Modulo X
Titolo
Firma Digitale: Aspetti tecnici e organizzativi
Autore
Giovanni Neri
Firma digitale: un grande futuro alle spalle….
Giovanni Neri
2
Firma digitale e crittografia:
due facce della stessa tecnologia per documenti informatici
• La firma digitale serve a riconoscere che un documento
informatico è stato prodotto con assoluta certezza da una
persona individuabile (o meglio da una carta associata
univocamente a un individuo). Problema del riconoscimento
biometrico o firma autenticata. Firma grafometrica ?
• La crittografia (digitale) serve a rendere un documento
informatico irriconoscibile a tutti fuorché a un particolare
destinatario
Un documento informatico può
essere contemporaneamente
firmato e criptato
Massima sicurezza per originatore
e destinatario
Giovanni Neri
3
Codifica simmetrica
un metodo per codificare
il metodo inverso per decodificare
una sola chiave per la codifica e la decodifica
Giovanni Neri
4
Codifica simmetrica
Metodo traspositivo
A B C D E F G H I L M N O P Q R
chiave = 4
ROMA  VSQE
E F G H I L M N O P Q R S T U V
Chiave: distanza alfabetica
Giovanni Neri
5
Metodo Tabellare
A B C D E F G H I L M N O P Q R
b) Q E R T U I O P A S D F G H L Z
a) H T U L M E R O G B P F C V N I
r) M N B V C Z L H G F D S A P O I
chiave = bar (scansione ciclica di tre chiavi)
ROMA  ZCDQ
Giovanni Neri
(metodo del libro)
6
DES - Data Encryption Standard
• Il DES è un sistema di codifica basato su una complessa
sequenza di trasposizioni e operazioni tabellari, che
trasforma un “campo” di 64 bit in un altro di 64 bit,
utilizzando una chiave di 56 bit.
• Codifica simmetrica in vigore da oltre 20 anni
Giovanni Neri
7
Problema con la crittografia simmetrica
Trasmissione della chiave
(V. Enigma)
Sistema accettabile per lo scambio privato fra
organi specifici ma NON per un uso
generalizzato (m verso n individui)
Giovanni Neri
8
Codifica asimmetrica
chiavi e metodi
diversi
per codificare e decodificare
Giovanni Neri
9
Aritmetica dei moduli
• Funzioni unidirezionali (non si riesce – quasi - a calcolare la F inversa)
• Due numeri y=3 e k=7
z=
x
1
2
3
4
5
6
3X
3
9
27
81
243
729
3
2
6
4
5
1
yX (mod
k)
• Per numeri grandi invertire (trovare y e k a partire da z conoscendo x) è molto
difficoltoso !! Il problema è con definizione matematica np-completo
(mod -> resto della divisione)
Giovanni Neri
10
Trasmissione delle chiavi
Bob, Alice e Eva (ancora ….) !
Si vuole trasmettere la chiave segreta fra Bob e Alice
Due numeri P e Y con P primo e > Y
Alice
Hello - Usiamo Y = 7 e P = 11
Bob
(Telefono, e-mail, comunicazione non sicura)
Eva (riesce sapere Y e P)
Alice sceglie A segreto (3)
Bob sceglie B segreto (6)
K = YA (mod P) [K = 73 (mod 11) = 2]
H = YB (mod P) [H = 76 (mod 11) = 4]
Comunica K (=2)
Comunica H (=4)
Dati noti a Eva
Z = HA (mod P) [Z = 43 (mod 11) = 9]
W = KB (mod P) [W = 26 (mod 11) = 9]
Z = W = Chiave = 9 !!!
Ignota a Eva !!!
Giovanni Neri
11
Spiegazione … a colori
«Usiamo vernice gialla»
(informazione trasmessa in modo non sicuro)
Alice
Bob
Eva
(Telefono, e-mail, comunicazione non sicura)
Alice aggiunge del verde (segreto)
Bob aggiunge del marron (segreto)
Lo spedisce
Lo spedisce
Aggiunge del verde
Aggiunge del marron
I recipienti hanno lo stesso colore (giallo + verde + marron) !!!
Eva ha intercettato i colori scambiati (giallo+verde e giallo+marron)
ma non quello finale !!!!
Giovanni Neri
12
Algoritmo di crittografia RSA
Rivest Shamir Adleman
• Chi deve ricevere (ricevente) un messaggio cifrato sceglie due numeri primi p e q molto
grandi (chiave
privata)
• Li moltiplica ottenendo N
• Sceglie un numero k a caso [primo con (p-1)x(q-1)]
• Pubblica k e N (chiave pubblica)
pubblicati su web !!
• Il mittente cifra il messaggio M generando C = Mk (mod N)
• Il ricevente (che ha pubblicato k e N e conosce p e q) intanto si è calcolato un valore d
tale che
(k x d) [mod((p-1)x(q-1))] = 1
• Il messaggio M è decifrato calcolando
M = Cd (mod N)
Non si riesce a risalire a p e a q da N !
Giovanni Neri
13
Esempio - cifratura
• p = 17 e q = 11
(chiave privata)
• N = pxq = 17x11= 187
•K=7
• M = 88
(K e N chiave pubblica)
(K=7 primo con p-1=16 e q-1=10)
(messaggio da cifrare)
• C = 887 (mod 187) (operazione di cifratura)
[Mk (mod N)]
• Poiché vale la proprietà che dato un numero Z = Pj xj
Z mod(N) = [(Pj xj) mod(N)] = [Pj (xj mod(N))] mod(N)
• C = [884 (mod 187) x 882 (mod 187) x 881 (mod 187)] mod (187)
• C = 11 (messaggio cifrato)
Giovanni Neri
14
Esempio - decifratura
dapprima calcolare d tale che (k x d) [mod((p-1)x(q-1))] = 1
• (7 x d) mod (16 x 10) = (7 x d) mod 160 = 1 -> d=23 v. nota
•M=
•
1123
(mod 187)
(chiave privata)
(chiave pubblicata)
M = [111 (mod 187) x 112 (mod 187) x 114 (mod 187) x 1116 (mod 187) ] mod (187)
• M = [11 x 121 x 55 x 154] (mod 187)
• M = 88 !!!!!!!
nota 7 x 23 : 160 = 161 :160 = 1 resto 1
Giovanni Neri
15
Tempi di esecuzione
• p x q = 2W (w = 128 bits)
• valore di 2W = 2128 -1 = circa 1038
•
sono necessarie 1017 divisioni per trovare p e q (numeri primi)
• un calcolatore che effettua 109 (una ogni ns) divisioni/secondo
impiega 108 secondi
• circa 3 anni !!!
