Modulo X Titolo Firma Digitale: Aspetti tecnici e organizzativi Autore Giovanni Neri Firma digitale: un grande futuro alle spalle…. Giovanni Neri 2 Firma digitale e crittografia: due facce della stessa tecnologia per documenti informatici • La firma digitale serve a riconoscere che un documento informatico è stato prodotto con assoluta certezza da una persona individuabile (o meglio da una carta associata univocamente a un individuo). Problema del riconoscimento biometrico o firma autenticata. Firma grafometrica ? • La crittografia (digitale) serve a rendere un documento informatico irriconoscibile a tutti fuorché a un particolare destinatario Un documento informatico può essere contemporaneamente firmato e criptato Massima sicurezza per originatore e destinatario Giovanni Neri 3 Codifica simmetrica un metodo per codificare il metodo inverso per decodificare una sola chiave per la codifica e la decodifica Giovanni Neri 4 Codifica simmetrica Metodo traspositivo A B C D E F G H I L M N O P Q R chiave = 4 ROMA VSQE E F G H I L M N O P Q R S T U V Chiave: distanza alfabetica Giovanni Neri 5 Metodo Tabellare A B C D E F G H I L M N O P Q R b) Q E R T U I O P A S D F G H L Z a) H T U L M E R O G B P F C V N I r) M N B V C Z L H G F D S A P O I chiave = bar (scansione ciclica di tre chiavi) ROMA ZCDQ Giovanni Neri (metodo del libro) 6 DES - Data Encryption Standard • Il DES è un sistema di codifica basato su una complessa sequenza di trasposizioni e operazioni tabellari, che trasforma un “campo” di 64 bit in un altro di 64 bit, utilizzando una chiave di 56 bit. • Codifica simmetrica in vigore da oltre 20 anni Giovanni Neri 7 Problema con la crittografia simmetrica Trasmissione della chiave (V. Enigma) Sistema accettabile per lo scambio privato fra organi specifici ma NON per un uso generalizzato (m verso n individui) Giovanni Neri 8 Codifica asimmetrica chiavi e metodi diversi per codificare e decodificare Giovanni Neri 9 Aritmetica dei moduli • Funzioni unidirezionali (non si riesce – quasi - a calcolare la F inversa) • Due numeri y=3 e k=7 z= x 1 2 3 4 5 6 3X 3 9 27 81 243 729 3 2 6 4 5 1 yX (mod k) • Per numeri grandi invertire (trovare y e k a partire da z conoscendo x) è molto difficoltoso !! Il problema è con definizione matematica np-completo (mod -> resto della divisione) Giovanni Neri 10 Trasmissione delle chiavi Bob, Alice e Eva (ancora ….) ! Si vuole trasmettere la chiave segreta fra Bob e Alice Due numeri P e Y con P primo e > Y Alice Hello - Usiamo Y = 7 e P = 11 Bob (Telefono, e-mail, comunicazione non sicura) Eva (riesce sapere Y e P) Alice sceglie A segreto (3) Bob sceglie B segreto (6) K = YA (mod P) [K = 73 (mod 11) = 2] H = YB (mod P) [H = 76 (mod 11) = 4] Comunica K (=2) Comunica H (=4) Dati noti a Eva Z = HA (mod P) [Z = 43 (mod 11) = 9] W = KB (mod P) [W = 26 (mod 11) = 9] Z = W = Chiave = 9 !!! Ignota a Eva !!! Giovanni Neri 11 Spiegazione … a colori «Usiamo vernice gialla» (informazione trasmessa in modo non sicuro) Alice Bob Eva (Telefono, e-mail, comunicazione non sicura) Alice aggiunge del verde (segreto) Bob aggiunge del marron (segreto) Lo spedisce Lo spedisce Aggiunge del verde Aggiunge del marron I recipienti hanno lo stesso colore (giallo + verde + marron) !!! Eva ha intercettato i colori scambiati (giallo+verde e giallo+marron) ma non quello finale !!!! Giovanni Neri 12 Algoritmo di crittografia RSA Rivest Shamir Adleman • Chi deve ricevere (ricevente) un messaggio cifrato sceglie due numeri primi p e q molto grandi (chiave privata) • Li moltiplica ottenendo N • Sceglie un numero k a caso [primo con (p-1)x(q-1)] • Pubblica k e N (chiave pubblica) pubblicati su web !! • Il mittente cifra il messaggio M generando C = Mk (mod N) • Il ricevente (che ha pubblicato k e N e conosce p e q) intanto si è calcolato un valore d tale che (k x d) [mod((p-1)x(q-1))] = 1 • Il messaggio M è decifrato calcolando M = Cd (mod N) Non si riesce a risalire a p e a q da N ! Giovanni Neri 13 Esempio - cifratura • p = 17 e q = 11 (chiave privata) • N = pxq = 17x11= 187 •K=7 • M = 88 (K e N chiave pubblica) (K=7 primo con p-1=16 e q-1=10) (messaggio da cifrare) • C = 887 (mod 187) (operazione di cifratura) [Mk (mod N)] • Poiché vale la proprietà che dato un numero Z = Pj xj Z mod(N) = [(Pj xj) mod(N)] = [Pj (xj mod(N))] mod(N) • C = [884 (mod 187) x 882 (mod 187) x 881 (mod 187)] mod (187) • C = 11 (messaggio cifrato) Giovanni Neri 14 Esempio - decifratura dapprima calcolare d tale che (k x d) [mod((p-1)x(q-1))] = 1 • (7 x d) mod (16 x 10) = (7 x d) mod 160 = 1 -> d=23 v. nota •M= • 1123 (mod 187) (chiave privata) (chiave pubblicata) M = [111 (mod 187) x 112 (mod 187) x 114 (mod 187) x 1116 (mod 187) ] mod (187) • M = [11 x 121 x 55 x 154] (mod 187) • M = 88 !!!!!!! nota 7 x 23 : 160 = 161 :160 = 1 resto 1 Giovanni Neri 15 Tempi di esecuzione • p x q = 2W (w = 128 bits) • valore di 2W = 2128 -1 = circa 1038 • sono necessarie 1017 divisioni per trovare p e q (numeri primi) • un calcolatore che effettua 109 (una ogni ns) divisioni/secondo impiega 108 secondi • circa 3 anni !!! Attualmente -> W=1024 Bits ->2W= 21024 Giovanni Neri 16 Limiti della codifica a chiavi asimmetriche • Scomposizione in fattori primi !!!!! • Chi scoprisse un algoritmo veloce ….. Giovanni Neri 17 I tre elementi necessari della firma/crittografia