C3D6 275E 24F6 65B4 D950 CE0D 3EC6 AA43

Documentazione contrattuale

Certificati Qualificati - Condizioni Generali di Contratto

Certificati - Carta Nazionale dei Servizi (CNS)

PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

Certificato Root (self-signed) per certificati CNS della Provincia autonoma Bolzano

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Bolzano - CA Cittadini 2020

SHA1 Fingerprint=42:59:C5:8A:A7:B3:CA:1F:49:3E:99:FF:AE:45:15:CD:F5:72:DB:A4

Certificato Root (self-signed) per certificati CNS della Provincia autonoma Trento

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Provincia autonoma Trento - CA Cittadini 2020

SHA1 Fingerprint=00:E6:80:1A:68:31:EE:21:FD:00:6A:6D:09:D5:F2:24:03:FE:64:09

Certificato Root (self-signed) per certificati CNS della Regione Abruzzo

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Abruzzo - CA Cittadini 2020

SHA1 Fingerprint=D6:CE:78:56:09:3B:A5:02:4A:62:37:0D:51:55:F1:01:4D:45:CB:95

Certificato Root (self-signed) per certificati CNS della Regione Basilicata

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Basilicata - CA Cittadini 2020

SHA1 Fingerprint=57:2B:25:4F:5E:7B:BF:5E:9B:08:85:43:B6:9F:8E:8E:61:2D:AD:DC

Certificato Root (self-signed) per certificati CNS della Regione Calabria

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Calabria - CA Cittadini 2020

SHA1 Fingerprint=6F:1E:E2:49:85:60:C5:5A:DF:AD:36:D6:49:75:FB:7F:1A:F1:53:CE

Certificato Root (self-signed) per certificati CNS della Regione Campania

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Campania - CA Cittadini 2020

SHA1 Fingerprint=FC:97:E8:7F:79:CE:68:6D:C6:2B:01:FE:94:33:70:61:59:12:CF:FA

Certificato Root (self-signed) per certificati CNS della Regione Emilia Romagna

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Emilia Romagna - CA Cittadini 2020

SHA1 Fingerprint=B8:01:25:4B:3E:44:D5:67:F2:70:D0:90:07:0A:8C:27:0F:68:25:D2

Certificato Root (self-signed) per certificati CNS della Regione Lazio

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lazio - CA Cittadini 2020

SHA1 Fingerprint=A7:30:45:9B:8A:51:DF:B0:98:B5:C6:7E:F4:E0:48:1E:64:6A:93:95

Certificato Root (self-signed) per certificati CNS della Regione Liguria

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Liguria - CA Cittadini 2020

SHA1 Fingerprint=93:61:1A:C5:E7:EC:87:27:E8:B8:69:BD:80:CD:87:2D:60:D6:5F:5C

Certificato Root (self-signed) per certificati CNS della Regione Lombardia

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Lombardia - CA Cittadini 2020

SHA1 Fingerprint=ED:29:36:DB:F7:50:DF:6B:FF:60:F8:D3:C9:2D:C3:03:9D:A2:6B:DF

Certificato Root (self-signed) per certificati CNS della Regione Marche

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Marche - CA Cittadini 2020

SHA1 Fingerprint=65:1A:01:FF:DF:DE:CD:6F:9B:38:88:C9:9A:40:48:D2:8B:04:C8:94

Certificato Root (self-signed) per certificati CNS della Regione Molise

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Molise - CA Cittadini 2020

SHA1 Fingerprint=47:C1:47:C0:38:93:4D:A5:C3:B3:1C:60:AB:09:8C:1F:DC:48:0F:3A

Certificato Root (self-signed) per certificati CNS della Regione Piemonte

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Piemonte - CA Cittadini 2020

SHA1 Fingerprint=90:70:43:11:E7:5B:34:0A:EC:85:51:AA:F0:DE:DD:0C:85:E6:EB:B3

Certificato Root (self-signed) per certificati CNS della Regione Puglia

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Puglia - CA Cittadini 2020

SHA1 Fingerprint=40:50:45:0A:E7:A5:E4:40:06:17:0C:E9:01:B3:38:E6:96:A4:E6:5C

Certificato Root (self-signed) per certificati CNS della Regione Siciliana

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Siciliana - CA Cittadini 2020

SHA1 Fingerprint=26:7D:BE:0E:F7:5E:D0:8F:0E:2A:86:47:C9:93:0F:5B:36:C8:5C:40

Certificato Root (self-signed) per certificati CNS della Regione Toscana

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Toscana - CA Cittadini 2020

SHA1 Fingerprint=CA:74:F9:D7:DA:36:52:AB:42:FF:E6:6D:23:BD:14:B9:0B:3E:FF:14

Certificato Root (self-signed) per certificati CNS della Regione Umbria

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Umbria - CA Cittadini 2020

SHA1 Fingerprint=70:7B:A5:AA:39:B2:4C:45:B6:6A:16:7F:0C:C0:45:0F:01:4C:11:EC

Certificato Root (self-signed) per certificati CNS della Regione Veneto

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione Veneto - CA Cittadini 2020

SHA1 Fingerprint=86:A1:AD:15:72:65:73:2A:09:EF:0A:42:01:75:26:8C:70:86:8B:FD

Certificato Root (self-signed) per certificati CNS della Regione autonoma Friuli Venezia Giulia

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Friuli Venezia Giulia - CA Cittadini 2020

SHA1 Fingerprint=9C:2E:35:A1:F1:F7:00:41:F8:95:33:51:0A:92:52:01:60:2E:A0:94

Certificato Root (self-signed) per certificati CNS della Regione autonoma Valle d'Aosta

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma Valle d'Aosta - CA Cittadini 2020

