Indice dei contenuti
- Cosa sono i certificati digitali?
- Come funzionano i certificati digitali?
- Tipologie di certificati digitali
- A cosa servono i certificati digitali?
- Come ottenere un certificato digitale?
- I certificati digitali scadono?
- Minacce e rischi legati ai certificati digitali
I certificati digitali giocano un ruolo chiave nell’autenticazione di siti web, identità e comunicazioni online. Ma cosa sono esattamente?
Come funzionano e quali tipi esistono? Questo articolo esplora il mondo dei certificati digitali, il loro utilizzo nella cyber security e perché sono essenziali per la protezione dei dati.
Cosa sono i certificati digitali?
I certificati digitali sono documenti elettronici utilizzati per verificare l’identità di persone, aziende o dispositivi e per proteggere le comunicazioni online tramite crittografia. Funzionano come un passaporto digitale, emesso da un’autorità di certificazione (CA, Certificate Authority), che conferma l’autenticità di un’entità.
Il loro ruolo principale è garantire che chiunque comunichi con un sito web o un servizio online possa farlo in modo sicuro, senza il rischio di intercettazioni o manomissioni dei dati. Vengono utilizzati principalmente per autenticazione, cifratura e firma digitale, proteggendo così transazioni finanziarie, email e software.
Come funzionano i certificati digitali?
Il funzionamento dei certificati digitali si basa su un sistema di crittografia asimmetrica chiamato PKI (Public Key Infrastructure), ovvero infrastruttura a chiave pubblica. Questo sistema utilizza una coppia di chiavi crittografiche: una chiave pubblica, inclusa nel certificato digitale e visibile a chiunque, e una chiave privata, custodita segretamente dal proprietario.
L’interazione tra queste due chiavi consente di garantire autenticazione, integrità e riservatezza nelle comunicazioni online.
Il ruolo della PKI e delle autorità di certificazione
L’infrastruttura PKI è un sistema gerarchico in cui le Certificate Authority (CA) sono responsabili dell’emissione, della gestione e della revoca dei certificati digitali. Le CA operano come terze parti fidate e verificano l’identità delle entità che richiedono un certificato prima di rilasciarlo.
La creazione di un certificato digitale
Per ottenere un certificato digitale, il richiedente deve generare una CSR (Certificate Signing Request), una richiesta di certificato che contiene informazioni sull’identità dell’azienda o del server e la chiave pubblica da certificare.
- Generazione delle chiavi
Il richiedente crea una coppia di chiavi crittografiche (pubblica e privata). - Creazione della CSR
Il richiedente genera una richiesta di certificato contenente la chiave pubblica e i dettagli dell’entità (nome del dominio, nome dell’organizzazione, località, ecc.). - Invio alla CA
La CSR viene inviata a un’autorità di certificazione, che verifica l’identità del richiedente e firma digitalmente il certificato, attestandone l’autenticità. - Installazione del certificato
Il certificato firmato viene installato sul server o sul dispositivo che ne farà uso.
Il processo di verifica e autenticazione SSL/TLS
Quando un utente si collega a un sito web protetto da SSL/TLS, il browser esegue una serie di controlli per garantire la sicurezza della connessione. Questo processo è noto come handshake SSL/TLS e prevede diversi passaggi:
- Richiesta di connessione sicura
Il browser invia una richiesta al server per stabilire una connessione protetta. - Invio del certificato digitale
Il server risponde inviando il proprio certificato digitale al browser. - Verifica del certificato
Il browser controlla che il certificato sia valido, non scaduto e rilasciato da una CA affidabile. - Scambio delle chiavi
Se il certificato è valido, il browser e il server negoziano una chiave di sessione simmetrica che verrà utilizzata per criptare la comunicazione. - Connessione sicura
Una volta completata la fase di autenticazione, i dati scambiati tra utente e server sono criptati e protetti da intercettazioni.
Questa procedura garantisce che il sito visitato sia autentico e che la comunicazione non possa essere alterata da attaccanti.
Uso dei certificati digitali per la firma elettronica
Oltre alla protezione delle connessioni web, i certificati digitali vengono utilizzati anche per firme elettroniche e firma del codice. In questi casi, il meccanismo di verifica è simile:
- Firma digitale dei documenti
Quando un documento viene firmato digitalmente, il software di firma utilizza la chiave privata per creare una firma univoca. Chiunque riceva il documento può verificarne l’autenticità usando la chiave pubblica del firmatario. - Firma del codice software
Gli sviluppatori utilizzano certificati di firma del codice per firmare software e garantire agli utenti che il codice non sia stato alterato da terze parti malevole.