Riservatezza certezza che il testo può essere letto solo dal destinatario. Autenticità certezza del mittente (= certezza dello strumento utilizzato). Integrità certezza del contenuto del messaggio. NB: firma digitale = crittografia al contrario Giovanni Neri 18 Alla fine del processo di generazione della chiavi asimmetriche ….. • Una chiave privata nota solo al possessore • Una chiave pubblica distribuita a tutti Giovanni Neri 19 Crittografia e firma • Per crittografare un documento il mittente cifra il documento con la chiave pubblica del ricevente che a sua volta decifra il file ricevuto con la propria chiave privata ottenendo il documento originale • Per firmare un documento il mittente utilizza la propria chiave privata generando una copia codificata (firmata) del documento originale. Il ricevente utilizza la chiave pubblica del mittente per decodificare/verificare il file ricevuto. L’operazione di codifica (firma) completa di un documento può essere molto lunga se il documento è lungo – impiego di tecniche di “hashing” (riassunto) Giovanni Neri 20 Hash • campo di lunghezza fissa ottenibile rapidamente Messaggio m Algoritmo di hashing Hash h • corrispondenza non biunivoca (ovvero dal documento si ottiene l’hash ma NON viceversa. MA l’alterazione di un solo bit del messaggio iniziale invalida l’hash h (viene evidenziata la discrepanza). Distribuzione uniforme…Lunghezza attuale = 160 bit (2160 combinazioni)= (210)16 Giovanni Neri (210 = 1024) 21 Hash Coelum non animum mutant qui trans mare currunt (messaggio) Coelu|mnona|nimum|mutan|tquit|ransm|arecu|rrunt (hashing) UAMNTMUT -> 55 41 4D 4E 54 4D 55 54 (“fingerprint” – ASCII-poco sicuro ) Somme dei gruppi da 5 lettere in ASCII modulo FFh 5A 27 0F CD 21 48 D9 55 5A270FCD2148D955 Giovanni Neri 22 Hash crittografico Long message Funzione non invertibile Digest SHA 160 (160) Trasformazione matematica deterministica L’hash crittografico deve essere efficiente dal punto di vista computazionale, resistente alle collisioni, ben distribuito e apparire random Non fornisce alcuna informazione sull’input Collisioni – nel caso RSA -> 160 bit 2160 = (210)16 = (1024)16 circa (103)16 -> 10-48 (10-3 = 1/1.000.000 ) (10-48 = 1/1.000.000 * 1/1.000.000 * 1/1.000.000 ………) 16 volte Giovanni Neri Hash di files che differiscono di un bit sono integralmente differenti 23 Quindi per la firma digitale di un documento …. 1) Si genera l’hash del documento (sul PC) 2) Si aggiunge al documento (in “chiaro”) l’hash firmato 3) Si aggiunge al documento (in “chiaro”) l’hash firmato Mentre chi riceve il documento firmato … 1) Verifica (decodifica) con la chiave pubblica dell’originatore ricevuto l’hash 2) Controlla che all’hash del documento ricevuto - calcolato localmente - corrisponda l’hash decodificato (ovvero controlla l’integrità del documento) Il sistema permette quindi di verificare contemporaneamente l’identità dell’originatore e l’integrità del documento ricevuto Giovanni Neri 24 Firma digitale Certification Authority Elenco delle chiavi pubbliche DECODIFICA HASH (Chiave pubblica) Hash firmato (codificato) aggiunto al documento Card con microchip =? Si, firma OK Hash decodificato HASH VERIFICA FIRMA HASH Software Associata a un individuo Contiene la chiave privata Giovanni Neri Documento 25 Ne consegue che … • Testi uguali, sottoscritti da soggetti diversi, hanno firme digitali (hash firmati) diverse • Testi diversi, sottoscritti dallo stesso soggetto, hanno firme (hash firmati) digitali diverse Giovanni Neri 26 Firma e criptazione Spesso è necessario firmare e contemporaneamente criptare un documento (ad esempio una lettera, un messaggio di posta elettronica, un testamento ..). L’originatore applica la propria firma (chiave privata del mittente) al documento come indicato precedentemente ottenendo un file che contiene documento in chiaro e appendice firmata Il file complessivo così ottenuto viene criptato (chiave pubblica del destinatario) e inviato Il destinatario decodifica con la propria chiave (chiave privata del destinatario) il file ricevuto ottenendo il documento originale con l’appendice firmata Verificando l’appendice ne controlla la provenienza e l’integrità (chiave pubblica del mittente) PGP (Pretty Good Program)? http://www.pgpi.org/ Software di firma ex: Dike https://www.firma.infocert.it/installazione/software.php Giovanni Neri 27 Per l’affidabilità di un sistema di firma digitale è quindi fondamentale la credibilità dell’ente (ente di certificazione – Certification Authority CA) che rende disponibili (su Internet) le chiavi pubbliche attestandone l’associazione alle singole persone fisiche. Il documento è firmato digitalmente dalla CA. La sua firma digitale è fornita da AgId AgId - Agenzia nazionale per l’Italia digitale http://www.agid.gov.it/ Funzione notarile La CA in realtà pubblica su Internet un documento (certificato) firmato dalla CA che contiene oltre alla chiave pubblica altre informazioni sul possessore http://www.agid.gov.it/identita-digitali/firme-elettroniche/certificatori-accreditati Giovanni Neri 28 Certificati • Il certificato contiene: – l’identificativo della CA – un numero progressivo – l’identificativo del possessore – la chiave pubblica del possessore – eventuali “qualifiche” del possessore (problema dei ruoli) – il periodo di validità • E’ firmato digitalmente dalla CA (per attestarne la validità !!!) • Viene allegato al documento firmato Giovanni Neri 29 Struttura del certificato qualificato Identificativo della CA N. d’ordine del certificato Identificativo dell’utente Chiave pubblica dell’utente Periodo di validità Hash dei dati precedenti Firma della CA Giovanni Neri 30 Marca temporale •Le firme digitali possono essere verificate anche dopo la loro scadenza (normalmente uno-due anni – vengono rinnovate per motivi di sicurezza) •Una firma può essere riconosciuta valida ma se apposta a un documento potrebbe NON sapersi se è stata apposta quando era valida oppure dopo la sua scadenza •Una firma digitale non è legalmente valida se non corredata da marca temporale Giovanni Neri 31 Problematiche temporali di validazione delle firme • Le firme digitali (ovvero i relativi certificati) sono conservati per un certo numero di anni) dalle CA (oggi viene indicato in dieci anni l’intervallo temporale) • Entro tale periodo è possibile controllare un documento firmato digitalmente (ovvero se la firma apposta al tempo indicato dalla marca temporale corrispondeva allora a un certificato valido) • E dopo tale tempo ? Problema della archiviazione • Soluzioni ? Conservazione locale dei certificati con firma di autenticazione da parte dell’archiviatore, riversamento firmato etc. Giovanni Neri 32 Struttura del documento firmato Documento informatico Firma digitale del mittente Certificato del mittente firmato dalla CA Giovanni Neri 33 Un esempio: testo da firmare Sempre caro mi fu quest'ermo colle, e questa siepe, che da tanta parte dell'ultimo orizzonte il guardo esclude. Ma sedendo e mirando, interminati spazi di là da quella, e sovrumani silenzi, e profondissima quiete io nel pensier mi fingo; ove per poco il cor non si spaura. E come il vento odo stormir tra queste piante, io quello infinito silenzio a questa voce vo comparando: e mi sovvien l'eterno, e le morte stagioni, e la presente e viva, e il suon di lei. Così tra questa immensità s'annega il pensier mio: e il naufragar m'è dolce in questo mare. (Giacomo Leopardi – L’Infinito) Giovanni Neri 34 Alcune definizioni Autenticazione informatica: validazione dell’insieme dei dati attribuiti in modo esclusivo e univoco a una persona per distinguerne l’identità nell’ambito dei sistemi informativi, effettuata con opportune tecnologie (ad esempio una foto allegata) Firma elettronica: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici utilizzati come metodo di autenticazione informatica (i.e. password, zip) Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati Giovanni Neri 35 Firma elettronica qualificata : un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma Firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici (firma forte) Giovanni Neri 36 Benefici della firma digitale • Non è contraffattibile (a differenza della firma autografa) • Non è ripudiabile (se non con la prova della frode). In realtà questa affermazione è stata modificata nelle ultime versioni del Codice dell’Amministrazione Digitale • E’ lo strumento per la realizzazione di uffici “paperless” • Permette di avere N originali e non un originale e N copie autenticate • Riduzione drammatica dei problemi di archiviazione (CDROM) e reperimento degli originali • Permette la trasmissione (ad esempio per posta elettronica – v. protocollo informatico) di documenti con valenza amministrativa – servizi di posta certificata • RENDE SICURO INTERNET (crittografia – https) Giovanni Neri 37 Firma multipla Nel caso un documento debba avere una doppia (o multipla) firma (ad esempio firme congiunte su CC) si applicano le seguenti procedure: • Il primo firmatario appone la propria firma digitale al documento originale • Il secondo firmatario appone la propria firma al documento risultante (ovvero si fa l’hash dell’intero documento firmato e si firma l’hash risultante) • Oppure si ri-firma solo l’hash (per semplicità) • … • Per la verifica si effettua l’operazione inversa in ordine inverso Giovanni Neri 38 Revoca Ove per qualsiasi motivo il possessore ritenga compromesso (ad esempio smarrimento) il suo certificato può “revocarlo” tramite semplice telefonata alla RA o alla CA. Revocation list •E’ la lista dei certificati non più validi mantenuta e aggiornata dalla CA. (CRL) •N.B. Anche se un certificato può non essere più valido (ad esempio perché scaduto) la CA è comunque in grado di verificare la validità di una firma apposta (ovvero se al momento della apposizione il certificato era valido) •Esistono anche i certificati “sospesi” (CSL) Giovanni Neri 39 Certification Authority • • • • Infocamere Postecom Notartel ……… Assocertificatori Tutte le CA hanno grande solidità finanziaria e una struttura tecnica ed etica a prova di frode Giovanni Neri 40 Certificatori attivi (38) http://www.agid.gov.it/identitadigitali/firme-elettroniche/certificatori-attivi Giovanni Neri 41 Interoperabilità • Un documento firmato digitalmente è verificabile con software liberamente scaricato dalla rete (ovviamente proveniente da sorgente qualificata …). Ad esempio Dike • Ma…. card, lettori e software non sempre compatibili. Ad esempio Dike (Infocamere) non è in grado di verificare la validità di tutte le cards e viceversa • Fidelizzazione ….. Giovanni Neri 42 Registration