FAQ - Sectigo PQC Privao
Generale
Private PQC è una funzionalità sperimentale di crittografia postquantistica (PQC) solo privata integrata in Sectigo Certificate Manager (SCM). Consente alle organizzazioni di emettere e gestire certificati SSL/TLS privati PQC utilizzando gli stessi flussi di lavoro di approvazione, la visibilità dell'inventario, l'auditing e i controlli del ciclo di vita che già utilizzano per i certificati tradizionali.
L'intento è semplice: consentire ai team IT di imparare facendo, in condizioni operative reali, senza costringere a decisioni di produzione premature o a modifiche architettoniche non provate.
Servono a fasi diverse del percorso PQC:
- Sectigo Quantum Labs: Un ambiente leggero e basato sul web per le prime esplorazioni e sperimentazioni di PQC. È ideale per i test e le valutazioni pratiche, senza richiedere i prodotti Sectigo.
- Private PQC in SCM: estende la sperimentazione in un ambiente PKI aziendale, dove contano la governance, la visibilità e la gestione del ciclo di vita. I team possono importare i certificati dai Sectigo Quantum Labs e gestirli insieme ad altri certificati privati utilizzando i consueti flussi di lavoro SCM.
Insieme, forniscono una chiara progressione dalla sperimentazione alla prontezza operativa, consentendo ai team IT di iniziare in piccolo, per poi portare ciò che imparano in operazioni di certificazione reali senza cambiare strumenti o fornitori.
Accesso e onboarding
- Se siete già clienti di SCM Private CA e siete ospitati al di fuori della regione UE:
Potete richiedere l'accesso direttamente dal portale SCM utilizzando il vostro login MRAO. Una volta inoltrata, l'accesso viene solitamente abilitato entro due giorni lavorativi. - Se siete clienti SCM ma non avete ancora una CA privata, o se il vostro account è ospitato in una regione dell'UE:
contattate il vostro Account Executive Sectigo. Potranno aiutarvi a comprendere le vostre opzioni e guidarvi nella richiesta di accesso. - Se non siete ancora clienti SCM:
Potete iniziare a esplorare la crittografia postquantistica oggi stesso utilizzando Sectigo Quantum Labs, il nostro ambiente leggero e basato sul web per la sperimentazione di PQC. - Se siete interessati a saperne di più su SCM o ad abilitare la PQC privata come parte della vostra strategia di certificazione, contattateci per una demo del prodotto oggi stesso:
Contattateci oggi stesso per una demo del prodotto.
Se il pulsante di richiesta non è visibile, la nostra funzione di messaggistica in-app potrebbe essere disabilitata per il vostro account a causa delle restrizioni di sicurezza del browser della vostra organizzazione. Rivolgetevi al vostro account manager per abilitare l'accesso.
No. L'accesso a Private PQC viene fornito senza costi aggiuntivi ai clienti idonei di SCM Private CA durante la fase sperimentale. Per iniziare, è sufficiente inviare il modulo di richiesta in SCM. Una volta inviato, l'accesso viene solitamente abilitato entro due giorni lavorativi.
Private PQC è integrato direttamente in SCM utilizzando l'esperienza esistente di Private CA.
È possibile:
- Richiedere e approvare i certificati PQC
- Tenere traccia dell'inventario PQC insieme ai certificati tradizionali
- Rinnovare, revocare e verificare i certificati utilizzando flussi di lavoro già noti.
Questo permette ai team di valutare PQC in condizioni operative reali, non in test di laboratorio isolati.
Sectigo ospita e gestisce la CA PQC privata e fornisce un HSM virtuale completamente gestito. I clienti non devono implementare, proteggere o mantenere autonomamente l'infrastruttura CA o HSM sperimentale.
No. Sectigo gestisce e opera l'infrastruttura CA privata PQC, compreso l'HSM virtuale. Ciò consente di introdurre la crittografia sperimentale in modo responsabile senza trasferire il rischio operativo o crittografico sui clienti.