Attualmente -> W=1024 Bits ->2W= 21024
Giovanni Neri
16
Limiti della codifica
a chiavi asimmetriche
• Scomposizione in fattori primi !!!!!
• Chi scoprisse un algoritmo veloce …..
Giovanni Neri
17
I tre elementi necessari
della firma/crittografia
Riservatezza
certezza che il testo può essere letto solo dal destinatario.
Autenticità
certezza del mittente (= certezza dello strumento
utilizzato).
Integrità
certezza del contenuto del messaggio.
NB: firma digitale = crittografia al contrario
Giovanni Neri
18
Alla fine del processo di generazione della
chiavi asimmetriche …..
• Una chiave privata nota solo al possessore
• Una chiave pubblica distribuita a tutti
Giovanni Neri
19
Crittografia e firma
• Per crittografare un documento il mittente cifra il
documento con la chiave pubblica del ricevente che a sua
volta decifra il file ricevuto con la propria chiave privata
ottenendo il documento originale
• Per firmare un documento il mittente utilizza la propria
chiave privata generando una copia codificata (firmata) del
documento originale. Il ricevente utilizza la chiave pubblica
del mittente per decodificare/verificare il file ricevuto.
L’operazione di codifica (firma) completa di un
documento può essere molto lunga se il documento è
lungo – impiego di tecniche di “hashing” (riassunto)
Giovanni Neri
20
Hash
• campo di lunghezza fissa ottenibile rapidamente
Messaggio m
Algoritmo
di hashing
Hash h
• corrispondenza non biunivoca (ovvero dal documento si ottiene
l’hash ma NON viceversa. MA l’alterazione di un solo bit del
messaggio iniziale invalida l’hash h (viene evidenziata la
discrepanza). Distribuzione uniforme…Lunghezza attuale = 160
bit (2160 combinazioni)= (210)16
Giovanni Neri
(210 = 1024)
21
Hash
Coelum non animum mutant qui trans mare currunt (messaggio)
Coelu|mnona|nimum|mutan|tquit|ransm|arecu|rrunt (hashing)
UAMNTMUT -> 55 41 4D 4E 54 4D 55 54 (“fingerprint” – ASCII-poco sicuro )
Somme dei gruppi da 5 lettere in ASCII modulo FFh
5A
27
0F
CD
21
48
D9
55
5A270FCD2148D955
Giovanni Neri
22
Hash crittografico
Long
message
Funzione non invertibile
Digest SHA 160
(160)
Trasformazione matematica deterministica
L’hash crittografico deve essere efficiente dal punto di vista computazionale, resistente
alle collisioni, ben distribuito e apparire random
Non fornisce alcuna informazione sull’input
Collisioni – nel caso RSA -> 160 bit
2160 = (210)16 = (1024)16 circa (103)16 -> 10-48
(10-3 = 1/1.000.000 )
(10-48 = 1/1.000.000 * 1/1.000.000 * 1/1.000.000 ………)
16 volte
Giovanni Neri
Hash di files che differiscono di un bit sono integralmente differenti
23
Quindi per la firma digitale di un documento ….
1) Si genera l’hash del documento (sul PC)
2) Si aggiunge al documento (in “chiaro”) l’hash firmato
3) Si aggiunge al documento (in “chiaro”) l’hash firmato
Mentre chi riceve il documento firmato …
1) Verifica (decodifica) con la chiave pubblica dell’originatore
ricevuto
l’hash
2) Controlla che all’hash del documento ricevuto - calcolato
localmente - corrisponda l’hash decodificato (ovvero controlla
l’integrità del documento)
Il sistema permette quindi di verificare contemporaneamente
l’identità dell’originatore e l’integrità del documento ricevuto
Giovanni Neri
24
Firma digitale
Certification
Authority
Elenco delle chiavi
pubbliche
DECODIFICA
HASH
(Chiave pubblica)
Hash firmato
(codificato)
aggiunto
al documento
Card
con microchip
=?
Si, firma OK
Hash
decodificato
HASH
VERIFICA
FIRMA
HASH
Software
Associata a un individuo
Contiene la chiave
privata
Giovanni Neri
Documento
25
Ne consegue che …
• Testi uguali, sottoscritti da soggetti diversi, hanno firme digitali
(hash firmati) diverse
• Testi diversi, sottoscritti dallo stesso soggetto, hanno firme (hash
firmati) digitali diverse
Giovanni Neri
26
Firma e criptazione
Spesso è necessario firmare e contemporaneamente criptare un documento (ad
esempio una lettera, un messaggio di posta elettronica, un testamento ..).
L’originatore applica la propria firma (chiave privata del mittente) al
documento come indicato precedentemente ottenendo un file che contiene
documento in chiaro e appendice firmata
Il file complessivo così ottenuto viene criptato (chiave pubblica del destinatario)
e inviato
Il destinatario decodifica con la propria chiave (chiave privata del destinatario) il
file ricevuto ottenendo il documento originale con l’appendice firmata
Verificando l’appendice ne controlla la provenienza e l’integrità (chiave pubblica
del mittente)
PGP (Pretty Good Program)? http://www.pgpi.org/
Software di firma ex: Dike https://www.firma.infocert.it/installazione/software.php
Giovanni Neri
27
Per l’affidabilità di un sistema di firma digitale è quindi
fondamentale la credibilità dell’ente (ente di certificazione –
Certification Authority CA) che rende disponibili (su Internet) le
chiavi pubbliche attestandone l’associazione alle singole persone
fisiche. Il documento è firmato digitalmente dalla CA.