Authority • Una Certification Authority italiana può delegare a un ente o a una società, previo accordo contrattuale e verifica dei requisiti di affidabilità, il compito della gestione pratica del riconoscimento di una persona fisica che desidera ricevere la firma digitale a partire da un documento di identità valido • Le persone fisiche delegate alla funzione di RA sono identificate dalla CA che rilascia loro la firma digitale • All’atto del rilascio della firma vengono generate le chiavi pubbliche e private • Viene quindi generato un “flusso” informatico verso la CA con i dati del richiedente e la sua chiave pubblica, firmato digitalmente dalla RA • La CA nel giro di qualche ora “pubblica” il certificato del richiedente su Internet rendendo quindi disponibili le funzioni di firma e crittografia • N.B. Una persona fisica può avere N firme digitali Giovanni Neri 43 Ruolo di AgId Agenzia nazionale per l’Italia digitale http://www.agid.gov.it • Esamina, approva o respinge le domande per esercitare l’attività di CA • Tiene l’elenco delle CA • E’ di fatto responsabile delle regole tecniche Giovanni Neri 44 Firme elettroniche in Italia la firma, per la validità giuridica, deve essere corredata di time-stamp N.B. esiste ovviamente la firma digitale “autenticata” NOTARTEL Giovanni Neri 45 Biometria • La firma digitale avanzata per essere totalmente sicura avrebbe bisogno di essere corredata da un elemento biometrico quale ad esempio l’iride, l’impronta digitale etc.etc insomma un elemento legato indissolubilmente alla persona fisica. Ostacoli tecnologici e di privacy • Inoltre (per motivi al sottoscritto difficilmente comprensibili) molti utenti trovano la firma digitale scomoda • Sta quindi diventando «di moda» la firma grafometrica ovvero una firma «autografa» apposta su una tavoletta che digitalizza non solo la forma della firma ma anche la velocità di tracciamento e la pressione della punta utilizzata, che pare più «umana» agli utilizzatori… • La stessa firma potrebbe essere apposta su altri dispositivi (ex. iPad, smartphone etc.). Normalmente la tavoletta permette anche di visualizzare il testo firmato online • La firma così intesa (e i cui parametri sono criptati) è aggiunta al documento da firmare che può a sua volta essere firmato digitalmente dall’operatore • La criptazione evita che la firma possa essere «copiata» e può essere solo decrittata da un perito calligrafo autorizzato in caso di contenzioso Giovanni Neri 46 Un documento che riporta un convegno in materia (di una società fornitrice…) ma pieno di riferimenti bibliografici e video iTunes è in http://www.google.it/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CEo QFjAC&url=http%3A%2F%2Fwww.firmaelettronicaavanzata.it%2F&ei=N6Qw UZ76GaSL4gTxioGACA&usg=AFQjCNESutmPzBUhiDRKkqcgLKJsSyWBnQ &bvm=bv.43148975,d.bGE&cad=rja Giovanni Neri 47 Validità ? • La firma apposta su tablet o altro dispositivo similare, di per sè considerata, è una firma elettronica, il cui valore probatorio, secondo quanto previsto dal Codice dell’amministrazione digitale, è liberamente valutabile in giudizio. Può, essere considerata firma elettronica avanzata? , • Si potrebbe affermare, attraverso una formula di sintesi, che la “firma elettronica avanzata” è una firma elettronica con alcune caratteristiche di sicurezza. • Diversamente dalla firma elettronica qualificata e dalla firma digitale, la definizione di firma elettronica avanzata non comporta l’uso necessario di una determinata tecnologia. Alla definizione di firma elettronica avanzata contenuta nel Codice dell’amministrazione digitale si affianca quella contenuta nelle “Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, firme elettroniche qualificate, firme elettroniche digitali e validazione temporale dei documenti informatici” di AgId Giovanni Neri 48 La normativa Le soluzioni di firma elettronica avanzata devono garantire: 1) l’identificazione del firmatario del documento; 2) la connessione univoca della firma al firmatario; 3) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma; 4) la possibilità di verificare che l’oggetto della sottoscrizione non abbia subito modifiche dopo l’apposizione della firma; 5) la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto; 6) l’individuazione del soggetto che ha erogato la soluzione di firma elettronica avanzata; 7) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati. Giovanni Neri 49 La normativa Considerato il quadro normativo, non si può, quindi, fornire una risposta univoca al quesito se la firma apposta tramite tablet sia firma elettronica avanzata e come tale avente la medesima efficacia probatoria della scrittura privata sottoscritta. La firma elettronica avanzata è un processo rispetto a cui è necessario accertare, caso per caso, se soddisfa i requisiti indicati dalla norma, quali le caratteristiche del sistema di apposizione della firma, le modalità attraverso cui l’utente appone la firma, le modalità di memorizzazione dei parametri biometrici della firma, la possibilità di verificare che il documento non abbia subito alterazioni dopo l’apposizione della firma e la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto Giovanni Neri 50 Firme digitali nell’ EU Firma Elettronica Firma Elettronica Avanzata Firma Elettronica Avanzata Qualificata Giovanni