Firma digitale
Definizione
Elementi di crittografia
Algoritmi RSA
Hashing
Certificato digitale
Autorità di registrazione
Elementi della normativa
Definizione di firma digitale
• Cosa è la Firma Digitale?
Molti parlano di crittografia associandola alla firma digitale, dicendo
effettivamente una mezza verità. Innanzitutto possiamo definire la firma
digitale come il risultato di una procedura informatica e crittografica basata su
un sistema di chiavi asimmetriche a coppia, in grado di consentire ad ambo le
parti (mandatario e destinatario) rispettivamente di rendere manifesta e
verificare la provenienza e l'integrità di un documento informatico.
• Una persona che desidera firmare digitalmente una e-mail, utilizzando ad
esempio la firma valida ai sensi di legge, non deve fare altro che procurarsi un
certificato digitale da una Certification Authority legalmente riconosciuta. Il
procedimento di sottoscrizione prevede la formazione di una coppia di chiavi,
una pubblica ed una privata conservata SEMPRE all'interno del dispositivo di
firma (smart card). A seconda del tool che utilizza (software di firma e verifica,
compreso generalmente nel kit di smart card-lettore smart card e software), e
delle applicazioni in esso previste, avrà la possibilità di attivare sul sistema di
posta elettronica l'opzione di firma digitale.
Buona abitudine è quella di inviare sempre in attach copia del certificato.
• Il testo e-mail così creato nonè crittografato, nel senso che la firma digitale
garantisce la paternità ed autenticità (e quindi l'impossibilità di subire nel
canale modifiche non autorizzate) del documento inviato senza garantire
comunque la riservatezza dei dati. Questa ultima condizione è propria della
crittografia
Procedimento di firma dell’e-mail
• Da un punto di vista visivo, il testo della e-mail appare in chiaro, così che
chiunque è in grado di leggerlo. Per precisare meglio i diversi passi che portano
alla definizione della firma digitale, una volta scritto il testo della e-mail, il
software di firma ne ricava l'impronta(hash), ed applicando la chiave privata
del sottoscrivente ottiene la firma digitale (che non è altro che la cifratura
dell'impronta) ed invia il tutto in un formato standard PKCS#7.
• I sistemi di posta elettronica maggiormente diffusi (i.e. Outlook della Microsoft)
hanno già integrata la funzione di verifica della firma digitale: il procedimento
corretto consiste nel calcolare l'impronta del testo scritto tramite la funzione di
hash che viene trasmessa nel formato PKCS#7 e confrontarla con l'impronta
calcolata applicando la chiave pubblica del sottoscrivente alla firma digitale (e
cioè decifrando la firma digitale). Se le due parti così ottenute coincidono,
significa che il messaggio non è stato in alcun modo compromesso. Altrimenti,
anche solo cambiando un bit in un file originario di svariati Mbyte, le impronte
che ne derivano appaiono chiaramente differenti.
• Questo procedimento garantisce dunque la paternità (solo chi è in possesso della
chiave privata associata alla chiave pubblica del certificato può effettivamente
avere scritto il testo), l'integrità (nessuno può averlo modificato). Pur tuttavia,
non è possibile in linea di principio essere completamente sicuri che la coppia di
chiavi, ed il certificato relativo, siano effettivamente associati alla persona che
dice di essere con quel certificato. Ed è a questo punto che interviene la
funzione di Certification Authority, autorizzata dall'AIPA ed inserita
nell'apposito Elenco Pubblico dei Certificatori, che si fa garante dell'identità del
soggetto tramite il suo certificato.
Elementi di crittografia
•
Diverse sono le categorie ed i metodi di crittografia.
