La Firma Digitale
1
Agenda
 Firma digitale
Campi d’applicazione
Presupposti giuridici
 Crittografia
 Il processo di firma
 CIE e CNS
 Carta Raffaello
2
Firma digitale

Ad ogni documento informatico può essere apposta una firma
digitale, che equivale alla sottoscrizione prevista per atti e
documenti in forma scritta su supporto cartaceo

La firma digitale integra e sostituisce l’apposizione di sigilli,
punzoni, timbri, contrassegni e marchi di qualsiasi genere

Tale procedura informatica consente
al sottoscrittore, di manifestare l’autenticità del documento
al destinatario, di verificarne la provenienza e l’identità

Si basa su
certificati elettronici rilasciati da particolari soggetti (certificatori)
tecniche di crittografia asimmetrica (coppia di chiavi, pubblica e
privata)
3
Sintesi del processo
1
2
4
1. Il certificatore rilascia il certificato che
associa la persona fisica alla chiave
pubblica, che custodisce in un elenco
consultabile on-line
2. Il mittente firma con la sua chiave privata
un documento
3. Il messaggio firmato, insieme al certificato,
raggiunge il destinatario
4. Il destinatario, usando la chiave pubblica
del mittente, determina l’autenticità dello
stesso e l’integrità del messaggio
3
4
Certificatore (Certification Authority o CA)

DPR 513/97 ha introdotto il ruolo di CA come
Terza parte, preposta a garantire l’associazione fra identità e chiave
pubblica del firmatario

I passi per richiedere un certificato
Prenotazione presso una CA
Riconoscimento fisico del richiedente
Richiesta del certificato
Rilascio del certificato e del software di firma

il Dipartimento IT è l’organo di vigilanza dei certificatori
5
Dispositivi di firma

La normativa italiana prevede che il processo di firma sia
eseguito internamente ad un dispositivo caratterizzato da elevati
livelli di sicurezza e di protezione della chiave privata

In pratica, questo requisito si traduce nell’uso di speciali smart
card certificate ITSEC 4

CIE e CNS (la vedremo in seguito)
6
Firma digitale
 La firma di un documento digitale è una sequenza di bit che
dipende dal documento firmato e dalla persona che firma
 Chiunque deve poter verificare la validità della firma
 La firma non deve essere falsificabile (le firme apposte dalla
stessa persona su documenti diversi sono diverse)
 La firma non deve essere ripudiabile (il firmatario non può
negare la sua firma)
7
Campi d’applicazione









Accesso a servizi esclusivi di categoria
Comunicazioni ufficiali con la PA
Dichiarazioni fiscali
Trasmissione di documenti legali
Rapporti contrattuali su Internet
Transazioni finanziarie identificazione e/o autorizzazione
Gruppi di lavoro e di ricerca
Transazioni personali
Applicare una marca temporale ad un Documento
8
Dove non applicare la firma digitale
 Cosa non si può fare
Comprare una casa (l’atto notarile richiede la presenza)
potete però usare una smart card presso il notaio
Firmare un referendum (dovete essere identificati da un
pubblico ufficiale)
Potreste però usare la smart card al “banchetto”
 Per cosa non è utile una firma a valore legale
Per il commercio on-line: avete mai firmato un contratto per
comprare un oggetto al supermercato?
Per identificarsi verso un server remoto SSL non avrebbe
comunque valore legale!
9
I Presupposti giuridici