Neri 51 Direttiva Europea • L’attività di certificazione è libera: non occorrono né autorizzazioni né qualificazioni • Non è stata definita una normativa cogente in nome della libera concorrenza con ovvi effetti negativi • I certificatori possono anche essere dei singoli privati • La firma digitale transnazionale è una “never never land” Giovanni Neri 52 Posta elettronica certificata Mittente Ricevuta di accettazione E-mail Punto di accesso Giovanni Neri Destinatario Punto di consegna Punto di ricezione 53 Poste elettronica certificata Il messaggio e-mail può essere firmato (ed eventualmente criptato) con le tecniche viste precedentemente La posta elettronica certificata certifica la data e l’ora della trasmissione (vincoli amministrativi), la data e ora della ricezione e la data di smistamento se gestori di posta differenti Ma… le pubbliche amministrazioni spesso NON sono (ancora ?) pronte a gestire telematicamente domande, gare etc. . Interoperabilità (v. AgId) N.B. Non è codificato a livello legislativo il processo di criptazione (duale della firma) Giovanni Neri 54 Codice dell’amministrazione digitale Definisce le regole di informatizzazione delle amministrazioni pubbliche italiane e le regole di utilizzazione degli strumenti di firma (ad esempio i poteri di firma degli amministratori di società, le limitazioni di validità, etc.) L’intero quadro normativo si può trovare in http://www.funzionepubblica.gov.it/lazione-del-ministro/cad/nuovocodice-dellamministrazione-digitale.aspx Giovanni Neri 55 E dal punto di vista tecnologico ??? • Firma digitale (forte): carta a microchip (le chiavi pubbliche e private sono generate dal microprocessore presente all’atto dell’inizializzazione della card durante il rilascio da parte della RA). La chiave privata resta segreta nel microchip. Livello di sicurezza E3 e robustezza dei meccanismi almeno HIGH secondo ITSEC – (Anche il SO dovrebbe essere certificato ITSEC ….) • Firma digitale: altro supporto (tipicamente PC). In questo caso la generazione avviene sul proprio PC (i numeri p e q sono generati, ad esempio, a partire dal movimento casuale del mouse mosso dall’utilizzatore – tipico del PGP). Altro software di firma: verisign: (http://www.ncra.org/files/MCMS/3D954D9A-554A4737-A104-AFCA04EDD2B2.pdf ) Giovanni Neri 56 Problematiche tecnologiche (e non …) • Non esiste uno standard riconosciuto e unico per i microchip delle cards: esse devono solo sottostare ai requisiti di sicurezza ITSEC • Ogni CA adotta carte diverse e anche quando le adotta identiche le utilizza in modo diverso (anche perché AgId ha autorizzato “standard” di codifica diversi per motivi “vari” …) • Il software di basso livello fornito dalle case (le API) per la firma e l’uso delle cards è rigorosamente “non standard” e rende molto difficile passare da una CA ad un’altra (e quindi niente concorrenza …) Giovanni Neri 57 Protezione tecnologica delle cards • Coating • Cul-de-sacs • Distribuzione dell’ informazione nel chip • Accoppiamento identificativo cards-utente: reset solo da parte CA Protezione di accesso • PIN (PUK) – come SIM (stessa tecnologia) La firma digitale non è a prova di suicida (ex: consegna del PIN a terzi) ….. Giovanni Neri 58 N.B. la firma digitale con carta a microchip NON garantisce l’identità del firmatario ma solo che il documento è stato firmato con il dispositivo di firma del sig. XY. La carta di firma non può essere utilizzata come documento di riconoscimento. L’identificazione fisica richiede altri mezzi (biometria). E i costi ?? • Card: 30 € • Certificato 15 € • Rinnovo biennale/annuale: 25 € • Licenza software annuale: gratuita Giovanni Neri 59 Ma allora che problemi ci sono ?? • Confusione oggettiva fra certificatori in Italia (v. software) problemi di armonizzazione europea • Difficoltà di comprensione del rapporto costo/benefici • Problematiche organizzative (RA, rinnovi, addestramento etc.) • • • • • • Ignoranza informatica Paure ataviche …… Pigrizia …. Rivendicazioni sindacali (si !) Paura di non sapere usarla …… ???!!!! Giovanni Neri 60 Conservazione sostitutiva • E’ possibile oggi conservare la documentazione legale su supporto informatico • Due aspetti: tecnologico e amministrativo • Nuovi documenti: il formato di conservazione utilizzato è il PDF (Adobe) • NON deve contenere macro (valori modificati dell’apertura) e/o campi variabili quali data/ora in word) • Deve essere firmato digitalmente all’atto • Vecchi documenti • Scansione (scanner) • Firma digitale del responsabile dell’archiviazione che attesta la conformità http://www.agid.gov.it/amministrazione-digitale/gestione-procedimentiamministrativi/dematerializzazione Giovanni Neri 61 Conservazione sostitutiva • I documenti debbono essere conservati su supporti “affidabili” • E’ necessario periodicamente “riversarli” su nuovi supporti (con attestazione via firma digitale del responsabile dell’archiviazione) • Esiste il problema della variazione dei formati (oggi PDF, domani ? Ex. Wordstar, Word ‘95, Word ‘97, Word ‘2003, Word ‘2007 …..) • E’ quindi necessario periodicamente “riconvertire” i formati oppure (più difficile) mantenere copie dei programmi in grado di utilizzare i formati vecchi (che però molto spesso NON posso essere eseguiti sotto i nuovi sistemi operativi) Giovanni Neri 62 Conservazione sostitutiva • Poiché NON esiste differenza fra originali e copie conformi dei documenti firmati digitalmente i documenti con valore amministrativo possono essere distribuiti in copie molteplici • Ad esempio nell’università di Bologna ogni segreteria può avere a disposizione TUTTI i verbali registrati in un anno su un solo CD. Giovanni Neri 63 Applicazioni reali della firma digitale • Qualche applicazione su grande scala • Bilanci - Infocamere • Tesorerie enti pubblici • ….. • Molti progetti ancora in fase di sviluppo • Le banche favoriscono la firma grafometrica Giovanni Neri 64 Applicazioni di grande svilluppo • Banche: mandati di pagamento per tesorerie, home banking (v. firma digtale su floppy disk), trasmissione di estratti conto via e-mail,… • L’applicazione dei mandati di pagamento tra enti pubblici e banche tesoriere sta avendo grande diffusione • I mandati (e le reversali) e tutte le relative ricevute di servizio sono trasmesse con firma digitale automatizzando quindi tutte le procedure “triviali” e lasciando agli operatori solo le funzionalità discrezionali • Colossali risparmi in termini di efficienza, assenza di errori, tempi di gestione, archiviazione etc. Giovanni Neri 65 Altri possibili campi applicativi • Ospedali: referti, esami (firmati dai medici e resi disponibili su Internet criptati con il codice pubblico del detinatario), ricette … • Enti pubblici: rapporti con il cittadino (v. sportello unico ….), presentazione di domande per concorsi, certificati, gestione documentale interna (protocollo informatico) • Contratti e altri atti notarili • Scambio di posta elettronica riservata • Verbali degli organi amministrativi e gestionali • Gestione dei documenti dei tribunali • ….. Unico limite: la fantasia …… Giovanni Neri 66 Carta di identità elettronica La carta di identità elettronica contiene un chip in cui è possibile allocare, fra le altre informazioni, una firma digitale. L’identità del cittadino è però garantita dalla fotografia e soprattutto dalla banda laser che riproduce foto e dati anagrafici in modo indelebile non contraffattibile http://it.wikipedia.org/wiki/Carta_d%27identit%C3%A0_elettronica http://www.agid.gov.it/cad/carta-didentita-elettronica-carta-nazionale-servizi Giovanni Neri 67 Carta nazionale dei servizi Analoga alla carta di identità elettronica ma non contiene foto e banda laser. E’ un documento di riconoscimento e permette di accedere ai servizi di un comune o di un ente Si basa anch’essa su un certificato come la firma digitale Challenge La Carta Nazionale dei Servizi (CNS) è uno strumento di identificazione in rete che consente la fruizione dei servizi delle amministrazioni pubbliche. La CNS non contiene la foto del titolare e non richiede particolari requisiti di sicurezza per il supporto plastico. La completa corrispondenza informatica tra CNS e CIE (Carta d'Identità Elettronica) assicura l’interoperabilità tra le due carte. Giovanni Neri 68 Problemi aperti • Pluralità di chiavi e di dispositivi di firma • Area privata e area pubblica • P.A. centrale e periferica e P.A. diverse • Coesistenza e compatibilità con la carta di identità elettronica Giovanni Neri 69 Problemi aperti Garanzia di quello che si firma (wysiwys – what you sign is what you see ?????) La triste storia di Mr. Unluck Ordine di pagamento firmato 100.000 € Ordine di pagamento 100 € Internet Ordine di pagamento 100.000 € Banca Lettore Card Antivirus Giovanni Neri 70 Problemi aperti La firma digitale costituisce il sistema più sicuro di garanzia dell’assoluta integrità del documento firmato e della firma apposta da una particolare card associata all’identità del firmatario. MA….. La firma NON garantisce che l’uso sia stato fatto dal possessore della card ma solo che sia stata usata la card associata (v. biometria)- Insomma tutto sta nel PIN… Giovanni Neri 71 Voto elettronico • L’affermazione che “il voto con firma elettronica si può taroccare” è tecnicamente priva di fondamento • E’ però vero che fra l’esecuzione del voto e la firma passa un breve periodo in cui il dato “è in libera” • E’ lì che si possono annidare “problemi” • Ma quanti problemi esistono con l’interpretazione dei voti cartacei ? • E in generali quanti esperti calligrafi impiegano i tribunali per l’autenticazione o meno di firme dubbie ? • La certezza non è di questo mondo ma la firma digitale permette di aumentare l’affidabilità • L’unico vero problema è ancora una volta l’identificazione biometrica Giovanni Neri 72 BitCoin Tentativo di generare un sistema non collegato ad alcun organo centrale di controllo (e quindi indipendente dale politiche nazionali e dagli organi di regolazione) Valuta dematerializzata (nel passato unità di conto…) Assoluta segretezza delle transazioni (con tutte le conseguenze anche negative rispetto a tasse, terrorismo etc.). Equivalente cash. Tentativo di generare un sistema autoregolato indipendente da gestori centrali Rischio fluttuazione Giovanni Neri 73 Che cosa NON è il BitCoin (BTC) - come ogni una valuta digitale. • Una carta di credito • Una valuta che corrisponda a biglietti o monete bancarie • Una valuta regolata da enti centrali governativi • Una valuta che si rifa a riserva auree • Una valuta a corso legale con cambi regolati E’ una valuta immateriale basata su Internet il cui valore è determinato dalla sua