Tra le tecniche più semplici, vi sono i cifrari di sostituzione, attraverso i quali il
messaggio viene scritto, sostituendo ogni lettera del testo chiaro con una lettera del testo
cifrato:
• testo chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z
| | | | | | | | | | | | | | | | | | | | | | | | | |
| | | | | | | | | | | | | | | | | | | | | | | | | |
testo cifrato: q w e r t y u i o p a s d f g h j k l z x c v b n m
•
L’esempio riportato riguarda la tecnica di sostituzione monoalfabetica, la quale
sembrerebbe garantire una certa sicurezza (anche se venisse individuato il metodo di
crittografia utilizzato, sarebbe molto complesso individuare la chiave di cifratura);
tuttavia per attaccare il cifrario è sufficiente conoscere le proprietà statistiche del
linguaggio in cui il testo chiaro è stato redatto.
•
Dall’analisi di questo esempio di crittografia si evince che il computer sia un potente
strumento per riuscire a decifrare un testo crittato, non garantendo quella sicurezza alla
base della scienza crittografica
Crittografia moderna
• Un sistema di crittografia è essenzialmente un algoritmo che, può
essere eseguito da un computer. Alcuni sistemi tradizionali di
crittografia si affidano alla segretezza degli algoritmi che li
rappresentano: tale metodo comunque non può essere ritenuto
affidabile e quindi non è applicabile ai moderni sistemi di
comunicazione via rete. I più recenti sistemi si affidano invece ad
algoritmi che utilizzano, come detto, chiavi per il controllo della
cifrazione e della decifrazione.
Esistono due classi principali di algoritmi che si basano
sull'utilizzo di chiavi:
- algoritmi simmetrici (o a chiave segreta o privata);
- algoritmi asimmetrici (o a chiave pubblica).
Gli algoritmi simmetrici sono quelli usati dalla crittografia
classica e permettono al mittente ed al destinatario di usare la
medesima chiave, rispettivamente, per crittare e decrittare un
messaggio. Gli algoritmi asimmetrici si basano su una coppia di
chiavi: l’una capace di cifrare; l’altra di decifrare l’informazione
Sistema simmetrico(secret-key o privacy-key)
• Nel sistema simmetrico è utilizzata una sola chiave, la quale è
parametro di una funzione invertibile. Si permette così di criptare
il testo del messaggio da trasmettere, rendendolo incomprensibile
ai terzi, sforniti della chiave. Essendo la funzione invertibile, il
destinatario dovrà elaborare nuovamente il crittogramma
richiamando l’inversa della funzione di cifratura avente come
parametro la stessa chiave utilizzata dal mittente. Con il sistema a
chiave simmetrica, un messaggio è crittato e decriptato
utilizzando la medesima chiave.
Tra i vari algoritmi a chiave privata o segreta , quello che ha ottenuto
maggior successo e sviluppo è il DES (Data Encryption Standard). Si
tratta di è un cifratore a “blocco interattivo” sviluppato dalla IBM e
definito dal Governo degli Stati Uniti come standard ufficiale nel
1997. La dimensione dei blocchi DES è di 64 bit, ed usa una chiave a
56 bit di cifratura. Ma l’aumento dei tassi di velocità dei processori
degli elaboratori elettronici rende meno sicuro il sistema crittografico ,
visto che l’algoritmo sfrutta operazioni molto semplici come
trasposizione e sostituzione di bit.
Sistema asimmetrico
• La tecnica simmetrica di crittografia non è immune da punti deboli.
L’incremento della gestione dell’algoritmo simmetrico e la diffusione della
distribuzione di chiavi segrete porta ad un numero elevato di informazioni
circolanti, su via telematica, agevolando così l’attività di crittoanalisi per
svelare le proprietà dell’algoritmo simmetrico utilizzato. Inoltre, avendo tutti i
corrispondenti a disposizione la medesima chiave, il requisito
dell’autenticazione, utile a prevenire la dissimulazione degli utenti, non è
soddisfatto. Se un terzo riuscisse ad intercettare la chiave, potrebbe usarla, in
primo luogo per decrittare i messaggi e quindi per leggerli liberamente, in
secondo luogo per modificarli e mandarli di nuovo cifrati o, addirittura,
autenticarli.