La sua firma digitale è fornita da AgId
AgId - Agenzia nazionale per l’Italia digitale
http://www.agid.gov.it/
Funzione notarile
La CA in realtà pubblica su Internet un documento (certificato)
firmato dalla CA che contiene oltre alla chiave pubblica altre
informazioni sul possessore
http://www.agid.gov.it/identita-digitali/firme-elettroniche/certificatori-accreditati
Giovanni Neri
28
Certificati
• Il certificato contiene:
– l’identificativo della CA
– un numero progressivo
– l’identificativo del possessore
– la chiave pubblica del possessore
– eventuali “qualifiche” del possessore (problema dei
ruoli)
– il periodo di validità
• E’ firmato digitalmente dalla CA (per attestarne la validità !!!)
• Viene allegato al documento firmato
Giovanni Neri
29
Struttura del certificato
qualificato
Identificativo della CA
N. d’ordine del certificato
Identificativo dell’utente
Chiave pubblica dell’utente
Periodo di validità
Hash dei dati precedenti
Firma della CA
Giovanni Neri
30
Marca temporale
•Le firme digitali possono essere verificate anche dopo
la
loro scadenza (normalmente uno-due anni – vengono
rinnovate per motivi di sicurezza)
•Una firma può essere riconosciuta valida ma se apposta a un
documento potrebbe NON sapersi se è stata apposta quando
era valida oppure dopo la sua scadenza
•Una firma digitale non è legalmente valida se non corredata
da marca temporale
Giovanni Neri
31
Problematiche temporali di
validazione delle firme
• Le firme digitali (ovvero i relativi certificati) sono conservati
per un certo numero di anni) dalle CA (oggi viene indicato in
dieci anni l’intervallo temporale)
• Entro tale periodo è possibile controllare un documento
firmato digitalmente (ovvero se la firma apposta al tempo
indicato dalla marca temporale corrispondeva allora a un
certificato valido)
• E dopo tale tempo ? Problema della archiviazione
• Soluzioni ? Conservazione locale dei certificati con firma di
autenticazione da parte dell’archiviatore, riversamento
firmato etc.
Giovanni Neri
32
Struttura del documento firmato
Documento informatico
Firma digitale del mittente
Certificato del mittente
firmato dalla CA
Giovanni Neri
33
Un esempio: testo da firmare
Sempre caro mi fu quest'ermo colle,
e questa siepe, che da tanta parte
dell'ultimo orizzonte il guardo esclude.
Ma sedendo e mirando, interminati
spazi di là da quella, e sovrumani
silenzi, e profondissima quiete
io nel pensier mi fingo; ove per poco
il cor non si spaura. E come il vento
odo stormir tra queste piante, io quello
infinito silenzio a questa voce
vo comparando: e mi sovvien l'eterno,
e le morte stagioni, e la presente
e viva, e il suon di lei. Così tra questa
immensità s'annega il pensier mio:
e il naufragar m'è dolce in questo mare.
(Giacomo Leopardi – L’Infinito)
Giovanni Neri
34
Alcune definizioni
Autenticazione informatica: validazione dell’insieme dei dati attribuiti in modo
esclusivo e univoco a una persona per distinguerne l’identità nell’ambito dei
sistemi informativi, effettuata con opportune tecnologie (ad esempio una foto
allegata)
Firma elettronica: l’insieme dei dati in forma elettronica, allegati oppure
connessi tramite associazione logica ad altri dati elettronici utilizzati come
metodo di autenticazione informatica (i.e. password, zip)
Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure
connessi a un documento informatico che consentono l'identificazione del
firmatario del documento e garantiscono la connessione univoca al firmatario,
creati con mezzi sui quali il firmatario può conservare un controllo esclusivo,
collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare
se i dati stessi siano stati successivamente modificati
Giovanni Neri
35
Firma elettronica qualificata : un particolare tipo di firma elettronica avanzata
che sia basata su un certificato qualificato e realizzata mediante un dispositivo
sicuro per la creazione della firma
Firma digitale: un particolare tipo di firma elettronica qualificata basata su un
sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
che consente al titolare tramite la chiave privata e al destinatario tramite la
chiave pubblica, rispettivamente, di rendere manifesta e di verificare la
provenienza e l’integrità di un documento informatico o di un insieme di
documenti informatici (firma forte)
Giovanni Neri
36
Benefici della firma digitale
• Non è contraffattibile (a differenza della firma autografa)
• Non è ripudiabile (se non con la prova della frode). In realtà
questa affermazione è stata modificata nelle ultime versioni del
Codice dell’Amministrazione Digitale
• E’ lo strumento per la realizzazione di uffici “paperless”
• Permette di avere N originali e non un originale e N copie
autenticate
• Riduzione drammatica dei problemi di archiviazione (CDROM) e reperimento degli originali
• Permette la trasmissione (ad esempio per posta elettronica –
v. protocollo informatico) di documenti con valenza
amministrativa – servizi di posta certificata
• RENDE SICURO INTERNET (crittografia – https)
Giovanni Neri
37
Firma multipla
Nel caso un documento debba avere una doppia (o multipla) firma (ad
esempio firme congiunte su CC) si applicano le seguenti procedure:
• Il primo firmatario appone la propria firma digitale al documento
originale
• Il secondo firmatario appone la propria firma al documento risultante
(ovvero si fa l’hash dell’intero documento firmato e si firma l’hash
risultante)
• Oppure si ri-firma solo l’hash (per semplicità)
• …
• Per la verifica si effettua l’operazione inversa in ordine inverso
Giovanni Neri
38
Revoca
Ove per qualsiasi motivo il possessore ritenga compromesso
(ad esempio smarrimento) il suo certificato può “revocarlo”
tramite semplice telefonata alla RA o alla CA.