capacità di acquistare beni o servizi da coloro che la accettano Può essere convertita in valuta corrente da cambiavalute sulla base di un valore fissato quotidianamente dipendente dalla sua circolazione e che può fluttuare significativamente (ad esempio il 7 Gennaio in occasione della crisi finanziaria cinese il BitCoin è passato a Shanghai da 2,897 a 3.000 yuan ovvero + 3,5%) I BTC possono essere custoditi in un «wallet» locale sul PC o ci si può avvalere di un intermediario. BTC merchants Giovanni Neri 74 Cosa è il BitCoin (BTC)? Satoshi Nakamoto chi era costui? • Nell’ «ecosistema» del BTC esistono gli «operatori – peers » e i «minatori - miners». Sono operatori i classici Bob e Alice noti al sistema solo per i loro indirizzi che scambiano BTCs per beni e servizi. Un elenco assolutamente incompleto degli operatori che accettano BTCs si trova alla fine della presentazione • Perché BTC? Privacy: non esiste correlazione fra indirizzo e identità fisica (v. ad esempio donazioni a partiti politici). Un utente può anche avere (normalmente ha) n differenti indirizzi (come può avere n differenti firme digitali). • Chiunque può operare in modo trasparente anche coloro che NON hanno un conto corrente etc. Basta avere una connessione Internet. I BTC si comprano dai merchants • Totalmente decentralizzato (P2P). Non ci sono regolatori né emettitori di valuta. Il controllo normalmente fatto da una banca o da una istituzione finanziariaè affidato al sistema decentralizzato che gestisce un libro mastro (ledger) distribuito di cui esiste una copia su ogni nodo BitCoin • Poiché il valore del singolo BTC è tendenzialmente alto si usano anche gli Satoshi che valgono 1/100.000.000 di BTC (oggi – 30-04-2016 ore 11:16 - il BTC vale circa 411.8 USD ovvero 366 € ). Valore definito dal mercato Giovanni Neri 75 4BTC Mandami una pizza ai funghi Sono 5 BTC Eccoli Arriva la pizza! Alice Bob Alice to Bob sono numeri nel sistema (sono di fatto le loro chiavi pubbliche) e la transazione è memorizzata nel ledger ovvero il libro mastro del sistema che è distribuito e presente in tutti i nodi dell’ «ecosistema» bitcoin Se supponiamo che Alice abbia 10 BTC nel suo «wallet» (che sono il risultato di transazioni precedenti) ne spedisce 5 a Bob e 4 a sé stessa. 1 BTC va ai «miners» come fee per lo sforzo compiuto(minatori ovvero i gestori della verifica – v. dopo). Alice inserisce nella transazione le informazioni che sono leggibili da tutti in chiaro e firma digitalmente con la sua chiave privata l’hash della transazione (verificabile da chiunque con la chiave pubblica di Alice che Alice rende disponibile). La transazione va all’indirizzo di BOB (che deriva dalla sua chiave pubblica) e solo a lui Bob analizza la transazione e grazie ai «miners» che mantengono il «ledger» (catena di blocchi di transazioni simili a una pagina di un libro mastro» - v. dopo) è sicuro della transazione (bitcoins disponibili e indirizzati a lui). Il sistema poi garantisce che Alice non possa spendere due volte gli stessi BTC Giovanni Neri 76 Verifica Transazione A=>B Transazione B=>C Transazione C=>D TXN content TXN content TXN content A chiave privata B address B chiave privata Firma C address C chiave privata D address Firma TXN firmata A A chiave pubblica Verifica Debbono coincidere Firma TXN firmata B B chiave pubblica Debbono coincidere TXN firmata C C chiave pubblica Verifica Verifica • Esempio: transazione B=>C. Il contenuto della transazione (in chiaro che include anche la chiave pubblica di B) è «hashed» e firmato con la chiave privata di B. • La chiave pubblica di B deve coincidere con l’indirizzo della transazione • La chiave pubblica di B permette di verificare la validità dell’hash della transazione B=>C. La chiave pubblica di B poteva finora non essere stata rivelata Giovanni Neri 77 Minatori (1) • POW Proof of Work : i nodi «minatori» costruiscono i «blocchi» selezionando le transazioni pendenti ancora non inserite in precedenti blocchi (tendenzialmente quelle che forniscono le fees maggiori), ne fanno l’hash e vanno alla ricerca di un valore numerico (nonce) tale che l’hash complessivo ottenuto sia inferiore al target corrente (correlato a un parametro «difficoltà» gestito dall’ecosistema BTC), ovvero un valore che ha come caratteristica quella di avere molti zeri iniziali. Inseriscono anche il loro indirizzo per ricevere il reward se per primi trovano il POW • Il «vincitore» valida il blocco (leggibile in chiaro e che si lega alla catena di blocchi precedenti) e ottiene il «reward» (fees + BTC generati – v.dopo). Le transazioni del blocco sono considerate verificate (Bob può mandare la pizza ad Alice! In realtà dopo almeno 6 blocchi per sicurezza…). Il POW è difficile da trovare («brute force») ma immediato da verificare • La ricerca del POW è diversa per ogni minatore dal momento che nei dati da minare è inserito l’indirizzo del minatore. • La difficoltà del sistema viene calibrata in modo che mediamente venga generato un nuovo blocco ogni 10 minuti (statistico visto l’alto numero dei minatori). Viene aumentata o diminuita ogni 2016 blocchi a seconda dei tempi impiegati ovvero teoricamente circa ogni due settimane (10x6x24x14 = 2016). Hardware dedicato – ASIC, Miners pools Giovanni Neri 78 5BTC 4 BTC Trans Trans Alice M M Tr1 Bob M M M Tr2 Teoricamente