In entrambi i casi, la crittografia asimmetrica permette di validare l’integrità e la provenienza del contenuto firmato.
Revoca e gestione dei certificati digitali
Se un certificato digitale diventa compromesso (ad esempio, se la chiave privata viene rubata), deve essere revocato immediatamente. Le Certificate Authority gestiscono le liste di revoca dei certificati (CRL, Certificate Revocation List) e i sistemi OCSP (Online Certificate Status Protocol) per verificare in tempo reale se un certificato è stato revocato.
Per garantire la sicurezza, è fondamentale monitorare la validità dei certificati e rinnovarli prima della scadenza. Un certificato scaduto o revocato può compromettere la fiducia e la sicurezza delle comunicazioni digitali.
Tipologie di certificati digitali
I certificati digitali non sono tutti uguali: esistono diverse categorie, ciascuna progettata per specifici scopi di autenticazione, protezione dei dati e verifica dell’identità.
La distinzione principale riguarda il loro utilizzo, il livello di sicurezza offerto e il metodo con cui vengono rilasciati e convalidati dalle Certificate Authority (CA).
Certificati SSL/TLS: protezione delle comunicazioni web
I certificati SSL/TLS (Secure Sockets Layer/Transport Layer Security) sono i più comuni e vengono utilizzati per proteggere le comunicazioni tra browser e server web, garantendo che i dati trasmessi siano criptati e non intercettabili da terzi.
Questi certificati si suddividono in tre categorie principali, a seconda del livello di verifica dell’identità del proprietario del sito:
- Domain Validation (DV)
Il livello più semplice di certificazione. La CA verifica solo che il richiedente abbia il controllo del dominio. Sono facili da ottenere, spesso in pochi minuti, e sono ideali per blog o siti personali, ma offrono un livello di fiducia inferiore. - Organization Validation (OV)
Oltre alla verifica del dominio, la CA controlla l’identità dell’azienda o dell’ente che lo richiede. Questo tipo di certificato è più sicuro ed è indicato per siti aziendali, e-commerce e organizzazioni che vogliono dimostrare maggiore affidabilità. - Extended Validation (EV)
Il livello più alto di certificazione. La CA esegue controlli approfonditi sull’identità e la legittimità dell’organizzazione, garantendo il massimo livello di fiducia. Questi certificati attivano indicatori visivi nei browser, come il nome dell’azienda nella barra degli indirizzi, aumentando la credibilità del sito.
Oltre a questi, esistono varianti specifiche:
- Wildcard SSL
Permette di proteggere un dominio e tutti i suoi sottodomini con un unico certificato (es. *.example.com). - SAN (Subject Alternative Name) o Multi-Domain SSL
Consente di proteggere più domini diversi con un solo certificato (es. example.com, site2.com, example.net).
Certificati di firma digitale: autenticità e integrità dei documenti
I certificati di firma digitale servono per garantire l’autenticità e l’integrità di documenti elettronici, email e transazioni digitali. A differenza degli SSL/TLS, che proteggono le comunicazioni in tempo reale, questi certificati vengono utilizzati per firmare digitalmente file e messaggi, certificando l’identità del mittente e impedendo modifiche non autorizzate.
Alcuni esempi di utilizzo includono:
- Firma di documenti PDF e contratti elettronici, assicurando che non siano stati alterati dopo la firma.
- Firma digitale delle email, per confermare l’identità del mittente e prevenire attacchi di phishing o spoofing.
- Autenticazione nei processi di e-government, come la firma di dichiarazioni fiscali o documenti ufficiali.
Questi certificati sono spesso rilasciati in conformità con normative come eIDAS (in Europa) e garantiscono validità legale ai documenti firmati digitalmente.
Certificati client: autenticazione sicura degli utenti
I certificati client, noti anche come certificati di autenticazione utente, vengono utilizzati per identificare e autenticare in modo sicuro persone o dispositivi su una rete.
A differenza delle password, che possono essere rubate o intercettate, i certificati client utilizzano la crittografia per garantire che solo gli utenti autorizzati possano accedere a determinati servizi.
Questi certificati sono comunemente impiegati per:
- Autenticazione su reti aziendali e VPN, evitando l’uso di password deboli.