Revocation list
•E’ la lista dei certificati non più validi mantenuta e
aggiornata dalla CA. (CRL)
•N.B. Anche se un certificato può non essere più valido (ad
esempio perché scaduto) la CA è comunque in grado di
verificare la validità di una firma apposta (ovvero se al
momento della apposizione il certificato era valido)
•Esistono anche i certificati “sospesi” (CSL)
Giovanni Neri
39
Certification Authority
•
•
•
•
Infocamere
Postecom
Notartel
………
Assocertificatori
Tutte le CA hanno grande solidità finanziaria e una struttura tecnica
ed etica a prova di frode
Giovanni Neri
40
Certificatori attivi (38)
http://www.agid.gov.it/identitadigitali/firme-elettroniche/certificatori-attivi
Giovanni Neri
41
Interoperabilità
• Un documento firmato digitalmente è verificabile con
software liberamente scaricato dalla rete (ovviamente
proveniente da sorgente qualificata …). Ad esempio
Dike
• Ma…. card, lettori e software non sempre compatibili.
Ad esempio Dike (Infocamere) non è in grado di
verificare la validità di tutte le cards e viceversa
• Fidelizzazione …..
Giovanni Neri
42
Registration Authority
• Una Certification Authority italiana può delegare a un ente o a una società,
previo accordo contrattuale e verifica dei requisiti di affidabilità, il compito
della gestione pratica del riconoscimento di una persona fisica che desidera
ricevere la firma digitale a partire da un documento di identità valido
• Le persone fisiche delegate alla funzione di RA sono identificate dalla CA
che rilascia loro la firma digitale
• All’atto del rilascio della firma vengono generate le chiavi pubbliche e
private
• Viene quindi generato un “flusso” informatico verso la CA con i dati del
richiedente e la sua chiave pubblica, firmato digitalmente dalla RA
• La CA nel giro di qualche ora “pubblica” il certificato del richiedente su
Internet rendendo quindi disponibili le funzioni di firma e crittografia
• N.B. Una persona fisica può avere N firme digitali
Giovanni Neri
43
Ruolo di AgId
Agenzia nazionale per l’Italia digitale
http://www.agid.gov.it
• Esamina, approva o respinge le domande per esercitare
l’attività di CA
• Tiene l’elenco delle CA
• E’ di fatto responsabile delle regole tecniche
Giovanni Neri
44
Firme elettroniche in Italia
la firma, per la validità giuridica,
deve essere corredata di time-stamp
N.B. esiste ovviamente la firma digitale “autenticata”
NOTARTEL
Giovanni Neri
45
Biometria
•
La firma digitale avanzata per essere totalmente sicura avrebbe bisogno di essere
corredata da un elemento biometrico quale ad esempio l’iride, l’impronta digitale
etc.etc insomma un elemento legato indissolubilmente alla persona fisica. Ostacoli
tecnologici e di privacy
•
Inoltre (per motivi al sottoscritto difficilmente comprensibili) molti utenti trovano la
firma digitale scomoda
•
Sta quindi diventando «di moda» la firma grafometrica ovvero una firma
«autografa» apposta su una tavoletta che digitalizza non solo la forma della firma
ma anche la velocità di tracciamento e la pressione della punta utilizzata, che pare
più «umana» agli utilizzatori…
•
La stessa firma potrebbe essere apposta su altri dispositivi (ex. iPad, smartphone
etc.). Normalmente la tavoletta permette anche di visualizzare il testo firmato online
•
La firma così intesa (e i cui parametri sono criptati) è aggiunta al documento da
firmare che può a sua volta essere firmato digitalmente dall’operatore
•
La criptazione evita che la firma possa essere «copiata» e può essere solo decrittata
da un perito calligrafo autorizzato in caso di contenzioso
Giovanni Neri
46
Un documento che riporta un convegno in materia (di una società fornitrice…)
ma pieno di riferimenti bibliografici e video iTunes è in
http://www.google.it/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CEo
QFjAC&url=http%3A%2F%2Fwww.firmaelettronicaavanzata.it%2F&ei=N6Qw
UZ76GaSL4gTxioGACA&usg=AFQjCNESutmPzBUhiDRKkqcgLKJsSyWBnQ
&bvm=bv.43148975,d.bGE&cad=rja
Giovanni Neri
47
Validità ?
• La firma apposta su tablet o altro dispositivo similare, di per sè considerata, è
una firma elettronica, il cui valore probatorio, secondo quanto previsto dal
Codice dell’amministrazione digitale, è liberamente valutabile in giudizio. Può,
essere considerata firma elettronica avanzata? ,
• Si potrebbe affermare, attraverso una formula di sintesi, che la “firma
elettronica avanzata” è una firma elettronica con alcune caratteristiche di
sicurezza.
• Diversamente dalla firma elettronica qualificata e dalla firma digitale, la
definizione di firma elettronica avanzata non comporta l’uso necessario di una
determinata tecnologia. Alla definizione di firma elettronica avanzata
contenuta nel Codice dell’amministrazione digitale si affianca quella contenuta
nelle “Regole tecniche in materia di generazione, apposizione e verifica delle
firme elettroniche avanzate, firme elettroniche qualificate, firme elettroniche
digitali e validazione temporale dei documenti informatici” di AgId
Giovanni Neri
48
La normativa
Le soluzioni di firma elettronica avanzata devono garantire:
1) l’identificazione del firmatario del documento;
2) la connessione univoca della firma al firmatario;
3) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi
inclusi i dati biometrici eventualmente utilizzati per la generazione della
firma;
4) la possibilità di verificare che l’oggetto della sottoscrizione non abbia subito
modifiche dopo l’apposizione della firma;
5) la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto;
6) l’individuazione del soggetto che ha erogato la soluzione di firma elettronica
avanzata;
7) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a
modificarne gli atti, fatti o dati nello stesso rappresentati.
Giovanni Neri
49
La normativa
Considerato il quadro normativo, non si può, quindi, fornire una risposta univoca
al quesito se la firma apposta tramite tablet sia firma elettronica avanzata e come
tale avente la medesima efficacia probatoria della scrittura privata sottoscritta.
