Il 22/10/20 09:51, Roberto Resoli ha scritto:
Ahimè, non avrei creduto di essere ancora qui a parlarne dopo ben più di 10 anni ...
Se non ricordo male tutto nasce dalla normativa tecnica europea che prescriveva per gli SSCD (Secure Signature Creation Devices), termine per indicare i token di firma, un "secure path" e "secure channel" tra dispositivo e applicazione. Detto in soldoni, i due endpoint devono essere mutuamente identificati e il canale crittato.
Come in TLS, insomma.
Il modo più primitivo di fare questo è usare una chiave simmetrica e cifrare il traffico (Secure Messaging) con quella. Ovviamente la chiave deve essere presente da entrambi i lati.
Dato che nessuno ha imposto che l'interoperabilità andasse garantita, il lock-in era lì pronto per essere usato.
Notare che fin dall'inizio anche nelle specifiche tecniche europee esistevano tutti le indicazioni su come negoziare dinamicamente le chiavi, come si fa in TLS.
Con una certa fatica ho recuperato i dettagli (a volte il "Permanent Record" serve a qualcosa ...): http://opensc.1086184.n5.nabble.com/Secure-Messaging-td4174.html#a4175 rob