La tecnica della crittografia asimmetrica (o a chiave pubblica)
sembra risolvere i problemi di “gestione” della chiave. Le
debolezze del sistema a chiave segreta, derivanti dalla necessità di
comunicare la chiave e dal suo ripetuto uso, sono superate.
• Nel 1976 Whitfield Diffie e Martin Hellman pubblicarono uno studio su un
sistema rivoluzionario per scambiare informazioni senza preventivamente
trasmettere la chiave segreta. Intesa essenzialmente per risolvere il problema di
un normale sistema di cifratura a chiave simmetrica (per esempio il DES),
questa scoperta ha posto le basi della crittografia a chiave pubblica.
•
Sistema asimmetrico(RSA)
I concetti fondamentali su cui poggia il metodo sono essenzialmente due: un
messaggio criptato con una delle due chiavi può essere decriptato solo con
l’altra; è matematicamente improbabile ricavare una chiave dall’altra.
• Il sistema si basa, quindi, sull’utilizzo della coppia di chiavi, ognuna delle
quali è in grado di effettuare una trasformazione del messaggio.
Le chiavi adottate devono essere indipendenti, ossia la conoscenza di una delle
chiavi non deve concedere alcuna informazione utile alla ricostruzione
dell’altra. La chiave con cui viene criptato il messaggio è differente da quella
con cui esso viene decrittato in ricezione; il punto di forza su cui si basa
l’algoritmo RSA è l’estrema difficoltà (matematica) di derivare la chiave
segreta da quella pubblica. Questo tipo di cifrari trovano fondamento sulle
funzioni unidirezionali. Si tratta di funzioni non invertibili (one-way), tali che
il calcolo della funzione diretta sia semplice, mentre quello della chiave
inversa si estremamente complesso. La funzione unidirezionale dell’RSA è
costruita sfruttando la “fattorizzazione” dei numeri primi molto grandi.
Per garantire una protezione a lungo termine, la funzione RSA deve
presentare un modulo di almeno 1024 cifre.
La possibilità (teorica) che nuove scoperte matematiche possano minarne la
base è assai remota.
Tale algoritmo non sostituisce ma si congiunge con quello DES. Infatti RSA
permette la importante funzione per cui DES non provvede: lo scambio sicuro
della chiave segreta.
Applicazione dei 2 metodi
• I metodi crittografici a chiave pubblica possono essere utilizzati per la
costruzione di strumenti per la firma digitale, variamente concepiti.
•
Mentre nella crittografia la chiave pubblica viene usata per la cifratura, ed il
destinatario usa quella privata per leggere in chiaro il messaggio, nel sistema
della firma digitale il mittente utilizza la funzione di cifratura e la sua chiave
privata per generare un’informazione che (associata al messaggio) ne verifica la
provenienza, grazie alla segretezza della chiave privata. Chiunque può
accertare la provenienza del messaggio adoperando la chiave pubblica .
•
L’algoritmo RSA, usato per generare firme elettroniche, si basa
semplicemente sull’inversione del ruolo delle chiavi rispetto a
quello utilizzato per assicurare la riservatezza. Le differenze fra le
due applicazioni risiedono essenzialmente nel fatto che per la
firma digitale si evita di dover applicare l’operazione di cifratura
all’intero testo (con notevole risparmio di tempo).
• Il testo da firmare viene compresso in una sorta di riassunto (detto impronta
digitale), tramite un’apposita funzione di Hash , costruita in modo da rendere
minima la probabilità che da testi diversi si possa ottenere il medesimo valore
dell’impronta. La dimensione del riassunto è fissa, e molto più piccola di quella
del messaggio originale; sicché la generazione della firma risulta estremamente
rapida.