La firma elettronica avanzata è un processo rispetto a cui è necessario accertare,
caso per caso, se soddisfa i requisiti indicati dalla norma, quali le caratteristiche
del sistema di apposizione della firma, le modalità attraverso cui l’utente appone
la firma, le modalità di memorizzazione dei parametri biometrici della firma, la
possibilità di verificare che il documento non abbia subito alterazioni dopo
l’apposizione della firma e la possibilità per il firmatario di ottenere evidenza di
quanto sottoscritto
Giovanni Neri
50
Firme digitali nell’ EU
Firma Elettronica
Firma Elettronica
Avanzata
Firma Elettronica
Avanzata Qualificata
Giovanni Neri
51
Direttiva Europea
• L’attività di certificazione è libera: non occorrono né
autorizzazioni né qualificazioni
• Non è stata definita una normativa cogente in nome
della libera concorrenza con ovvi effetti negativi
• I certificatori possono anche essere dei singoli privati
• La firma digitale transnazionale è una “never never
land”
Giovanni Neri
52
Posta elettronica certificata
Mittente
Ricevuta di
accettazione
E-mail
Punto di
accesso
Giovanni Neri
Destinatario
Punto di
consegna
Punto di
ricezione
53
Poste elettronica certificata
 Il messaggio e-mail può essere firmato (ed eventualmente criptato)
con le tecniche viste precedentemente
 La posta elettronica certificata certifica la data e l’ora della
trasmissione (vincoli amministrativi), la data e ora della ricezione e
la data di smistamento se gestori di posta differenti
 Ma… le pubbliche amministrazioni spesso NON sono (ancora ?)
pronte a gestire telematicamente domande, gare etc. .
 Interoperabilità (v. AgId)
N.B. Non è codificato a livello legislativo il processo di criptazione
(duale della firma)
Giovanni Neri
54
Codice dell’amministrazione digitale
Definisce le regole di informatizzazione delle amministrazioni
pubbliche italiane e le regole di utilizzazione degli strumenti di firma
(ad esempio i poteri di firma degli amministratori di società, le
limitazioni di validità, etc.)
L’intero quadro normativo si può trovare in
http://www.funzionepubblica.gov.it/lazione-del-ministro/cad/nuovocodice-dellamministrazione-digitale.aspx
Giovanni Neri
55
E dal punto di vista tecnologico ???
• Firma digitale (forte): carta a microchip (le chiavi pubbliche e private
sono
generate
dal
microprocessore
presente
all’atto
dell’inizializzazione della card durante il rilascio da parte della RA).
La chiave privata resta segreta nel microchip. Livello di sicurezza E3 e
robustezza dei meccanismi almeno HIGH secondo ITSEC – (Anche il
SO dovrebbe essere certificato ITSEC ….)
• Firma digitale: altro supporto (tipicamente PC). In questo caso la
generazione avviene sul proprio PC (i numeri p e q sono generati, ad
esempio, a partire dal movimento casuale del mouse mosso
dall’utilizzatore – tipico del PGP).
Altro software di firma: verisign: (http://www.ncra.org/files/MCMS/3D954D9A-554A4737-A104-AFCA04EDD2B2.pdf )
Giovanni Neri
56
Problematiche tecnologiche (e non …)
• Non esiste uno standard riconosciuto e unico per i microchip delle
cards: esse devono solo sottostare ai requisiti di sicurezza ITSEC
• Ogni CA adotta carte diverse e anche quando le adotta identiche le
utilizza in modo diverso (anche perché AgId ha autorizzato
“standard” di codifica diversi per motivi “vari” …)
• Il software di basso livello fornito dalle case (le API) per la firma e
l’uso delle cards è rigorosamente “non standard” e rende molto
difficile passare da una CA ad un’altra (e quindi niente concorrenza
…)
Giovanni Neri
57
Protezione tecnologica delle cards
• Coating
• Cul-de-sacs
• Distribuzione dell’ informazione nel chip
• Accoppiamento identificativo cards-utente: reset solo da parte CA
Protezione di accesso
• PIN (PUK) – come SIM (stessa tecnologia)
La firma digitale non è a prova di suicida (ex: consegna del PIN
a terzi) …..
Giovanni Neri
58
N.B. la firma digitale con carta a microchip NON garantisce
l’identità del firmatario ma solo che il documento è stato
firmato con il dispositivo di firma del sig. XY. La carta di firma
non può essere utilizzata come documento di riconoscimento.
L’identificazione fisica richiede altri mezzi (biometria).
E i costi ??
• Card: 30 €
• Certificato 15 €
• Rinnovo biennale/annuale: 25 €
• Licenza software annuale: gratuita
Giovanni Neri
59
Ma allora che problemi ci sono ??
• Confusione oggettiva fra certificatori in Italia (v. software) problemi di armonizzazione europea
• Difficoltà di comprensione del rapporto costo/benefici
• Problematiche organizzative (RA, rinnovi, addestramento
etc.)
•
•
•
•
•
•
Ignoranza informatica
Paure ataviche ……
Pigrizia ….
Rivendicazioni sindacali (si !)
Paura di non sapere usarla
…… ???!!!!
Giovanni Neri
60
Conservazione sostitutiva
• E’ possibile oggi conservare la documentazione legale su supporto
informatico
• Due aspetti: tecnologico e amministrativo
• Nuovi documenti: il formato di conservazione utilizzato è il PDF
(Adobe)
• NON deve contenere macro (valori modificati
dell’apertura) e/o campi variabili quali data/ora in word)
• Deve essere firmato digitalmente
all’atto
• Vecchi documenti
• Scansione (scanner)
• Firma digitale del responsabile dell’archiviazione che attesta la
conformità
http://www.agid.gov.it/amministrazione-digitale/gestione-procedimentiamministrativi/dematerializzazione
Giovanni Neri
61
Conservazione sostitutiva
• I documenti debbono essere conservati su supporti “affidabili”
• E’ necessario periodicamente “riversarli” su nuovi supporti (con
attestazione via firma digitale del responsabile dell’archiviazione)
• Esiste il problema della variazione dei formati (oggi PDF, domani ? Ex.
Wordstar, Word ‘95, Word ‘97, Word ‘2003, Word ‘2007 …..)