Art 15 Legge 59/97 (Bassanini-1)
DPR 513/1997: regolamento di attuazione
Circolari AIPA
DPCM 8/2/1999: regole tecniche
DPR 445/2000: TU delle disposizioni legislative e
regolamentari in materia di documentazione amministrativa
 Direttiva 99/93/CE
10
Definizioni: Firma digitale
DPR 445 / 2000:
firma digitale: il risultato della procedura informatica
(validazione) basata su un sistema di chiavi asimmetriche a
coppia, una pubblica e una privata, che consente al
sottoscrittore tramite la chiave privata e al destinatario tramite
la chiave pubblica, rispettivamente, di rendere manifesta e di
verificare la provenienza e l'integrità di un documento
informatico o di un insieme di documenti informatici
11
Definizioni: Gli altri tipi di firma
Regolamento 137/03:
FIRMA ELETTRONICA: l’insieme dei dati in forma elettronica, allegati
oppure connessi tramite associazione logica ad altri dati elettronici,
utilizzati come metodo di autenticazione informatica
FIRMA ELETTRONICA AVANZATA: la firma elettronica ottenuta attraverso
una procedura informatica che garantisce la connessione univoca al
firmatario e la sua univoca identificazione, creata con mezzi sui quali il
firmatario può conservare un controllo esclusivo e collegata ai dati ai quali
si riferisce in modo da consentire di rilevare se i dati stessi siano stati
successivamente modificati
FIRMA ELETTRONICA QUALIFICATA: la firma elettronica avanzata che
sia basata su un certificato qualificato e creata mediante un dispositivo
sicuro per la creazione della firma
12
Firma autografa vs. firma digitale
FIRMA AUTOGRAFA
FIRMA DIGITALE

Riconducibile al soggetto
Direttamente

Riconducibile al soggetto solo
attraverso il possesso di un
segreto

Legata al documento
attraverso il supporto fisico

Legata indissolubilmente
al contenuto del documento

Verifica diretta e soggettiva
(attraverso il campione)

Verifica indiretta e oggettiva
(tramite una terza parte fidata

Facilmente falsificabile,
ma il falso è riconoscibile


Non falsificabile senza
conoscere il segreto, ma falso
irriconoscibile
Deve essere autentica
per impedire il ripudio

Ripudio impossibile
13
Certificato
DPR 445 / 2000:
certificato: il documento rilasciato da una amministrazione pubblica
avente funzione di ricognizione, riproduzione e partecipazione a terzi
di stati, qualità personali e fatti contenuti in albi, elenchi o registri
pubblici o comunque accertati da soggetti titolari di funzioni pubbliche
Regolamento 137 / 03:
certificati elettronici: (…) gli attestati elettronici che collegano i dati
utilizzati per verificare le firme elettroniche ai titolari e confermano
l'identità dei titolari stessi
certificati qualificati: (…) i certificati elettronici conformi ai requisiti di
cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori
che rispondono ai requisiti di cui all'allegato II della medesima
direttiva
14
Certificato
=
Chiave Pubblica
e
Titolare
15
Certification Authority
 Terza parte fidata
 Soggetto pubblico o privato che effettua la certificazione
 Rilascia, gestisce, pubblica, revoca i certificati
 Per poter garantire l’associazione tra un soggetto e una
determinata chiave pubblica è necessario utilizzare una
terza parte fidata che autentichi la chiave pubblica
 Questa terza parte è la Certification Authority (CA)
 La CA rilascia un certificato digitale che contiene alcune
informazioni sull’utente che l’ha richiesto, tra cui la chiave
pubblica dell’utente
 Il certificato è firmato digitalmente dalla CA
16
Gerarchia di Certification Autority
17
Cosa NON è la firma digitale
 La firma digitale non deve essere confusa, nel modo più
assoluto, con la digitalizzazione della firma autografa, ovvero
la rappresentazione digitale di un'immagine corrispondente
alla firma autografa.
18
Crittografia
 La crittografia è una tecnica (un procedimento matematico) dalle
origini antiche, impiegata storicamente per garantire la
riservatezza delle informazioni trasmesse a distanza
 In ambito informatico, essa può trasformare un file di dati in un
insieme di simboli incomprensibili e inutilizzabili per chiunque non
possieda lo strumento per decifrarli
 La crittografia non si deve confondere con il processo di firma
 La crittografia è un processo che altera il contenuto originario e
leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi
che trasformano il contenuto leggibile in un contenuto non
leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti
idonei (conoscenza della chiave di cifratura)
19
Crittografia un po’ di storia (1)