Tabella dei costi
Solo recentemente si è notata una certa apertura verso i Paesi stranieri non ritenuti
politicamente avversari: fino a pochissimo tempo fa, infatti, nel commercio ad esempio delle
chiavi crittografiche, l'algoritmo RC2 a lunghezza delle chiavi variabile sviluppato dalla
RSA Data Security Inc. (con codifica a blocchi) poteva essere esportato senza vincoli al di
fuori degli Stati Uniti solo se la lunghezza della chiave era limitata a 40 bit (come succede ad
esempio con i browser per Internet), valore di sicurezza non affidabile per le moderne
apparecchiature, come viene evidenziato nella Tabella di seguito.
Lungh.
Chiave¢
Costo
attacco£
1000 $
40 bit
56 bit
64 bit
80 bit
128 bit
5 ore
37 anni
10.000 anni
1021 anni
100.000 $
2 secondi
35 ore
1 anno
7x108 anni
70.000 anni
1.000.000
$100.000.00
0.2 secondo
3,5 ore
37 giorni
7.000 anni
1018 anni
2x10-3 secondi
2 minuti
9
0$
1019 anni
Hashing:premessa
• Sfortunatamente, a volte, scaricando files zip da internet ci si accorge
quando si va ad aprirli che sono stati scaricati male: CRC32 Error! il
classico errore del WinZip che vi informa che potete anche buttare nel
cestino il file appena scaricato e riscaricarlo di nuovo. Dietro il nome
CRC32 si cela molto...
• Il CRC32 è un algoritmo di hashing, spesso usato per il rivelamento
di errori cioè serve per capire se il file è stato trasmesso bene, o se è
stato alterato da qualcuno.
• A partire da una data sequenza di byte di lunghezza qualsiasi, per
esempio un file, un messaggio di posta elettronica o qualsiasi altra
cosa, è possibile generarne una molto più piccola, l'hash , il cui
contenuto è strettamente dipendente dai dati iniziali. L'hash ha una
particolare proprietà, e su di essa si fonda tutta la sua utilità:
effettuando una minima modifica della sequenza di dati di base e
ricalcolandone l'hash, questo risulta totalmente differente dal primo.
Vediamolo in dettaglio con un esempio che potete anche replicare voi
stessi.
Hash da zip
• Creiamo un file prova.txt e
successivamente
comprimiamolo in un file
prova.zip (clic con il tasto
destro, voce Add to
prova.zip). Il WinZip,
quando crea un archivio,
calcola e segna al suo
interno il codice CRC32 di
ogni file che comprime.
Questo ci permette quindi
di scoprire l'hash di un file
senza calcolarcelo a mano,
ma facendoci dare una
mano dal WinZip.
Esempio diHash
• L'hash di ogni file è indicato nell'ultima colonna. Il file prova.txt contiene questo
testo:
• Ciao a tutti!
Volevo solamente fare un prova del CRC32. Questo file
è stato compresso con WinZip e poi è stato rilevato
il suo codice CRC32 nelle proprietà del file.
• E' lungo 170 bytes. Prima della sua compressione, il WinZip ha calcolato il suo
codice CRC32 e ha ottenuto C49EACA8, un numero in base 16, corrispondente a
3.298.733.224. Il codice è di soli 4 bytes. Se il file prova.txt fosse stato lungo 1000
Mb, il suo codice CRC32 sarebbe sempre stato lungo 4 bytes.
• Ok, ora andiamo a modificare il testo di prova.txt in questo modo:
• Ciao a tutti!
Volevo solamente fare un prova del CRC32. Questo file
è stato compresso con WinZip e poi è stato rilevato
il suo codice CRC32 nelle proprieta del file.
• Il testo è diverso dal precedente. Come? Vi sembra uguale? Eppure è diverso:
nell'ultima riga, la parola "proprietà" non ha l'accento sulla "a", presente invece nel
documento iniziale. Una differenza minima. Salviamo le modifiche in un nuovo
file, prova2.txt.