• E’ quindi necessario periodicamente “riconvertire” i formati oppure
(più difficile) mantenere copie dei programmi in grado di utilizzare i
formati vecchi (che però molto spesso NON posso essere eseguiti sotto i
nuovi sistemi operativi)
Giovanni Neri
62
Conservazione sostitutiva
• Poiché NON esiste differenza fra originali e copie conformi
dei documenti firmati digitalmente i documenti con valore
amministrativo possono essere distribuiti in copie molteplici
• Ad esempio nell’università di Bologna ogni segreteria può
avere a disposizione TUTTI i verbali registrati in un anno
su un solo CD.
Giovanni Neri
63
Applicazioni reali della firma digitale
• Qualche applicazione su grande scala
• Bilanci - Infocamere
• Tesorerie enti pubblici
• …..
• Molti progetti ancora in fase di sviluppo
• Le banche favoriscono la firma grafometrica
Giovanni Neri
64
Applicazioni
di grande svilluppo
•
Banche: mandati di pagamento per tesorerie, home banking (v. firma
digtale su floppy disk), trasmissione di estratti conto via e-mail,…
•
L’applicazione dei mandati di pagamento tra enti pubblici e banche
tesoriere sta avendo grande diffusione
•
I mandati (e le reversali) e tutte le relative ricevute di servizio sono
trasmesse con firma digitale automatizzando quindi tutte le
procedure “triviali” e lasciando agli operatori solo le funzionalità
discrezionali
•
Colossali risparmi in termini di efficienza, assenza di errori, tempi di
gestione, archiviazione etc.
Giovanni Neri
65
Altri possibili campi applicativi
• Ospedali: referti, esami (firmati dai medici e resi disponibili su
Internet criptati con il codice pubblico del detinatario), ricette …
• Enti pubblici: rapporti con il cittadino (v. sportello unico ….),
presentazione di domande per concorsi, certificati, gestione
documentale interna (protocollo informatico)
• Contratti e altri atti notarili
• Scambio di posta elettronica riservata
• Verbali degli organi amministrativi e gestionali
• Gestione dei documenti dei tribunali
• ….. Unico limite: la fantasia ……
Giovanni Neri
66
Carta di identità elettronica
La carta di identità elettronica contiene un chip in cui è
possibile allocare, fra le altre informazioni, una firma
digitale. L’identità del cittadino è però garantita dalla
fotografia e soprattutto dalla banda laser che riproduce foto
e dati anagrafici in modo indelebile non contraffattibile
http://it.wikipedia.org/wiki/Carta_d%27identit%C3%A0_elettronica
http://www.agid.gov.it/cad/carta-didentita-elettronica-carta-nazionale-servizi
Giovanni Neri
67
Carta nazionale dei servizi
Analoga alla carta di identità elettronica ma non contiene
foto e banda laser. E’ un documento di riconoscimento e
permette di accedere ai servizi di un comune o di un ente
Si basa anch’essa su un certificato come la firma digitale
Challenge
La Carta Nazionale dei Servizi (CNS) è uno strumento di
identificazione in rete che consente la fruizione dei servizi delle
amministrazioni pubbliche. La CNS non contiene la foto del titolare e
non richiede particolari requisiti di sicurezza per il supporto plastico.
La completa corrispondenza informatica tra CNS e CIE (Carta
d'Identità Elettronica) assicura l’interoperabilità tra le due carte.
Giovanni Neri
68
Problemi aperti
• Pluralità di chiavi e di dispositivi di firma
• Area privata e area pubblica
• P.A. centrale e periferica e P.A. diverse
• Coesistenza e compatibilità con la carta di identità
elettronica
Giovanni Neri
69
Problemi aperti
Garanzia di quello che si firma (wysiwys – what you sign is
what you see ?????)
La triste storia di Mr. Unluck
Ordine di pagamento firmato 100.000 €
Ordine di
pagamento
100 €
Internet
Ordine di pagamento 100.000 €
Banca
Lettore
Card
Antivirus
Giovanni Neri
70
Problemi aperti
La firma digitale costituisce il sistema più sicuro di garanzia
dell’assoluta integrità del documento firmato e della firma
apposta da una particolare card associata all’identità del
firmatario. MA…..
La firma NON garantisce che l’uso sia stato fatto dal
possessore della card ma solo che sia stata usata la card
associata (v. biometria)- Insomma tutto sta nel PIN…
Giovanni Neri
71
Voto elettronico
• L’affermazione che “il voto con firma elettronica si può taroccare” è
tecnicamente priva di fondamento
• E’ però vero che fra l’esecuzione del voto e la firma passa un breve
periodo in cui il dato “è in libera”
• E’ lì che si possono annidare “problemi”
• Ma quanti problemi esistono con l’interpretazione dei voti cartacei ?
• E in generali quanti esperti calligrafi impiegano i tribunali per
l’autenticazione o meno di firme dubbie ?
• La certezza non è di questo mondo ma la firma digitale permette di
aumentare l’affidabilità
• L’unico vero problema è ancora una volta l’identificazione biometrica
Giovanni Neri
72
BitCoin
 Tentativo di generare un sistema non collegato ad alcun organo centrale di
controllo (e quindi indipendente dale politiche nazionali e dagli organi di
regolazione)
 Valuta dematerializzata (nel passato unità di conto…)
 Assoluta segretezza delle transazioni (con tutte le conseguenze anche negative
rispetto a tasse, terrorismo etc.). Equivalente cash.
 Tentativo di generare un sistema autoregolato indipendente da gestori centrali
 Rischio fluttuazione
Giovanni Neri
73
 Che cosa NON è il BitCoin (BTC) - come ogni una valuta digitale.