SHA1 Fingerprint=FF:0A:2C:1F:49:59:4E:F6:BD:9F:11:C9:B1:F3:27:87:D8:09:31:E9

Certificato Root (self-signed) per certificati CNS della Regione autonoma della Sardegna

Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di Certificazione, CN = Regione autonoma della Sardegna - CA Cittadini 2020

SHA1 Fingerprint=91:2A:4A:C3:73:C9:55:C3:38:E5:58:27:95:66:C7:27:71:37:47:67

Certificati S/MIME

Documentazione di conformità del servizio

Policy dei Certificati S/MIME gratuiti
Policy dei Certificati S/MIME
Audit Statement 2025 - S/MIME BR
Policy dei Certificati S/MIME Corporate
Certificato della SubCA
Certificato della SubCA G3
Certificati S/MIME gratuiti
Certificati S/MIME Corporate
Concetti relativi allo standard S/MIME
Lo standard S/MIME (RFC 5751)

Code Signing - Best Practices

Limita l’accesso alle chiavi private

È necessario che l'accesso alle chiavi private sia limitato al personale autorizzato. Per assicurarsene si consiglia di seguire alcune buone norme di sicurezza.

  • Limitare le connessioni ai PC usati per il processo di Code Signing.
  • Minimizzare il numero di utenti che hanno accesso alle chiavi di Code Signing.
  • Adottare misure di sicurezza fisica per limitare l’accesso alle chiavi di Code Signing.

Proteggi le chiavi provate con dispositivi crittografici hardware

Le chiavi private, se conservate in software, sono fortemente esposte ad attacchi di sicurezza. Si raccomanda di generare e conservare le chiavi di Code Signing all’interno di dispositivi crittografici hardware e di seguire le seguenti cautele. Utilizzare un dispositivo (per esempio una smart card o un token USB) conforme ai requisiti di sicurezza FIPS 140 Level 2 o meglio Common Criteria EAL4+. Assicurarsi che il dispositivo sia protetto da un PIN o passphrase di adeguata lunghezza e complessità (evitare le sequenze banali, facili da indovinare per eventuali criminali informatici).

Applica sempre la marcatura temporale al codice firmato

Applicando al codice anche la marcatura temporale è possibile validare il codice firmato anche oltre la data di scadenza o di revoca del certificato di code signing.

Applicare un servizio di marcatura temporale (time-stamping) al codice firmato.

Utilizza certificati di test per firmare codice non ancora rilasciato

Le chiavi e i certificati di Code Signing di test non devono rispettare gli stessi requisiti di sicurezza che si applicano all’ambiente di produzione (un certificato di test può anche essere self-signed, oppure emesso da una CA privata).

Firmare il codice in fase di test (ossia non ancora rilasciato) con un certificato di test (non emesso sotto una trusted Root CA), utilizzando chiavi diverse da quelle utilizzate in ambiente di produzione.

Autentica il codice prima di firmarlo

Qualsiasi codice sottoposto a Code Signing dovrebbe essere sempre autenticato prima di essere firmato e rilasciato.

Definire e applicare una procedura rigorosa per la sottomissione di codice al processo di code signing e per la sua approvazione, per evitare che venga firmato codice non approvato o maligno. Mantenere traccia di tutte le operazioni di code signing, al fine di consentire l'auditing e le indagini nel caso di incidenti di sicurezza.

Fai una scansione antivirus prima di firmare il virus

La firma del codice (Code Signing) consente di verificare l’origine del codice e la sua integrità (assenza di alterazioni), ma non assicura che il codice non contenga virus. Questo vale anche per eventuali librerie di terze parti incorporate nel vostro codice.

Eseguire sempre una scansione anti-virus prima di procedere alla firma del codice.

Riduci il rischio con certificati multipli (non usare una sola chiave)

Se nel tuo codice viene rilevato un problema di sicurezza, si può fare in modo che compaia un messaggio di avvertimento quando si tenta di installare il codice in futuro: questo si può ottenere revocando il certificato di Code Signing. Tuttavia, se anche altri software (esenti dal problema) sono stati firmati con il medesimo certificato, il messaggio di avvertimento comparirà anche per loro.

Evitare di firmare con uno stesso certificato tutti i propri software. Utilizzare più certificati di Code Signing, possibilmente cambiando spesso le chiavi.

Revoca i certificati compromessi

Se la chiave privata di Code Signing viene compromessa, oppure se viene scoperto del malware o del codice sospetto firmato con il certificato, è necessario avvisare la Certification Authority che lo ha emesso. In questi casi, infatti, il certificato di Code Signing deve essere revocato, come previsto nel CPS, a protezione di tutti.

Avvisare Actalis se la chiave privata di Code Signing risulta compromessa (inviare una mail di segnalazione all'indirizzo cert-problem@actalis.it). Procedere alla revoce del certificato compromesso.

PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA

Certificati SSL - Best Practices

Documentazione di best practice

Best practice per l’utilizzo dei certificati SSL
PKI Disclosure Statement
Manuale Operativo per i Certificati Qualificati (CPS-IT)
Documenti di riconoscimento consentiti
Certificati Qualificati - Condizioni Generali di Contratto
Collegamento al Validatore on-line
Certificato di test (contiene dati fittizi nel Subject)
Regolamento eIDAS
Codice dell'Amministrazione Digitale (modificato dal Dlgs 30 dicembre 2010, n. 235)
DPCM 22 febbraio 2013 (regole tecniche)
Delibera modificata dalla Determinazione DigitPA n.69 del 28 luglio 2010
Certificato della Root CA
Modulo di recesso
Actalis Object Identifiers (OIDs) - descrizione degli OIDs utilizzati da Actalis
Product added to compare.