- Accesso a servizi cloud e piattaforme sensibili, come i sistemi di banking online.
- Firma elettronica in ambienti aziendali, per identificare in modo certo i dipendenti che approvano transazioni o operazioni critiche.
I certificati client vengono spesso memorizzati su smart card, token USB o moduli TPM (Trusted Platform Module) per garantire un ulteriore livello di sicurezza.
Certificati di firma del codice: protezione del software
I certificati di firma del codice vengono utilizzati dagli sviluppatori per firmare digitalmente applicazioni, driver e software, garantendo che il codice non sia stato modificato da terze parti malevole.
Questi certificati servono per:
- Garantire agli utenti che un software proviene da una fonte affidabile, evitando che venga scambiato per malware.
- Proteggere le applicazioni da alterazioni non autorizzate, prevenendo attacchi di tipo man-in-the-middle o trojan horse.
- Evitare i messaggi di avviso nei sistemi operativi, che segnalano software non firmati come potenzialmente pericolosi.
Questi certificati sono fondamentali per software distribuiti su piattaforme come Windows, macOS e Android, e spesso vengono richiesti per la pubblicazione di app negli store ufficiali come Microsoft Store, Apple App Store e Google Play Store.
Certificati root e intermedi: la base della fiducia digitale
I certificati root e intermedi sono emessi dalle Certificate Authority (CA) e costituiscono la base della Public Key Infrastructure (PKI).
- Certificati root
Sono i certificati principali delle CA e vengono preinstallati nei sistemi operativi e nei browser. La loro compromissione potrebbe minare l’intera catena di fiducia. - Certificati intermedi
Vengono rilasciati dalle CA root per firmare altri certificati e limitare i rischi di compromissione diretta delle chiavi root.
Quando un browser verifica un certificato SSL/TLS, controlla la catena di certificazione, ovvero il percorso che collega il certificato di un sito web a un certificato root affidabile.
Quale certificato digitale scegliere?
La scelta del certificato digitale dipende dall’uso specifico:
- Per proteggere un sito web? → Un certificato SSL/TLS (DV, OV o EV) è la scelta giusta.
- Per firmare documenti elettronici? → Un certificato di firma digitale garantisce autenticità e valore legale.
- Per autenticare utenti in un sistema? → Un certificato client migliora la sicurezza rispetto alle password.
- Per proteggere software e applicazioni? → Un certificato di firma del codice è essenziale per sviluppatori e aziende.
In un mondo sempre più digitale, l’uso di certificati digitali è essenziale per garantire sicurezza, privacy e fiducia nelle transazioni online e nei processi digitali.

A cosa servono i certificati digitali?
I certificati digitali hanno diversi utilizzi nella cyber security, contribuendo a proteggere dati e identità online.
Uno degli usi più comuni è la protezione delle connessioni HTTPS: senza un certificato SSL/TLS, i dati trasmessi tra utente e server sarebbero esposti ad attacchi come il Man-in-the-Middle (MitM). Inoltre, vengono impiegati nella firma elettronica, per garantire l’integrità e la provenienza dei documenti digitali.
Nelle aziende, i certificati di autenticazione utente permettono di controllare l’accesso alle risorse aziendali, riducendo i rischi di attacchi informatici. Anche nel settore dello sviluppo software, i certificati di firma del codice evitano che programmi e applicazioni vengano modificati o infettati da malware.
Come ottenere un certificato digitale?
Ottenere un certificato digitale richiede il coinvolgimento di un’autorità di certificazione (CA, Certificate Authority), che si occupa di verificare l’identità del richiedente e rilasciare il certificato. Il processo può variare in base al tipo di certificato richiesto, ma in genere segue alcuni passaggi comuni:
- Generazione di una CSR (Certificate Signing Request), un file che contiene le informazioni dell’entità richiedente e la chiave pubblica.
- Invio della CSR alla CA, che verifica l’identità del richiedente.
- Emissione del certificato digitale da parte della CA, dopo il completamento delle verifiche.
- Installazione del certificato sul server o sul dispositivo che ne farà uso.
Di seguito, vedremo come ottenere un certificato digitale in base ai diversi casi d’uso, con esempi pratici e codice.