I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli
spartani che usavano scrivere il messaggio in verticale su di un pezzo di
cuoio arrotolato attorno ad un bastone di un certo diametro. Solo chi
riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva
leggere il messaggio originale

Giulio Cesare, durante le sue campagne introduce il cifrario
monoalfabetico che consiste nel sostituire ogni lettera con quella
successiva di n posizioni
s e m i n a r i o
v h p n q d u n r

In questo caso la chiave di cifratura è il modulo n delle posizioni da
traslare (3)
20
Crittografia un po’ di storia (2)

Cesare Augusto introduce il cifrario polialfabetico che consiste
nel far corrispondere alla n-esima lettera del messaggio la nesima lettera del testo di un libro noto agli interlocutori. In questo
caso la chiave di cifratura è il libro utilizzato per effettuare la
sostituzione delle lettere

Sistemi sempre più complessi furono utilizzati, ma una svolta
significativa in termini di sicurezza si ebbe con l'avvento della
seconda guerra mondiale. I tedeschi idearono una macchina
chiamata Enigma, gli inglesi riuscirono a costruire Colossus che
permetteva di decifrarne i messaggi

L'avvento dei calcolatori e l'applicazione di algoritmi matematici
complessi hanno oggi reso molto più affidabili i sistemi di cifratura
21
Come si nascondono le informazioni riservate?

Bisogna trasformare “facilmente” (cifrare) il messaggio originale
(testo in chiaro) in uno che apparentemente non abbia alcun
senso (testo cifrato)

Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato)
del messaggio originale solo con l’uso di una speciale
informazione (chiave)

Questo si può fare con le funzioni unidirezionali
22
Funzioni unidirezionali

Una funzione unidirezionale F è una funzione biunivoca che si
calcola “facilmente”, mentre è praticamente impossibile calcolare
la sua inversa (non esistono algoritmi di tipo polinomiale)

Il calcolo dell’inversa di F è “semplice” se si conosce
un’opportuna informazione: la “chiave”
Catenaccio
asimmetrico
facile
difficile
I numeri primi
permettono di definire
funzioni unidirezionali
23
Struttura additiva di N


La struttura additiva dei numeri naturali è molto semplice
Ogni numero naturale n diverso da zero si scrive come somma di
n volte 1
13=1+1+1+1+1+1+1+1+1+1+1+1+1

Per costruire i numeri naturali usando l’addizione abbiamo
bisogno di un solo “mattone”: 1
24
Struttura moltiplicativa di N

Adesso chiediamoci: quali sono i “mattoni” che servono a
costruire i numeri naturali usando la moltiplicazione?

Risposta: i numeri primi

Ogni numero naturale maggiore di 1 si scrive in unico modo
come prodotto di primi, a meno dell’ordine dei fattori
2736456789 = 3 x 11 x 1931 x 42943

Per costruire i numeri naturali usando la moltiplicazione abbiamo
bisogno di infiniti mattoni
25
Perché i primi si usano in crittografia?



Moltiplicare due interi è ”facile” !
Dividere un intero per un altro è ”facile” !
Fattorizzare in primi un intero è “difficile”, a volte “impossibile”!
CIOE’

La funzione che ad ogni coppia di primi associa il loro prodotto è
unidirezionale
26
Messaggi = alcuni numeri primi
Chiavi = alcuni numeri primi
Cifrare = moltiplicare per la chiave
Decifrare = dividere per la chiave
messaggio
851:37=23
37
B
A
messaggio
23
?
A
B
23 37=851
27
Inconvenienti
 Il mittente (per cifrare) e il destinatario (per decifrare)
usano la stessa chiave segreta
 La chiave deve essere trasmessa a mittente e destinatario
prima dell’inizio di ogni comunicazione tra i due
 Una buona chiave è molto lunga e vi sono seri problemi di
sicurezza per la trasmissione
 In un sistema con molti utenti il numero di chiavi da
distribuire è così alto che la loro gestione diventa molto
complicata
28
Il principio di KERCKOFFS
 La sicurezza di un crittosistema non dipende dalla
segretezza e dalla complessità del metodo usato per
cifrare ma solo dalla segretezza delle chiavi
29
Crittografia
Esistono due tipi fondamentali di crittografia:
a chiave unica (o simmetrica)
a doppia chiave (o asimmetrica)
30
Gli algoritmi di crittografia simmetrica