• Una carta di credito
• Una valuta che corrisponda a biglietti o monete bancarie
• Una valuta regolata da enti centrali governativi
• Una valuta che si rifa a riserva auree
• Una valuta a corso legale con cambi regolati
 E’ una valuta immateriale basata su Internet il cui valore è determinato dalla
sua capacità di acquistare beni o servizi da coloro che la accettano
 Può essere convertita in valuta corrente da cambiavalute sulla base di un valore
fissato quotidianamente dipendente dalla sua circolazione e che può fluttuare
significativamente (ad esempio il 7 Gennaio in occasione della crisi finanziaria
cinese il BitCoin è passato a Shanghai da 2,897 a 3.000 yuan ovvero + 3,5%)
 I BTC possono essere custoditi in un «wallet» locale sul PC o ci si può avvalere
di un intermediario. BTC merchants
Giovanni Neri
74
Cosa è il BitCoin (BTC)?
Satoshi Nakamoto chi era costui?
•
Nell’ «ecosistema» del BTC esistono gli «operatori – peers » e i «minatori - miners».
Sono operatori i classici Bob e Alice noti al sistema solo per i loro indirizzi che
scambiano BTCs per beni e servizi. Un elenco assolutamente incompleto degli operatori
che accettano BTCs si trova alla fine della presentazione
•
Perché BTC? Privacy: non esiste correlazione fra indirizzo e identità fisica (v. ad
esempio donazioni a partiti politici). Un utente può anche avere (normalmente ha) n
differenti indirizzi (come può avere n differenti firme digitali).
•
Chiunque può operare in modo trasparente anche coloro che NON hanno un conto
corrente etc. Basta avere una connessione Internet. I BTC si comprano dai merchants
•
Totalmente decentralizzato (P2P). Non ci sono regolatori né emettitori di valuta. Il
controllo normalmente fatto da una banca o da una istituzione finanziariaè affidato
al sistema decentralizzato che gestisce un libro mastro (ledger) distribuito di cui esiste
una copia su ogni nodo BitCoin
•
Poiché il valore del singolo BTC è tendenzialmente alto si usano anche gli Satoshi che
valgono 1/100.000.000 di BTC (oggi – 30-04-2016 ore 11:16 - il BTC vale circa 411.8
USD ovvero 366 € ). Valore definito dal mercato
Giovanni Neri
75
4BTC
Mandami una pizza ai funghi
Sono 5 BTC
Eccoli
Arriva la pizza!
Alice
Bob
Alice to Bob sono numeri nel sistema (sono di fatto le loro chiavi pubbliche) e la
transazione è memorizzata nel ledger ovvero il libro mastro del sistema che è
distribuito e presente in tutti i nodi dell’ «ecosistema» bitcoin
Se supponiamo che Alice abbia 10 BTC nel suo «wallet» (che sono il risultato di
transazioni precedenti) ne spedisce 5 a Bob e 4 a sé stessa. 1 BTC va ai «miners» come
fee per lo sforzo compiuto(minatori ovvero i gestori della verifica – v. dopo).
Alice inserisce nella transazione le informazioni che sono leggibili da tutti in chiaro e
firma digitalmente con la sua chiave privata l’hash della transazione (verificabile da
chiunque con la chiave pubblica di Alice che Alice rende disponibile). La transazione va
all’indirizzo di BOB (che deriva dalla sua chiave pubblica) e solo a lui
Bob analizza la transazione e grazie ai «miners» che mantengono il «ledger» (catena di
blocchi di transazioni simili a una pagina di un libro mastro» - v. dopo) è sicuro della
transazione (bitcoins disponibili e indirizzati a lui). Il sistema poi garantisce che Alice
non possa spendere due volte gli stessi BTC
Giovanni Neri
76
Verifica
Transazione A=>B
Transazione B=>C
Transazione C=>D
TXN content
TXN content
TXN content
A chiave privata
B address
B chiave privata
Firma
C address
C chiave privata
D address
Firma
TXN firmata A
A chiave pubblica
Verifica
Debbono
coincidere
Firma
TXN firmata B
B chiave pubblica
Debbono
coincidere
TXN firmata C
C chiave pubblica
Verifica
Verifica
•
Esempio: transazione B=>C. Il contenuto della transazione (in chiaro che include anche la
chiave pubblica di B) è «hashed» e firmato con la chiave privata di B.
•
La chiave pubblica di B deve coincidere con l’indirizzo della transazione
•
La chiave pubblica di B permette di verificare la validità dell’hash della transazione B=>C.
La chiave pubblica di B poteva finora non essere stata rivelata
Giovanni Neri
77
Minatori (1)
• POW Proof of Work : i nodi «minatori» costruiscono i «blocchi» selezionando le
transazioni pendenti ancora non inserite in precedenti blocchi (tendenzialmente quelle
che forniscono le fees maggiori), ne fanno l’hash e vanno alla ricerca di un valore
numerico (nonce) tale che l’hash complessivo ottenuto sia inferiore al target corrente
(correlato a un parametro «difficoltà» gestito dall’ecosistema BTC), ovvero un valore
che ha come caratteristica quella di avere molti zeri iniziali. Inseriscono anche il loro
indirizzo per ricevere il reward se per primi trovano il POW
• Il «vincitore» valida il blocco (leggibile in chiaro e che si lega alla catena di blocchi
precedenti) e ottiene il «reward» (fees + BTC generati – v.dopo). Le transazioni del
blocco sono considerate verificate (Bob può mandare la pizza ad Alice! In realtà dopo
almeno 6 blocchi per sicurezza…). Il POW è difficile da trovare («brute force») ma
immediato da verificare
• La ricerca del POW è diversa per ogni minatore dal momento che nei dati da minare è
inserito l’indirizzo del minatore.
• La difficoltà del sistema viene calibrata in modo che mediamente venga generato un
nuovo blocco ogni 10 minuti (statistico visto l’alto numero dei minatori). Viene
aumentata o diminuita ogni 2016 blocchi a seconda dei tempi impiegati ovvero
teoricamente circa ogni due settimane (10x6x24x14 = 2016). Hardware dedicato – ASIC,
Miners pools
Giovanni Neri
78
5BTC
4 BTC
Trans
Trans
Alice
M
M
Tr1
Bob
M
M
M
Tr2
Teoricamente potrebbe succedere che due
miners calcolino allo stesso tempo un POW (il
numero di transazioni per blocco è libero e
non influisce di fatto sul tempo di mining):
maggiore però il numero di transazioni
maggiori i fees. In questo caso vale la chain
con la difficoltà complessiva maggiore (la
somma delle relative difficoltà)
Trn-1
Trn
Hash
Hash
Fees+Reward
Per ragioni di sicurezza una transazione si
considera confermata quando è annegata in
sei blocchi. Dipende comunque dai wallets in
base al rapporto sicurezza/tempo. Per i BTC
generati il numero di blocchi richiesti è 100
Hash
Block
Block
Block
Hash
t=0
Challenge
Hash
Proof of Work ?