1. Ottenere un certificato SSL/TLS per un sito web
Se si desidera proteggere un sito web con HTTPS, è necessario un certificato SSL/TLS. Esistono due modi principali per ottenerlo:
- Certificati gratuiti
Forniti da CA come Let’s Encrypt, adatti a siti web personali o piccoli progetti. - Certificati a pagamento
Rilasciati da CA come DigiCert, GlobalSign, Sectigo, con maggiore affidabilità e supporto per certificati OV (Organization Validation) ed EV (Extended Validation).
1.1 Generare una CSR con OpenSSL
Se si utilizza un server Linux o un hosting con accesso SSH, è possibile generare una CSR utilizzando OpenSSL.
Eseguire il seguente comando nel terminale:
openssl req -new -newkey rsa:2048 -nodes -keyout mydomain.key -out mydomain.csr
Questo comando:
- Genera una nuova chiave privata mydomain.key da 2048 bit.
- Crea una CSR (Certificate Signing Request) nel file mydomain.csr.
Durante il processo, verranno richiesti alcuni dettagli, come il nome del dominio (Common Name, CN) e i dati dell’organizzazione.
Esempio di compilazione:
Country Name (2 letter code) [XX]: IT
State or Province Name (full name) [Some-State]: Lombardia
Locality Name (eg, city) []: Milano
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Mia Azienda S.r.l.
Organizational Unit Name (eg, section) []: IT Department
Common Name (e.g. server FQDN or YOUR name) []: www.miosito.com
Email Address []: admin@miosito.com
Una volta generata la CSR, si dovrà inviarla alla Certificate Authority (CA) scelta per ottenere il certificato.
1.2 Ottenere un certificato gratuito con Let’s Encrypt (Certbot)
Se si desidera un certificato gratuito per il proprio sito web, Let’s Encrypt è una delle soluzioni migliori.
Installare Certbot, il client per richiedere e rinnovare automaticamente i certificati SSL/TLS:
sudo apt update && sudo apt install certbot
Richiedere e installare il certificato con:
sudo certbot --apache -d miosito.com -d www.miosito.com
Se si utilizza Nginx invece di Apache:
sudo certbot --nginx -d miosito.com -d www.miosito.com
Let’s Encrypt rilascerà il certificato e lo configurerà automaticamente nel server web.
Per verificare lo stato del certificato:
sudo certbot certificates
Per rinnovarlo manualmente:
sudo certbot renew
2. Ottenere un certificato di firma digitale per documenti ed email
I certificati di firma digitale servono per firmare documenti elettronici, email e transazioni online. Sono rilasciati da CA come Actalis, InfoCert, GlobalSign, spesso in conformità con regolamenti come eIDAS (Europa).
Per firmare un documento PDF con un certificato digitale su Adobe AcrobaT:
- Ottenere un certificato da un fornitore affidabile (es. InfoCert o Actalis)
- Importare il certificato su Adobe Acrobat:
- Aprire un PDF → Andare su Strumenti → Certificati → Firma digitale
- Selezionare il certificato e firmare il documento.
Per firmare email con un certificato S/MIME in Outlook o Thunderbird:
- Ottenere un certificato S/MIME da un’CA.
- Importarlo nel client di posta.
- Abilitare la firma digitale nelle impostazioni di sicurezza.
3. Ottenere un certificato client per l’autenticazione degli utenti
I certificati client vengono usati per autenticare gli utenti su VPN, reti aziendali o servizi online senza utilizzare password.
Per generare un certificato client con OpenSSL:
openssl req -new -newkey rsa:2048 -nodes -keyout client.key -out client.csr
Dopo aver inviato la CSR alla CA e ricevuto il certificato firmato, lo si può usare per accedere a un servizio sicuro.
Esempio di configurazione di un certificato client per una VPN OpenVPN:
openssl pkcs12 -export -out client.p12 -inkey client.key -in client.crt -certfile ca.crt
Il file client.p12 contiene la chiave privata e il certificato ed è necessario per l’autenticazione.
4. Ottenere un certificato di firma del codice per software
Per gli sviluppatori, un certificato di firma del codice è essenziale per firmare applicazioni e driver, evitando che vengano alterati o segnalati come non sicuri.
Dopo aver ottenuto un certificato di firma del codice da un’CA come DigiCert, GlobalSign o Sectigo, è possibile utilizzarlo con Microsoft SignTool o Java Jarsigner.