No. Il Private PQC deve essere trattato come una capacità di apprendimento e di preparazione. Le organizzazioni devono continuare a fare affidamento su standard crittografici consolidati e ampiamente affidabili per gli ambienti di produzione.
In questa fase, Private PQC si concentra sulla sperimentazione pratica e governata piuttosto che sui flussi di lavoro automatizzati dei certificati. L'intento è quello di fornire una prima visione operativa evitando ipotesi premature sui flussi di lavoro PQC a lungo termine. Le capacità di automazione si evolveranno insieme agli standard e al feedback dei clienti.
Private PQC è una funzionalità sperimentale, pertanto il supporto formale è attualmente limitato.
Per aiutarvi a iniziare, vi forniamo
- Un video dimostrativo
- Documentazione tecnica
- Un modulo di feedback all'interno del portale SCM per condividere suggerimenti o interesse per futuri miglioramenti.
Il vostro feedback contribuisce a definire le fasi successive di Private PQC, man mano che il prodotto si evolve.
Non è necessaria una disattivazione formale.
Se decidete che Private PQC non fa per voi, potete semplicemente smettere di richiedere o utilizzare i certificati PQC all'interno di SCM. Non c'è alcun impatto sui certificati Private CA o tradizionali esistenti.
Apprezzeremmo molto il vostro feedback. Se qualcosa non funziona come previsto o se avete idee su come migliorare Private PQC, inviate il modulo di feedback all'interno di SCM. I vostri contributi contribuiscono direttamente a definire l'evoluzione di Private PQC nelle fasi future e a garantire un migliore supporto ai casi d'uso reali.
Ambito di sperimentazione
No. Private PQC è esplicitamente sperimentale. È stato progettato per aiutare i team a imparare e prepararsi, non per sostituire la PKI di produzione o per supportare i casi d'uso della fiducia pubblica. I guardrail sono intenzionalmente presenti per evitare una dipendenza accidentale dalla crittografia in evoluzione.
Private PQC attualmente supporta:
- Solo certificati privati
- Solo casi d'uso di certificati SSL/TLS
- Algoritmi PQC sperimentali (ML-DSA44, ML-DSA65, ML-DSA87)
- Validità massima del certificato di un anno
Questi vincoli riducono il rischio a lungo termine e consentono una valutazione significativa.
Sectigo ha scelto l'algoritmo ML-DSA perché è uno dei primi algoritmi di firma post-quantistica standardizzati dal NIST, con una bozza di specifiche IETF che ne definisce l'uso nei certificati X.509, compresi gli OID e le indicazioni per la codifica.
La RFC 9881 definisce il modo in cui ML-DSA (come specificato nel NIST FIPS 204) viene rappresentato e utilizzato all'interno della PKI di Internet, comprese le firme dei certificati, le chiavi pubbliche dei soggetti e le liste di revoca dei certificati (CRL), rendendolo l'opzione di firma PQC più chiaramente specificata e interoperabile oggi disponibile per la sperimentazione basata sui certificati.
I certificati ML-DSA hanno una durata di un anno per garantire la sicurezza dei test post-quantum.
Poiché la crittografia postquantistica è ancora in evoluzione, una durata inferiore dei certificati aiuta a mantenere la sperimentazione sicura e flessibile.
Una validità di un anno aiuta:
- Evitare che i certificati si blocchino con l'evoluzione degli algoritmi
- Ridurre l'esposizione crittografica a lungo termine
- Prevenire l'affidamento accidentale alla crittografia sperimentale.
In questo modo si garantisce che l'apprendimento avvenga in modo sicuro mentre gli standard e le best practice continuano a maturare.
No. La PQC privata è progettata per l'apprendimento, non per la permanenza. Sectigo non presume che gli algoritmi, i parametri o i formati di certificato odierni rappresentino lo stato finale postquantum.
Sectigo segue attivamente:
- Lavoro sugli standard IETF, comprese le specifiche della PKI postquantum.