Esempio di hashing
• Ora prova.zip contiene tutti e 2 i file,
e noi possiamo leggere l'hash di
entrambi. Una minima modifica, la
sostituzione di "à" con "a", si
ripercuote in uno stravolgimento del
codice CRC32. Il nuovo hash è
72F146F7, ovvero 1.928.414.967,
totalmente differente dal primo!
•
Come fa il WinZip a capire se un file è stato
scaricato male o si è in qualche altro modo
rovinato? Dopo la decompressione,
vengono calcolati i CRC32 di tutti i file
estratti e comparati con quelli salvati in
precedenza nell'archivio. Solo se 2 codici
combaciano è possibile dire con certezza
che un file è stato compresso e
decompresso in maniera corretta. Se il
file prova.zip si fosse rovinato, a causa di
errori di trasmissione, i file in esso
contenuti sarebbero rovinati anch'essi.
Come accorgersene? I CRC32 calcolati su
questi ultimi sarebbero diversi da quelli
calcolati sui file integri, che sono indicati
all'intero dell'archivio. Il WinZip si sarebbe
accorto immediatamente dell'errore!
•
Conclusioni
sull’hashing
Per controllare se una email è stata alterata da una terza persona durante il suo
viaggio verso la mailbox del destinatario. Nella firma digitale è incluso l'hash
del messaggio, calcolato dal mittente. Il destinatario, ricevuta l'email, ne calcola
anche lui l'hash e lo confronta con quello calcolato dal mittente. Solo se i 2 hash
sono uguali è possibile dire che l'email non è stata modificata. Diversamente, se
i 2 hash dovessero risultare differenti, questo significherebbe che l'email è stata
alterata.
• Per evitare che una terza persona modifichi sia il messaggio che l'hash,
quest'ultimo viene crittografato con la chiave privata del mittente del
messaggio. L'hash è quindi protetto e può essere rigenerato solo dal vero
mittente dell'email, in quanto solo quest'ultimo possiede la chiave privata. Con
una tecnica analoga si rende impossibile la falsificazione dei certificati digitali .
• Un altro, forse ancora più importante scopo, è quello di non permettere la
falsificazione dei certificati digitali. In ogni certificato è incluso l'hash che
dovrebbe avere, calcolato dall'autorità di certificazione che lo ha emesso. Con
lo stesso procedimento illustrato prima, qualsiasi modifica al certificato sarebbe
immediatamente scoperta.
• Parlando di algoritmi, il CRC32 e altri algoritmi viegono comunemente
utilizzati per stanare errori di trasmissione o errori di I/O su dischi, come il
rilevamento degli errori di lettura su un CD-ROM. Altri, ben più sicuri, si
occupano di proteggere archivi di password, email, certificati digitali, chiavi
private e trasmissioni su web protette (SSL). I più utilizzati sono l'MD5, spesso
usato per la gestione delle password sui sistemi Linux, e lo SHA1, Secure
Hashing Algorithm 1, di norma usato nelle firme digitali
Certificato digitale
• Un certificato digitale è
formato da 3 componenti:
• I dati sul soggetto certificato:
nome, cognome, indirizzo
email, società, città di
appartenenza, e chi più ne ha
più ne metta.
• La chiave pubblica : utilizzata
per la crittografia dei dati per il
soggetto dichiarato oppure
verificare una sua firma
digitale.
• L'hash del certificato ad opera
dell'autorità di certificazione
che lo ha emesso. Impedisce la
modifica delle 2 precedenti
componenti e assicura
l'autenticità e la provenienza
del certifica
Certificato
Procedimento di uso per il certificato digitale
1)Il vostro browser genera, casualmente, una coppia di chiavi e ne invia una, la
pubblica a chi vi ha rilasciato il cerificato. La chiave privata corrispondente a
quella pubblica appena inviata viene memorizzata in attesa della risposta.
• Non vengono utilizzati particolari accorgimenti inerenti alla sicurezza durante
questa trasmissione, poichè la chiave pubblica, come il nome stesso dice, può
anche circolare non crittografata su internet senza alcun problema.