Esempio di firma di un file eseguibile su Windows con SignTool:
signtool sign /a /t http://timestamp.digicert.com /fd SHA256 MyApp.exe
Esempio di firma di un file JAR con Jarsigner:
jarsigner -keystore mykeystore.jks -signedjar MyApp_signed.jar MyApp.jar myalias
Questi certificati sono obbligatori per distribuire software tramite store ufficiali come Microsoft Store, Apple App Store e Google Play Store.
I certificati digitali scadono?
Sì, tutti i certificati digitali hanno una data di scadenza, solitamente tra 1 e 2 anni per i certificati SSL/TLS. La scadenza è necessaria per mantenere la sicurezza, poiché un certificato obsoleto potrebbe essere vulnerabile ad attacchi.
Se un certificato scade e non viene rinnovato, il sito web o il servizio che lo utilizza potrebbe mostrare errori di sicurezza, dissuadendo gli utenti dal proseguire la navigazione.
Minacce e rischi legati ai certificati digitali
I certificati digitali sono strumenti essenziali per la sicurezza informatica, ma possono essere soggetti a vari tipi di attacchi e vulnerabilità. Un certificato compromesso o gestito in modo inefficace può avere conseguenze gravi, come il furto di dati, l’interruzione dei servizi e la diffusione di malware attraverso siti web o software apparentemente affidabili.
Vediamo nel dettaglio le principali minacce e i rischi legati ai certificati digitali, con esempi concreti e soluzioni per mitigarli.
1. Certificati fraudolenti e attacchi di spoofing
Uno dei rischi più pericolosi è la creazione di certificati fraudolenti, ovvero certificati rilasciati da una CA compromessa o ottenuti illegalmente per impersonare un sito web legittimo.
Questi certificati vengono spesso utilizzati in attacchi di phishing o spoofing, ingannando gli utenti e facendoli credere di navigare su un sito sicuro.
Esempio di attacco
Un hacker riesce a ottenere un certificato SSL per un dominio simile a quello di una banca (bancaonline.com invece di banca-online.com).
Gli utenti che ricevono email di phishing con un link al sito fraudolento vedranno il lucchetto SSL nella barra degli indirizzi, credendo che il sito sia autentico. Una volta inserite le credenziali, gli hacker possono rubarle senza che la vittima si accorga dell’inganno.
Come mitigare il rischio
- Utilizzare certificati EV (Extended Validation)
questi certificati mostrano il nome dell’azienda verificata nel browser, rendendo più difficile lo spoofing. - Monitorare i certificati con Certificate Transparency (CT)
Google e altre aziende offrono strumenti per verificare se certificati falsi sono stati emessi per il proprio dominio. - Implementare HTTP Strict Transport Security (HSTS)
impedisce ai browser di accettare certificati non validi o auto-firmati.
2. Furto di chiavi private e compromissione dei certificati
Ogni certificato digitale si basa su una coppia di chiavi crittografiche: una pubblica e una privata. Se un hacker riesce a rubare la chiave privata, può impersonare il proprietario del certificato, decriptare dati sensibili e firmare documenti o software dannosi.
Esempio di attacco
Nel 2011, la CA DigiNotar è stata violata, consentendo agli attaccanti di emettere certificati SSL falsi per Google, Yahoo e altri servizi. Gli utenti iraniani, ad esempio, sono stati intercettati mentre accedevano a Gmail, credendo di essere su un sito sicuro.
Come mitigare il rischio
- Usare moduli hardware di sicurezza (HSM)
questi dispositivi proteggono le chiavi private dall’accesso non autorizzato. - Impostare permessi restrittivi sui file delle chiavi private e archiviarli in ambienti sicuri.
- Utilizzare certificati con Perfect Forward Secrecy (PFS)
limita i danni anche in caso di compromissione delle chiavi. - Ruotare frequentemente le chiavi crittografiche e revocare immediatamente i certificati compromessi.
3. Scadenza dei certificati e interruzione dei servizi
Un errore comune nella gestione dei certificati digitali è la loro scadenza accidentale, che può causare interruzioni di servizio, errori di sicurezza e perdita di fiducia da parte degli utenti.
Esempio di problema
Nel 2021, un certificato scaduto ha causato l’interruzione di Microsoft Teams per diverse ore. Gli utenti non potevano accedere al servizio perché il certificato SSL non era stato rinnovato in tempo.
Come mitigare il rischio
- Utilizzare strumenti di monitoraggio automatico per ricevere notifiche prima della scadenza.
- Adottare il rinnovo automatico dei certificati con soluzioni come Let’s Encrypt e Certbot.