- Guida al programma root del browser
- Algoritmi crittografici standardizzati dal NIST.
Private PQC è intenzionalmente costruito per evolversi insieme a queste linee guida, consentendo ai clienti di mantenere i propri flussi di lavoro e di apprendimento anche quando cambiano gli algoritmi, i modelli di certificato o le architetture di fiducia. La filosofia è semplice: iniziare a imparare presto, rimanere adattabili ed evitare impegni di produzione prematuri.
No. I certificati PQC privati di Sectigo sono:
- Solo privati
- Non attendibili dai browser
- Non destinati alla distribuzione pubblica HTTPS
I fornitori di browser, tra cui Google, hanno dichiarato di non avere piani immediati per includere i certificati X.509 postquantum tradizionali nei root store dei browser, rafforzando l'importanza di mantenere la sperimentazione PQC separata dagli ambienti di fiducia pubblici in questa fase.
Il PQC privato si allinea a questa guida mantenendo la sperimentazione contenuta, privata e governata.
Sperimentare ora l'ML-DSA aiuta i team a comprendere tempestivamente i compromessi operativi post-quantum.
Il lavoro di Google sugli MTC evidenzia una realtà importante: la crittografia postquantistica introduce compromessi operativi reali, non solo crittografici.
Il PQC privato è intenzionalmente progettato per aiutare le organizzazioni a comprendere in anticipo tali compromessi, tra cui:
- Dimensioni maggiori di chiavi e firme
- Impatto sui cicli di vita e sulle scorte dei certificati
- Implicazioni per la governance, le approvazioni e le verifiche
Sperimentando ora, i team possono acquisire consapevolezza e prontezza operativa, mentre l'ecosistema più ampio continua a evolversi.
Prontezza futura
Private PQC aiuta le organizzazioni a prepararsi alla crittografia postquantistica trasformando l'apprendimento in esperienza operativa reale.
Consente ai team di:
- Acquisire esperienza pratica con i certificati PQC.
- Comprendere gli impatti operativi, come le approvazioni, gli audit e il monitoraggio dell'inventario.
- Identificare le lacune di preparazione prima dell'adozione su larga scala.
Questo rafforza una realtà importante: La preparazione dei CQP è una sfida operativa tanto quanto quella crittografica.
Sì. Private PQC è progettato per il cambiamento, non per la permanenza. Con l'evoluzione delle RFC, delle linee guida del CA/B Forum e delle raccomandazioni crittografiche, Sectigo intende adattare le funzionalità di PQC senza costringere i clienti a cambiare piattaforma o a ricostruire i flussi di lavoro. I primi feedback dei clienti informeranno direttamente questa evoluzione.
Sectigo segue e partecipa attivamente a:
- Lavoro sugli standard IETF, comprese le specifiche PKI postquantum
- Linee guida per i programmi di root dei browser, comprese le iniziative di Chrome "Moving Forward, Together".
- Algoritmi crittografici standardizzati dal NIST.
Private PQC è intenzionalmente costruito per evolversi insieme a queste linee guida, consentendo ai clienti di mantenere i propri flussi di lavoro e di apprendimento anche quando cambiano gli algoritmi, i modelli di certificato o le architetture di fiducia.
Per rimanere aggiornati sulla crittografia postquantistica e su come Sectigo si sta avvicinando alla preparazione di PQC, è possibile:
- Seguire Sectigo per aggiornamenti sui prodotti, annunci e prospettive del settore.
- Abbonarsi al Root Causes Podcast per ricevere le ultime informazioni dagli esperti PKI del settore sui cambiamenti crittografici e sull'evoluzione della sicurezza postquantum.
- Esplorate le nostre risorse sulla crittografia post-quantistica (PQC), dove condividiamo ricerche, linee guida e contenuti educativi per aiutare le organizzazioni a prepararsi.
Queste risorse vengono aggiornate in base all'evoluzione degli standard, delle linee guida dei browser e delle best practice del settore.