2)Successivamente il certificante elabora la richiesta, ne controlla la provenienza, e
costruisce attorno alla chiave pubblica ricevuta un certificato: aggiunge il nome
e cognome della persona (solo se la persona è stata certificata da dei notai, il
suo indirizzo email, e eventuali altri dati.
3)Poi il certificato viene firmato digitalmente con una chiave privata in possesso
del certificante: il certificato diventa impossibile da modificare per chiunque
non possegga la chiave che, ovviamente, è tenuta al sicuro.
4)Per finire, il certificato così creato viene rispedito al richiedente che lo
memorizza in un'area sicura del proprio PC (a questo ci pensa Windows
automaticamente) insieme alla chiave privata memorizzata temporaneamente
durante la prima fase.
• Anche in quest'ultima trasmissione non viene impiegata nessuna tecnologia per
le comunicazioni protette, poichè il certificato digitale non contiene
informazioni private, basti pensare al fatto che viene distribuito in ogni email
che firmate
Sicurezza della firma digitale
• La sicurezza di questo processo è elevatissima: la chiave privata, che deve
essere sempre tenuta al sicuro e nascosta da occhi indiscreti, non circola
mai attraverso internet e rimane sempre sul proprio PC. Viene fatta
circolare invece la chiave pubblica, ma questo non è un problema: infatti,
come già detto, anche quando si firma una email viene allegato il proprio
certificato digitale, contenente la chiave pubblica, che viene perciò inviata
al destinatario. La chiave pubblica può essere distribuita senza alcun
problema: esistono addirittura degli archivi su internet di chiavi pubbliche
di svariate persone, accessibili da chiunque.
• E' sicura anche l'autenticità del certificato digitale: nessuno può crearne
uno finto e nessuno può modificarlo, poichè l'hash del certificato
modificato non corrisponderebbe all'hash incluso nello stesso, e per
includerne uno è necessario avere la chiave privata del certificante.
• C'è una sottigliezza: sta nel fatto che, in realtà, ciò che avviene è la
creazione di vere e proprie catene di certificati. Le autorità di
certificazione, hanno un numero ristretto di certificati con relative chiavi
private che utilizzano per firmare altri certificati, di norma uno per ogni
servizio di certificazione che offrono.
Tramite alcuni di questi, poi, vengono firmati i certificati personali che
possono essere richiesti
• Esempio di certificazione gratuita: http://thawte.ascia.net
Sistema di certificazione
• Il ruolo dell'Autorità di certificazione (Certification Authority) è quello di
garante della corrispondenza tra l'identità del titolare del certificato e la
coppia di chiavi (pubblica e privata) cui il certificato si riferisce.
È evidente che si tratta di un ruolo estremamente delicato, che deve essere
svolto da soggetti super partes e di comprovata affidabilità (trusted third
party).
• Le CA sono enti pubblici o privati che svolgono la funzione di identificare il
titolare della coppia di chiavi, rilasciare il certificato con i dati del soggetto e
la sua chiave pubblica, e pubblicare lo stesso certificato in rete con un accesso
on-line attivo e consultabile continuamente.
Sono inoltre tenuti ad aggiornare tale registro dei certificati, insieme a quello
che contiene la lista dei certificati revocati o sospesi (Certificate Revocation
List- CRL).
Tale aspetto è infatti sostanziale per un buon utilizzo del servizio, in quanto si
possono verificare situazioni in cui si ritiene opportuno interrompere o
sospendere la validità del certificato (sospetti o certezze di compromissione
della chiave privata, rottura o perdita della smart card, variazione di dati
inseriti nel certificato, come l'e-mail, e simili).
Autorità di Registrazione(R.A.)
• La R.A. è l'entità che provvede ad identificare con certezza i soggetti che
richiedono un certificato digitale @Sign registrandone i dati tramite apposite
procedure ad essa dedicata. I dati registrati dalla RA vengono utilizzati dalla
Certification Authority per rilasciare a tutti gli effetti il certificato.