- Mantenere un inventario aggiornato dei certificati per evitare dimenticanze.
4. Man-in-the-Middle (MitM) e attacchi di intercettazione
Un attacco Man-in-the-Middle (MitM) si verifica quando un hacker intercetta la comunicazione tra un utente e un server, potenzialmente decifrando i dati trasmessi. Questo può accadere se un certificato SSL debole o mal configurato viene sfruttato.
Esempio di attacco
Se un sito web utilizza un certificato auto-firmato o un certificato scaduto, un hacker può creare una rete Wi-Fi malevola in un luogo pubblico (ad esempio, un aeroporto) e intercettare le credenziali degli utenti.
Come mitigare il rischio
- Evitare certificati auto-firmati, che non sono verificabili dai browser.
- Abilitare HTTPS con certificati SSL validi e rinnovarli regolarmente.
- Utilizzare certificati con crittografia moderna, evitando algoritmi obsoleti come SHA-1.
5. Abuso dei certificati di firma del codice
I certificati di firma del codice vengono utilizzati per garantire l’integrità del software, ma se compromessi, possono essere usati per distribuire malware firmato digitalmente, bypassando i controlli di sicurezza.
Esempio di attacco
Nel 2015, gli hacker hanno rubato un certificato di firma del codice legittimo per firmare malware distribuito tramite aggiornamenti falsi. Gli utenti non sospettavano nulla perché il file risultava “firmato” da un’azienda affidabile.
Come mitigare il rischio
- Proteggere i certificati di firma del codice con HSM per impedire accessi non autorizzati.
- Abilitare la revoca immediata in caso di compromissione del certificato.
- Verificare l’hash dei file prima di eseguire un programma firmato.
6. Revoca inefficace dei certificati compromessi
Se un certificato viene compromesso, deve essere revocato immediatamente affinché i browser e i sistemi operativi non lo considerino più affidabile. Tuttavia, il sistema di revoca non è sempre efficace.
Esempio di problema
Nel 2013, l’NSA ha ottenuto accesso a certificati validi per intercettare le comunicazioni. Anche dopo la loro revoca, molti browser e sistemi operativi hanno continuato a considerare i certificati validi per settimane, esponendo gli utenti al rischio.
Come mitigare il rischio
- Utilizzare OCSP Stapling, che consente ai server di fornire prove aggiornate della validità del certificato.
- Implementare CAA (Certificate Authority Authorization) per limitare quali CA possono emettere certificati per un dominio.
- Verificare regolarmente i certificati revocati nelle liste di revoca pubbliche.
Domande e risposte
- Cosa succede se un certificato digitale scade?
Se un certificato digitale scade, il sito o il servizio che lo utilizza diventa inaffidabile e può mostrare avvisi di sicurezza ai visitatori. - Come verificare se un sito web ha un certificato SSL valido?
È possibile controllare il lucchetto nella barra degli indirizzi del browser e visualizzare i dettagli del certificato cliccando su di esso. - ìQual è la differenza tra certificati DV, OV ed EV?
I certificati DV verificano solo il dominio, gli OV certificano l’identità dell’organizzazione e gli EV offrono la verifica più approfondita. - I certificati digitali sono obbligatori per un sito web?
Non sono obbligatori, ma senza un certificato SSL/TLS, i browser segnalano il sito come non sicuro, penalizzandone la visibilità. - Quanto costa un certificato SSL?
Dipende dal tipo di certificato: quelli DV possono essere gratuiti, mentre gli EV possono costare centinaia di euro all’anno. - Un certificato SSL protegge da tutti gli attacchi informatici?
No, protegge la comunicazione, ma non previene attacchi come il phishing o le vulnerabilità nel codice del sito. - Cosa significa “autorità di certificazione” (CA)?
Una CA è un ente affidabile che emette e verifica certificati digitali per garantire identità e sicurezza online. - Cos’è la chiave privata di un certificato digitale?
È una stringa crittografica segreta utilizzata per decifrare i dati protetti dal certificato. Deve essere custodita con attenzione. - Perché Let’s Encrypt è gratuito?
Let’s Encrypt offre certificati SSL gratuiti per promuovere un web più sicuro e accessibile a tutti. - Posso usare un certificato digitale su più domini?
Sì, i certificati Wildcard e SAN (Subject Alternative Name) permettono di proteggere più domini con un unico certificato.