potrebbe succedere che due miners calcolino allo stesso tempo un POW (il numero di transazioni per blocco è libero e non influisce di fatto sul tempo di mining): maggiore però il numero di transazioni maggiori i fees. In questo caso vale la chain con la difficoltà complessiva maggiore (la somma delle relative difficoltà) Trn-1 Trn Hash Hash Fees+Reward Per ragioni di sicurezza una transazione si considera confermata quando è annegata in sei blocchi. Dipende comunque dai wallets in base al rapporto sicurezza/tempo. Per i BTC generati il numero di blocchi richiesti è 100 Hash Block Block Block Hash t=0 Challenge Hash Proof of Work ? < Block 0000……000xxxxxxxxx…. target Difficoltà=> target - ricalibrata a tempi fissi in modo che il tempo medio sia 10 mins Giovanni Neri La funzione hash non è invertibile ovvero conoscendo il challenge e fissando l’hash NON è possibile trovare il POW!! 79 Bob e Alice hanno PC e wallet… Wallets indirizzi …. che hanno files per accessi a indirizzi multipli <<<< Bob crea nuovo indirizzo per Alice NON correlato a una persona fisica Il mining Indirizzi Ogni indirizzo stringhe ha n BitCoins alfanum. Pagamento Alice ordina al suo client di trasferire all’indirizzo di Bob l’ammontare dell’acquisto Chiave privata Gary Garth Glenn «minatori» Verifica Chiave pubblica Il client di Alice firma con la chiave privata Ogni PC può verificare con la chiave pubblica che la transazione proviene dal legittimo possessore Col passare del tempo la transazione è sempre più sepolta nella blockchain e quindi non più modificabile Giovanni Neri Raggruppano le transazioni scelte Calcolo del Hash Transazione verificata I BitCoins immessi nel wallet di Bobs sono verificati e Bob invia il bene acquistato ad Alice Combinazione POW e nuovo hash per ottenere un valore inferiore al target che ha un numero iniziale con molti zeri ENUMERAZIONE Ogni «miner» include nell’hash il proprio indirizzo e quindi tutti gli hashes sono diversi Al primo che trova il POW sono inviati x BitCoins come premio (x diminuisce nel tempo) e il blocco con l’hash e il POW entra nella blockhain 80 Valore in € del BitCoin (dall’inizio - in anni) Giovanni Neri 81 Valore in € del BitCoin … negli ultimi sei mesi Giovanni Neri 82 La produzione di BTC • I BTC sono generati out of thin air come reward. Il tetto al numero di BTC previsto è di 21 milioni • Il reward per ogni blocco «mined» si dimezza ogni 210.000 blocchi «mined» (circa 4 anni). Era 50 BTC all’inizio e già oggi è 25 BTC. Considerando un blocco mined ogni 10 mins. e la riduzione programmata del reward (v. dopo) il valore di 21 milioni di BTC sarà raggiunto circa nel 2040. • Il controllo dell’emissione è ottenuto anche calibrando la difficoltà del POW • Quando saranno raggiunti i 21 milioni di BTC il reward sarà solo nelle fees delle transazionni. Ma a quel punto il numero di utenti BTC renderà il mining attraente • Il BTC è convertibile nelle valute correnti. Il suo valore fluttua giorno per giorno e anche ora per ora come una qualsiasi commodity https://www.forexinfo.it/+Bitcoin-19+ Giovanni Neri 83 Un po’ di storia • 15/08/2008 Data di deposito di una richiesta di brevetto • 18/10/2008 Registrazione del sito Bitcoin.org • 31/10/2008 Data ufficiale di creazione - Pubblicazione del design paper • 03/01/2009 Prima release del software e creazione genesis block • 02/06/2011 Difficoltà 1.000.000 raggiunta con il blocco 133.056 • 02/04/2013 Il BTC super i 100$ • 11/03/2014 La Bank of China dichiara di non volere bloccare i BTC • 30/07/2014 Wikimedia accetta donazioni in BTC • 23/09/2014 Paypal permette ai commercianti nordamericani l’uso dei BTC http://historyofbitcoin.org/ Giovanni Neri 84 Altre applicazioni della Blockchain • La tecnologia della blockchain può essere applicabile in moltissimi campi (ad esempio tutte le transazioni commerciali, oppure come DB a prova di intrusione (Grecia e Honduras lo stanno introducendo per il catasto), cataloghi delle opere d’arte, documenti notarili (v. firma digitale), servizi finanziari per eliminare i libri mastri. Il banco Santander ha valutato un risparmio di 22M€ per anno entro il 2022 • Può anche essere realizzata con metodi meno «computer» intensive» del mining ovvero metodi di garanzia meno complessi (e quindi meno costosi) in funzione del grado di sicurezza richiesto. Bank of England ha indetto un concorso per studenti per nuove applicazioni della Blockchain • 25 banche sono riunite nel R3 CEV per uno standard comune. Il NASDAQ sta iniziando a usarlo per la memorizzazione delle securities delle compagnie private Giovanni Neri 85 Simon Singh Codici & Segreti Rizzoli James Bamford L’orecchio di Dio Anatomia e storia della National Security Agency Fazi Editore Da lunedì la registrazione del presente seminario (.MP4) e i relativi files .PDF e .PPSM (con animazioni) si troveranno all’indirizzo http://www3.deis.unibo.it/Staff/FullProf/GNeri/ftproot/Cirsfid/ Allo stesso indirizzo è anche presente il file da installare (sotto Windows) per la visualizzazione dinamica .PPSM Giovanni Neri 86 Giovanni Neri Professore Ordinario di Calcolatori Elettronici Università degli studi di Bologna Tel +39-051-2093040 Fax +39-051-2093088 e-mail [email protected] http://gneri.deis.unibo.it Blog recensioni musicali http://kurvenal.wordpress.com Giovanni Neri 87