• L'attività di Registration Authority è tra le più delicate e significative tra quelle
svolte dagli Enti Certificatori ai sensi del DPR 513. Il Certificato digitale a
norma del DPR 513, di seguito definito @Sign, è rilasciato da un Ente
Certificatore iscritto dall'AIPA nell'Elenco Pubblico dei Certificatori sulla base
di precise regole tecniche e di sicurezza, e come tale garantisce circa l'identità
del possessore. L'Ente Certificatore a norma del DPR 513 è l'autorità garante
di tale identità. Per assolvere alle procedure di identificazione del soggetto
sottoscrivente, l'Ente Certificatore si avvale dell'aiuto della Registration
Authority.
• La procedura di sottoscrizione, necessaria per accedere ai servizi di
certificazione digitale, termina inviando al sottoscrivente una e-mail contente
l'indirizzo URL su cui prelevare il contratto compilato con i dati della persona
inseriti. Tale contratto deve essere siglato in ogni sua pagina e firmato dove
richiesto per accettazione. Solo dopo avere effettuate queste operazioni
interviene il ruolo di Registration Authority. La funzione di RA può essere
svolta dal Notaio, direttamente dall'Ente Certificatore, oppure può essere
delegata ad appropriate strutture.
•
•
•
Normativa
italiana
Il governo italiano è stato il primo a livello europeo, e tra i primi a livello mondiale a
darsi una regolamentazione normativa a riguardo, definendo le regole tecniche e
logistiche per realizzare una infrastruttura che potesse rilasciare certificati digitali che
avessero, ai sensi di legge, la stessa validità di una firma autografa. La scelta che è stata
presa ed indicata nel DPCM 8/02/1999 prevede che quei certificati che ricadono sotto
tale normativa, che di seguito definiremo @Sign, devono essere rilasciati da specifiche
CA iscritte nell'Elenco Pubblico dei Certificatori dall'Autorità per l'Informatica nella
Pubblica Amministrazione (AIPA). Le CA iscritte nell'Elenco Pubblico dei Certificatori
devono garantire specifiche disposizioni sulla sicurezza di tali sistemi. L'obbligo per
legge di rilasciare i certificati @Sign esclusivamente su smart card, e con un processo di
personalizzazione teso a controllare l'utilizzo di smart card corrispondenti a specifici
requisiti di certificazione (ITSEC - Information Technology Security Evaluation
Criteria), corrisponde pienamente all'esigenza di sicurezza necessaria per rendere il
servizio affidabile nel tempo.
La normativa attuale prevede dunque che l'Ente (pubblico o privato) che voglia essere
iscritto nell'Elenco Pubblico dei Certificatori ne faccia formale richiesta fornendo
all'AIPA tutta la documentazione descritta nella Circolare AIPA n. 26. Se l'AIPA ritiene
soddisfatti i requisiti di sicurezza, di infrastrutture tecniche disponibili e di garanzie
dell'Ente, in base alle condizioni espresse nella sopra citata circolare deciderà
favorevolmente o meno circa la sua iscrizione all'Elenco Pubblico dei Certificatori. Una
volta avvenuta tale iscrizione, l'Ente è in grado di rilasciare certificati digitali @Sign
firmandoli con la propria firma digitale autocertificata. Per verificare la validità e
corrispondenza alla CA della firma digitale, è sufficiente andare nel sito dell'AIPA,
www.aipa.it, e scorrere l'Elenco Pubblico dei Certificatori, che avrà nel suo interno,
oltre all'indicazione dell'Ente certificatore, anche la pubblicazione del suo certificato
digitale
Bibliografia
•
•
Internet security - Architetture, protocolli e applicazioni per la sicurezza delle reti e dei dati
Editore ..................................Hoepli
Autore ..................................Cinotti
EditoreApogeoAutoriBrian KomarPagine620ArgomentoReti e SicurezzaPrezzo€ 40,00
Anno2001
Scarica

document