La stessa chiave serve per cifrare e per decifrare

Una chiave non può decifrare un file cifrato con un’altra chiave

La chiave è posseduta dal mittente e dal destinatario
31
Crittografia a chiave simmetrica
A
B
Chiave
Segreta
Codifica
Msg
Chiave
Segreta
Internet
Decodifica
Msg
32
Crittografia a chiave simmetrica
Uno degli algoritmi più semplici è il cifrario di Cesare, che
sostituisce ognuna delle lettere del messaggio originale
con la lettera dell’alfabeto che si trova n posti più avanti
nell’alfabeto stesso
Esempio: n=3
SCANO  VFDQR
33
Crittografia a chiave simmetrica
 Gli algoritmi di uso comune più difficili da decifrare
utilizzano uno sei seguenti sistemi
DES (Data Encryption Standard)
3DES (Triple DES)
RC-4 (Rivest Cipher 4)
IDEA (International Data Encryption Algorithm)
34
DES
Il DES è uno schema crittografico operante su blocchi di 64
bit e utilizza una serie di fasi per trasformare 64 bit di input
in 64 bit di output. Nella sua forma standard, l’algoritmo
utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8
bit sono bit di parità.
35
3DES
3DES è una versione alternativa di DES. Tale sistema, che
può utilizzare una, due o tre chiavi diverse, prende un
blocco di 64 bit e vi applica operazioni di codifica,
decodifica e ricodifica.
36
RC-4
RC-4 è un algoritmo privato, inventato da Ron Rivest e
commercializzato da RSA Data Security. Viene solitamente
utilizzato con una chiave a 128 bit, ma le dimensioni della
chiave sono variabili
37
IDEA
Il sistema IDEA, realizzato come alternativa a DES, opera
sempre su blocchi di 64 bit, ma utilizza una chiave di 128
bit. Si tratta di un algoritmo brevettato ed è utilizzabile per
usi commerciali solo su licenza.
38
Gli algoritmi di crittografia simmetrica
 Vantaggi
Efficienza
 Svantaggi
Necessità di prevedere una chiave per ogni coppia di
interlocutori (ogni soggetto è costretto a possedere molte
chiavi)
Problemi di sicurezza in fase di distribuzione della chiave
39
Gli algoritmi di crittografia asimmetrica

Un documento cifrato con una chiave può essere decifrato con l’altra e viceversa

Ogni chiave può cifrare o decifrare

La chiave che cifra non può decifrare lo stesso file

Una chiave è posseduta dal mittente (chiave privata) ed è segreta; l’altra chiave
(chiave pubblica) è accessibile a tutti i destinatari

