Navigazione

Migros. M per il Meglio.

Migros Certification Authority

Trasmissione sicura delle informazioni

Tutte le aziende del Gruppo Migros devono soddisfare due requisiti centrali per poter utilizzare Internet e avere accesso alle applicazioni informatiche: la trasmissione sicura delle informazioni e la chiara identificazione dell’utente. A questo scopo, Migros gestisce un sistema centrale di identity management che opera sulla base di certificati digitali (Migros Certification Authority) e utilizza come soluzione standard per la sicurezza informatica un’infrastruttura a chiave pubblica (PKI).

Direttive per la certificazione della Migros

Una PKI mette a disposizione una "public key", ossia una chiave pubblica, accessibile a tutti e utilizzata per crittografare dati riservati o per verificare la firma del mittente.

Una PKI combina software e servizi per il rilascio, la gestione, la verifica e l’autenticazione di certificati e chiavi elettroniche. Essa permette dunque di utilizzare firme digitali e di scambiare dati riservati. Una PKI, in altre parole, rappresenta la base per un e-business sicuro e affidabile.

In questo ambito Migros gestisce un proprio organo di certificazione pubblico (Migros Certification Authority)
Qui puoi consultare le disposizioni esecutive e le norme sulla responsabilità delle linee guida di certificazione Migros.

Abbreviazioni:
CPS = Certification Practise Statement; disposizioni esecutive delle linee guida di certificazione
CP = Certificate Statement; linee guida di certificazione

 

Servizio directory Internet Migros

I certificati pubblici individuali di tutte le nostre collaboratrici e i nostri collaboratori sono reperibili nel servizio directory pubblico metadir.migros.ch.

 

Migros CA2 - Root Certificate

Dal momento che il 12.5.2014 la Migros è passata alla nuova CA, è necessario inserire i nuovi certificati radice (root) e intermedi (Intermediate/Issuing).

I certificati radice e i certificati intermedi devono essere inseriti in tutti i sistemi che in un’autenticazione eseguono  una relativa verifica dei certificati (test della Chain of Trust) In particolare questi sono Active Directory (AD), Domain Controllers (DC), Airlock, F5, Proxy, provider di autenticazione, web server, application server, server di SW-Deployment / servizi di Policy Deployment, ecc.

I certificati radice devono essere inseriti anche negli store dei certificati dei browser utilizzati (automaticamente tramite Policy o manualmente, in base all’impostazione locale).

I certificati radice e intermedi esistenti della CA1 devono restare installati in forma invariata!

Si devono installare in aggiunta i nuovi certificati!

Migros CA2 Certificates

Authority Information Access (AIA)

MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2

Certificate Revocation List (CRL)
MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2

 

Certificates Chain: Qui puoi controllare la catena necessaria per i certificati: Decode Certificate
External Certificates: Qui puoi controllare se la URL ha un «external facing»: Verify SSL

Liste di blocco

La verifica online dei nostri certificati pubblici (lista di blocco) avviene di norma nell’ambito di una procedura completamente automatica, ma può avvenire anche manualmente, importando localmente nel sistema informatico il file CRL.crl riportato di seguito.

 

CRL (lista di blocco) CRL attuale (formato DER)
CN = QuoVadis Root Certification Authority
OU = Root Certification Authority
O = QuoVadis Limited
C = BM
qvrca.crl
CN = Migros Root Certification Authority
O = Migros
C = CH
Migros_Root_CA.crl
CN = Migros CA Class1
O = Migros
C = CH
CRL.crl

Per saperne di più