<
Block
0000……000xxxxxxxxx…. target
Difficoltà=> target - ricalibrata a tempi fissi
in modo che il tempo medio sia 10 mins
Giovanni Neri
La funzione hash non è invertibile ovvero conoscendo il
challenge e fissando l’hash NON è possibile trovare il POW!!
79
Bob e Alice
hanno PC
e wallet…
Wallets
indirizzi
…. che hanno
files per
accessi a
indirizzi multipli
<<<<
Bob crea nuovo
indirizzo per Alice
NON correlato a
una persona fisica
Il mining
Indirizzi
Ogni indirizzo stringhe
ha n BitCoins alfanum.
Pagamento
Alice
ordina al
suo client
di trasferire
all’indirizzo
di Bob
l’ammontare
dell’acquisto
Chiave
privata
Gary
Garth
Glenn
«minatori»
Verifica
Chiave
pubblica
Il client di Alice firma con
la chiave privata
Ogni PC può verificare con
la chiave pubblica che la
transazione proviene dal
legittimo possessore
Col passare del tempo la
transazione è sempre più sepolta
nella blockchain e quindi non più
modificabile
Giovanni Neri
Raggruppano
le transazioni
scelte
Calcolo
del
Hash
Transazione verificata
I BitCoins immessi nel
wallet di Bobs sono
verificati e Bob invia il bene
acquistato ad Alice
Combinazione POW e
nuovo hash per ottenere
un valore inferiore al
target che ha un numero
iniziale con molti zeri
ENUMERAZIONE
Ogni «miner»
include nell’hash il
proprio indirizzo e
quindi tutti gli
hashes sono diversi
Al primo che trova il POW sono
inviati x BitCoins come premio (x
diminuisce nel tempo) e il blocco con
l’hash e il POW entra nella
blockhain
80
Valore in € del BitCoin (dall’inizio - in anni)
Giovanni Neri
81
Valore in € del BitCoin
… negli ultimi sei mesi
Giovanni Neri
82
La produzione di BTC
•
I BTC sono generati out of thin air come reward. Il tetto al numero di BTC previsto è di
21
milioni
•
Il reward per ogni blocco «mined» si dimezza ogni 210.000 blocchi «mined» (circa 4 anni). Era 50
BTC all’inizio e già oggi è 25 BTC. Considerando un blocco mined ogni 10 mins. e la riduzione
programmata del reward (v. dopo) il valore di 21 milioni di BTC sarà raggiunto circa nel 2040.
•
Il controllo dell’emissione è ottenuto anche calibrando la difficoltà del POW
•
Quando saranno raggiunti i 21 milioni di BTC il reward sarà solo nelle fees delle transazionni.
Ma a quel punto il numero di utenti BTC renderà il mining attraente
•
Il BTC è convertibile nelle valute correnti. Il suo valore fluttua giorno per giorno e anche ora per
ora come una qualsiasi commodity https://www.forexinfo.it/+Bitcoin-19+
Giovanni Neri
83
Un po’ di storia
•
15/08/2008 Data di deposito di una richiesta di brevetto
•
18/10/2008 Registrazione del sito Bitcoin.org
•
31/10/2008 Data ufficiale di creazione - Pubblicazione del design paper
•
03/01/2009 Prima release del software e creazione genesis block
•
02/06/2011 Difficoltà 1.000.000 raggiunta con il blocco 133.056
•
02/04/2013 Il BTC super i 100$
•
11/03/2014 La Bank of China dichiara di non volere bloccare i BTC
•
30/07/2014 Wikimedia accetta donazioni in BTC
•
23/09/2014 Paypal permette ai commercianti nordamericani l’uso dei BTC
http://historyofbitcoin.org/
Giovanni Neri
84
Altre applicazioni della Blockchain
•
La tecnologia della blockchain può essere applicabile in moltissimi campi (ad
esempio tutte le transazioni commerciali, oppure come DB a prova di intrusione
(Grecia e Honduras lo stanno introducendo per il catasto), cataloghi delle opere
d’arte, documenti notarili (v. firma digitale), servizi finanziari per eliminare i libri
mastri. Il banco Santander ha valutato un risparmio di 22M€ per anno entro il 2022
•
Può anche essere realizzata con metodi meno «computer» intensive» del mining
ovvero metodi di garanzia meno complessi (e quindi meno costosi) in funzione del
grado di sicurezza richiesto. Bank of England ha indetto un concorso per studenti
per nuove applicazioni della Blockchain
•
25 banche sono riunite nel R3 CEV per uno standard comune. Il NASDAQ sta
iniziando a usarlo per la memorizzazione delle securities delle compagnie private
Giovanni Neri
85
Simon Singh
Codici & Segreti
Rizzoli
James Bamford
L’orecchio di Dio
Anatomia e storia della National Security Agency
Fazi Editore
Da lunedì la registrazione del presente seminario (.MP4) e i relativi
files .PDF e .PPSM (con animazioni) si troveranno all’indirizzo
http://www3.deis.unibo.it/Staff/FullProf/GNeri/ftproot/Cirsfid/
Allo stesso indirizzo è anche presente il file da installare (sotto
Windows) per la visualizzazione dinamica .PPSM
Giovanni Neri
86
Giovanni Neri
Professore Ordinario di Calcolatori Elettronici
Università degli studi di Bologna
Tel +39-051-2093040
Fax +39-051-2093088
e-mail [email protected]
http://gneri.deis.unibo.it
Blog recensioni musicali http://kurvenal.wordpress.com
Giovanni Neri
87
Scarica

firma - Università di Bologna