Le chiavi vengono generate in coppia da uno speciale algoritmo ed è impossibile
ottenere una chiave a partire dall’altra
40
Crittografia asimmetrica
Pub
Pub
Pri
Pri
1
1
Pub
A
B
2
Pub
1
Crea una coppia chiave privata - chiave pubblica
2
Scambia solo chiavi pubbliche
41
Gli algoritmi di crittografia asimmetrica
 Vantaggi
Sicurezza (non bisogna distribuire la chiave privata)
Fruibilità: la stessa coppia di chiavi viene utilizzata da tutti gli
utenti
 Svantaggi
Complessità algoritmica con elevati tempi di calcolo
42
Gli algoritmi di crittografia asimmetrica:
complessità
 La complessità degli algoritmi di crittografia asimmetrica è
direttamente proporzionale alla dimensione del file da
cifrare e alla lunghezza della chiave
 Si comprime il file in input con un algoritmo di hashing
sicuro
 L’algoritmo di crittografia asimmetrica viene applicato
all’impronta ottenuta
43
Codifica e decodifica
Destinatario
Mittente
testo
in
chiaro
testo
in
chiaro
1
3
2
decodifica
codifica
Chiave di codifica
testo cifrato
Chiave di decodifica
44
Crittografia simmetrica
 Medesima chiave per codifica e decodifica
 Segretezza, autenticazione, integrità dalla segretezza della
chiave
+ Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre
decimali) e sono molto veloci
- Distribuire chiave a coppie di utenti
- Per n utenti servono n2 chiavi diverse
45
Crittografia asimmetrica
 Una chiave per codifica, un’altra per decodifica
 Ogni utente ha una coppia di chiavi
chiave privata: segreto da custodire
chiave pubblica: informazione da diffondere
 Entrambe usabili per codificare o decodificare
- Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre
decimali) e sono lenti
+ Segretezza, autenticazione, integrità…
46
Segretezza
Mittente
testo
in
chiaro
testo
in
chiaro
1
2
codifica
3
decodifica
testo codificato
Chiave pubblica
del destinatario
Destinatario
Chiave privata
del destinatario
47
Autenticazione e integrità
Mittente
testo
in
chiaro
testo
in
chiaro
1
2
codifica
3
decodifica
testo codificato
Chiave privata
del mittente
Destinatario
Chiave pubblica
del mittente
48
Le tre insieme
Destinatario
Mittente
testo
in
chiaro
1
testo
in
chiaro
5
2
4
codifica
decodifica
3
Chiave privata
del mittente
codifica
decodifica
Chiave pubblica
del destinatario
Chiave privata
del destinatario
Chiave pubblica
del mittente
49
Documenti informatici: gli obiettivi di sicurezza
documento informatico firmato = documento autografo?
Autenticità = certezza del mittente
Integrità = non modificabilità del
messaggio originale
Non ripudio = il mittente non può
negare di aver inviato il messaggio né
il ricevente di averlo ricevuto
Riservatezza = solo il destinatario
f
i
r
m
a
Documento
elettronico firmato
può leggere il messaggio
crittografia
50
Il processo di firma
 Documento – funzione di Hash – Impronta documento –
Firma (con chiave privata) Crittografo
 Decripto firma (con chiave pubblica) – confronto con
impronta del documento ricevuto
51
Il processo di firma: esempio
Maria compone un documento,
lo firma con la sua chiave
privata ed ottiene la firma
elettronica
Mario riceve il documento e la
firma, verifica la firma
elettronica con la chiave
pubblica di Maria
Maria
Mario
Documento
Documento
wqxhyri
vghrntu
wqxhyri
vghrntu
Firma
Se il documento è stato alterato,
la firma elettronica risulta invalida
chiave
privata
di Maria
Firma
chiave
pubblica
di Maria
52
Firma digitale




Basata su crittografia asimmetrica
Ottiene solo autenticazione e integrità
Firmare non è esattamente codificare
Verificare una firma non è esattamente decodificare
53
Creazione della firma
1. Calcolare il DIGEST del testo
2. Codificare il digest con la
chiave privata del mittente (si
ottiene la firma digitale vera e
propria)
3. Creare coppia testo+firma e
spedirla
Testo
in chiaro
Digest
Digest
Hash
Chiave privata
Firma
digitale
mittente
Testo
in chiaro
+
Firma
digitale
54
Verifica della firma
testo
Firma
digitale
1. Separare il testo dalla firma
2. Decodificare la firma con la chiave
pubblica del mittente
Firma
Digest 1
3. Calcolare il digest del testo
digitale Chiave pubblica
4. Verificare che i due digest coincidano
mittente
sì: accetto (testo OK)
no: rifiuto (testo alterato)
Digest 2
testo
Hash
sì
Digest 1
Accetto
?
= Digest 2
no
Rifiuto
55
Garanzie
La firma digitale garantisce che:
 Autenticità: Il messaggio arrivi proprio da chi dice
di essere il mittente
 Integrità: Il messaggio non abbia subito
modifiche o manomissioni
56
Autorità di certificazione
 Chi garantisce che la chiave pubblica di Bob, che otteniamo da
un registro pubblico, sia stata rilasciata proprio a Bob?
 Una terza parte fidata: l’autorità di certificazione (CA), che
certifica il legame utente/chiave pubblica mediante apposito
certificato digitale
57
Certificato reale

Cartaceo
Carta d’identità, etc.


Emesso da un’autorità riconosciuta
Associa l’identità di una persona (nome,
cognome, data di nascita, …) al suo aspetto
fisico (foto)
58
Certificato digitale





Elettronico
Associa l’identità di una persona ad una chiave
pubblica
Emesso da una CA riconosciuta
Firmato con la chiave privata della CA
Formato tipico: X.509
Raccomandato dall’ITU (International Telecommunication
Union)
59
Certificato X.509 - struttura
60
I 10 compiti di una CA
1. Identificare con certezza la persona che fa richiesta della
certificazione della chiave pubblica
2. Rilasciare e rendere pubblico il certificato
3. Garantire l'accesso telematico al registro delle chiavi pubbliche
4. Informare i richiedenti sulla procedura di certificazione e sulle
tecniche per accedervi
5. Dichiarare la propria politica di sicurezza
61
I 10 compiti di una CA
6. Attenersi alle norme sul trattamento di dati personali
7. Non rendersi depositario delle chiavi private
8. Procedere alla revoca o alla sospensione dei certificati in caso di
richiesta dell'interessato o venendo a conoscenza di abusi o
falsificazioni, ecc.
9. Rendere pubblica la revoca o la sospensione delle chiavi.
10. Assicurare la corretta manutenzione del sistema di certificazione
62
Ottenere un certificato digitale
ID
Utente
4
1
3
Certificato
digitale
2
Local Validation Point Operator LVPO
Certification Authority Server
63
Ottenere un certificato digitale
1. L’utente genera sul proprio PC una coppia di chiavi
I browser comuni offrono il servizio (Netscape, Explorer)
La chiave privata è memorizzata localmente in un file nascosto (o floppy
disk)
Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard
collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta
da PIN)
2. L’utente invia alla CA una richiesta di certificato, insieme alla chiave
pubblica generata (a meno che non sia la CA a generare la coppia di
chiavi per l’utente)
64
Ottenere un certificato digitale
3. La CA autentica il richiedente, di solito chiedendogli di recarsi di
persona ad uno sportello di LVP (Local Validation Point) collegato
con la CA
4. Verificata l’identità, la CA emette il certificato, lo invia al
richiedente tramite posta elettronica ed inserisce la chiave
certificata nel registro delle chiavi pubbliche
L’intera procedura accade nell’ambito di una PKI
(Public Key Infrastructure)
65
PKI (Public Key Infrastructure)
 Struttura minima: CA+LVP. Ammesse più LVP
LVP è lo sportello per l’autentica classica dell’utente; LVPO il suo operatore
 Struttura gerarchica: alcune CA certificano altre, ottenendo una “catena di
fiducia”
Struttura ad albero
La Root CA certifica le CA di primo livello
Le primo livello certificano le CA di secondo livello
Le CA di ultimo livello certificano il singolo utente
66
PKI a struttura gerarchica
CA
......
......
CA1
....
X.509
X.509
X.509
X.509
CA2
CA3
....
....
X.509
X.509
X.509
X.509
X.509
CAn
....
X.509
X.509
X.509
67
Revoca del certificato

Varie ragioni
Cambio dei dati personali (email, recapito, etc)
Licenziamento, dimissioni
Compromissione della chiave privata…
…

Richiesta di revoca (cessazione di validità)
Dall’utente
Dall’emettitore (LVPO)

Revoca mediante CRL (Certificate Revocation List)
68
CRL (Certificate Revocation List)
 Lista di certificati revocati prima della loro naturale scadenza
temporale
 Firmata digitalmente dalla stessa CA che ha emesso il
certificato ora revocato
 Un LVPO emette una CRR (Certificate Revocation Request)
per 1 particolare certificato
 La CA relativa emetterà la nuova CRL
69
CRL - struttura
70
CRL - esempio
Certificate Revocation List (CRL):
Version 1 (0x0)
Signature Algorithm: md5WithRSAEncryption
Issuer: /[email protected]/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT
Last Update: Sep 2 07:25:49 2002 GMT
Next Update: Sep 9 07:25:49 2002 GMT
Revoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26:46 2002 GMT Serial Number: 12
Revocation Date: Sep 2 07:25:18 2002 GMT Serial Number: 13 Revocation Date: Sep 2 07:25:31 2002 GMT
Signature Algorithm: md5WithRSAEncryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6:
11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28:
…………………………………………….
-----BEGIN X509 CRL----- MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt
…………………………………………………
c3RhZmZAaWl0LmNuci5pdDETMBEGA1UEAxMKSKKxV4RCKffBP9zW5t1IKx5J7cdG
-----END X509 CRL-----
71
Processo di firma strumenti di lavoro
72
I fattori in gioco

Un PC o elaboratore

Una smart card che contiene la chiave privata del titolare (e il certificato)

Un lettore/scrittore di smart card

Un certificato

Un documento informatico

Una applicazione di firma
una libreria software per i meccanismi di crittografia
una libreria software per i driver del lettore/scrittore smart card
una libreria software per l'applicazione di posta
73
Problema dell’Identità
 L’utilizzo dell’algoritmo di firma digitale garantisce che un
documento sia stato firmato con una determinata chiave
privata
 Questo non dice nulla sull’AUTORE della firma,se non si è
a conoscenza in modo certo della chiave pubblica di una
persona
 Non c’è un modo sicuro di scambiarsi le chiavi pubbliche,
se non out-of-band (di persona e mediante dischetto, per
esempio)
 Lo scopo di una PKI (Public Key Infrastructure) è di
garantire l’associazione chiave pubblica mittente su una
scala più vasta
74
Firma digitale e sicurezza
La sicurezza nell’utilizzo della firma digitale dipende da diversi aspetti
 Tecnologici
Sistema operativo
Software di firma
Dispositivi di firma

Infrastrutturali
Autorità di Certificazione

Organizzativi
Modalità di utilizzo degli strumenti a disposizione
Attenzione nella conservazione e nell’utilizzo della smart-card

Gli aspetti più critici sono sicuramente quelli legati al contesto,
all’organizzazione e alle modalità di applicazione della firma
digitale, piuttosto che a quelli puramente tecnologici o
infrastrutturali
75
Lunghezza e validità delle chiavi
1.024 bit
1.536 bit
2 anni
3 anni
2.048 bit
5 anni
76
77
CIE e CNS
 La Carta di Identità Elettronica (CIE) è il nuovo documento
di riconoscimento personale che sostituisce la carta
d'identità tradizionale
 La Carta Nazionale dei Servizi (CNS) è lo strumento per
l’identificazione in rete e l’accesso ai servizi on-line delle
Pubbliche Amministrazioni
78
La Carta di Identità Elettronica
 La CIE è una smart card ibrida, ossia una tessera in
policarbonato che ha le dimensioni di un bancomat o carta
di credito, e che integra una banda ottica e un
microprocessore
79
La Carta di Identità Elettronica
 La CIE riporta in chiaro i seguenti elementi
i dati identificativi della persona
il codice fiscale
l'indirizzo
il Comune di residenza
la cittadinanza
la foto
l'eventuale indicazione di non validità ai fini dell'espatrio
la sottoscrizione del titolare del documento
80
La Carta di Identità Elettronica
 I dati del titolare sono anche memorizzati sul microchip e
sulla banda ottica
 L’utilizzo della doppia tecnologia ha una funzione di
sicurezza, in quanto non permette di modificare i dati in
fase di contraffazione
 I dati memorizzati sul microchip sono utilizzati per il
riconoscimento in rete del titolare
 Sul microchip è inoltre possibile ospitare dei dati per
accedere ai servizi telematici qualificati realizzati dalle
Pubbliche Amministrazioni, nonché certificati di firma
digitale
81
Il rilascio della CIE
 Le fasi principali del processo di rilascio sono
L’Istituto Poligrafico, responsabile della produzione della CIE
riceve dalle Prefetture, in via telematica, le richieste di
fornitura di “documenti in bianco”, distinte per Comune, e dai
fornitori i microprocessori e le bande ottiche
L’IPZS produce e inizializza i supporti
Il comune, per il tramite delle Prefetture della propria
provincia, riceve i documenti in bianco
Il comune compila la richiesta di emissione con i dati del
titolare e la inoltra al Ministero dell’Interno
Il Ministero dell’Interno autorizza l’emissione
Il comune riporta i dati su tutti i supporti, rilascia la CIE al
cittadino (smart card e PIN) e comunica al Ministero
dell’Interno l’avvenuto rilascio
82
La Carta Nazionale dei Servizi
 La CNS è una smart card provvista esclusivamente del
microchip
 I dati memorizzati sul microchip sono utilizzati per
l’autenticazione in rete del titolare
 Questa smart card non è un documento di riconoscimento
a vista
è quindi possibile realizzare procedure più flessibili nella fase
di produzione ed erogazione della Carta
 Può supportare funzioni di pagamento
 E’ emessa e revocata dalle amministrazioni
83
La Carta Nazionale dei Servizi
Carta Nazionale Servizi
Ente Emettitore: Comune di Roma
Cognome: Rossi
Nome: Mario
Comune di Residenza: Roma
N° Carta: 000000001
C.F.:AAABBB11A22A111A
Data di emissione: 15/05/2003
Data di scadenza: 14/05/2008
84
Architettura della smart card
85
Requisiti tecnici della CNS (1)
 E’ una carta a microcircuito (smart card)
 Garantisce almeno 32k di memoria EEPROM per le
applicazioni
 Contiene un certificato di autenticazione standardizzato dal
CNIPA
 Deve poter contenere la firma digitale
86
Requisiti tecnici della CNS (2)
 La componente sanitaria facoltativa è basata sulle
specifiche Netlink (Carta Sanitaria)
 Altri servizi possono essere caricati,utilizzando i
meccanismi di sicurezza previsti nella progettazione del file
system della CNS
 Il file system è disponibile, a diffusione controllata, presso il
CNIPA
87
Requisiti tecnici della CNS (4)
 Il file elementare contiene l’anagrafica del titolare
 Il certificato di autenticazione del titolare contiene nel campo
Common Name il codice fiscale del titolare stesso
 Tale codice fiscale è validato sul sistema informativo del
Centro Nazionale dei Servizi Demografici
 Le strutture dati garantiscono coerenza con la CIE
88
La CNS come Tessera Sanitaria
 Obiettivo: potenziare il monitoraggio della spesa pubblica
nel settore sanitario
 Punto centrale del monitoraggio della spesa sanitaria sarà
infatti la trasmissione telematica dei dati di spesa al
Ministero dell'Economia e delle Finanze, alle Aziende
Sanitarie Locali e alla Regione, al fine di creare un sistema
in grado di governarne l'andamento
 Il documento ha validità 5 anni e sostituisce il modello
cartaceo E111 per ottenere assistenza sanitaria all'estero,
sia nei paesi dell'Unione Europea sia in quelli che hanno
stipulato accordi bilaterali con l'Italia
89
Scarica

Firma digitale - Dipartimento di Matematica e Informatica