Indice
Presentazione
La sicurezza nell’azienda Banca
La sicurezza informatica
La catena tecnologica della sicurezza
La firma digitale
Pag. 1
La firma digitale
03 MARZO 2008
CEEDO ED EUTRONSEC ANNUNCIANO
L’ADOZIONE DA PARTE DI CINQUE
IMPORTANTI BANCHE EUROPEE
DELLA SOLUZIONE E-BANKING
SICURA IN AMBIENTE DI LAVORO
VIRTUALE
La soluzione consente ai clienti delle banche di
accedere in modo sicuro ai conti online e di apporre
firme digitali a documenti finanziari
in qualsiasi luogo si trovino.
La soluzione è stata sviluppata da Eutronsec e Ceedo
nel corso degli ultimi 18 mesi. La compartecipazione
ha portato ad un “dispositivo autonomo” che
memorizza il software del proprio PC al suo interno e
che fornisce una piattaforma all’avanguardia per la
gestione dei servizi bancari. La co-produzione ha
portato all’aumento dell’utilizzo da parte dell’utenza di
procedure hardware di autenticazione, alla riduzione
di richieste di assistenza e all’adozione della soluzione
da parte di principali gruppi bancari europei, tra i
quali il Gruppo Banca delle Marche, il Monte dei
Paschi di Siena (MPS) e Il Gruppo Banca Carige.
Banca Marche ha fatto un
passo
avanti:
ha
reso
portabile anche la firma
digitale, quella firma che
una volta era indispensabile
scaricare
nel
proprio
computer
e
conservare
gelosamente al riparo da
qualsiasi attacco.
Il nuovo sistema con firma
digitale, che è il sistema oggi
più sicuro per gestire servizi
online.
Direzione Centrale Tecnologia e Processi
Pag. 2
La firma digitale
Cos’è
Che valore ha
La firma digitale é “un particolare
tipo di firma elettronica qualificata
chiavi
asimmetriche a coppia,
basata su un sistema di
una pubblica e una privata, che
consente al titolare tramite la
chiave privata e al destinatario
tramite
la
chiave
pubblica,
rispettivamente,
di
rendere
manifesta e di verificare la
provenienza e l’integrità di un
documento informatico o di un
insieme di documenti informatici”
Quando un documento informatico é
sottoscritto con firma digitale basata
su di un certificato qualificato ed è
generata mediante un dispositivo
sicuro
fa piena prova
fino a querela di
falso della provenienza delle dichiarazioni di chi l’ha
sottoscritto
Direzione Centrale Tecnologia e Processi
Pag. 3
La firma digitale
 Anna vuole inviare un
documento o un messaggio
a Carlo…
 Anna e Carlo vogliono che le
loro comunicazioni siano
1
•Autenticazione: identificazione
univoca dell'autore di una
transazione
2
•Riservatezza: garanzia che le
informazioni non siano accessibili
da parte di entità non autorizzate
3
•Integrità: garanzia che le
informazioni non siano alterabili da
parte di entità non autorizzate
4
•Non ripudio: prevenzione del
rischio che una delle controparti
neghi di aver spedito e ricevuto le
informazioni scambiate
sicure:
Direzione Centrale Tecnologia e Processi
Pag. 4
Crittografia a chiavi asimmetriche
In questo sistema, ogni utente ha una coppia di chiavi
crittografiche distinte ma legate fra loro:
la chiave pubblica, divulgabile
la chiave privata, conosciuta e
custodita dal solo proprietario
 non è possibile risalire alla chiave privata conoscendo la
chiave pubblica (le due chiavi sono indipendenti)
 è possibile cifrare un dato con la chiave pubblica e
decifrarlo con la chiave privata e viceversa
Direzione Centrale Tecnologia e Processi
Pag. 5
1
Autenticazione
Anna vuole garantire a Carlo la
paternità del documento…
RSA
Anna cifra il documento con la propria chiave privata
e lo spedisce a Carlo…
Direzione Centrale Tecnologia e Processi
Pag. 6
1
Autenticazione
CERTIFICATION
AUTHORITY
Qual’è la chiave pubblica di
Anna?
RSA
Carlo riesce a decifrare, quindi è sicuro che il documento sia
stato spedito proprio da Anna (solo lei, infatti, è in possesso
della chiave privata)
2
Riservatezza
Anna vuole essere sicura che il documento sia
letto unicamente da Carlo…
CERTIFICATION
AUTHORITY
Qual è la chiave pubblica di
Carlo?
RSA
Anna cifra il documento con la chiave pubblica di
Carlo…
2
Riservatezza
Carlo legge il documento decifrandolo con la propria chiave
privata
RSA
Anna è sicura che solo Carlo potrà leggere il documento; infatti soltanto
Carlo possiede la chiave privata necessaria per decifrarlo
Integrità
3
Un sistema di hashing produce, a partire dai dati di ingresso, una breve
sequenza di caratteri detta “hash” oppure “digest” (riassunto) o anche
“fingerprint” (impronta)
digest
CD59047058E0B412
hashing
 non invertibile (1-way function): dall’hash non è possibile
risalire al documento originale
 restituisce un output di lunghezza fissa, indipendentemente
dalla dimensione del file di input
 statisticamente univoca
 due documenti diversi danno sempre luogo a fingerprint diversi
 non è possibile costruire un documento che produca il
fingerprint desiderato
HASH =
POLPETTA
Integrità
3
Tecnica di autenticazione del mittente e di controllo dell’integrità
ottenuta combinando il sistema a chiavi asimmetriche con un
sistema di hashing.
Anna calcola il digest del documento e lo cifra con la propria chiave privata,
ottenendo la firma digitale…
CD59047058E0B412
736CB3440AE23F
59
hashing
RSA
…quindi invia a Carlo il documento con allegata la firma digitale…
Integrità
3
Chiave pubblica
di Anna
736CB3440AE
23F59
CD59047058E0B412
736CB3440A
E23F59
Sono
uguali?
RSA
CD59047058E0B412
hashing
Carlo decifra la firma digitale con la chiave pubblica di Anna,
ottenendo il presunto digest; nel frattempo, calcola nuovamente
il digest partendo dal documento originale; se i due digest
coincidono, la firma è autentica e il documento non è stato
alterato
4
Non ripudio
 La caratteristica primaria della firma digitale è di permettere
all'autore (firmatario) di un messaggio di provare la sua identità al
destinatario apponendovi la propria firma
 Inoltre la firma digitale permette di assicurare l’integrità del
documento (il documento non può essere stato manomesso)
 Il firmatario di un documento trasmesso non può negare di averlo
inviato, né può il ricevente negare di averlo ricevuto. Più
semplicemente, non ripudio significa che l'informazione non può
essere disconosciuta, come una firma a mano davanti a
testimoni su un documento cartaceo
Elementi costitutivi della firma digitale
La firma richiede una struttura organizzativa (la Public Key
Infrastructure -PKI) e l'utilizzo di un dispositivo di firma sicuro, in
genere una smart card
PKI
–
Certificati: è la forma con cui una PKI costruisce un’associazione certa tra utente
e rispettiva chiave pubblica. Il certificato è un file binario contenente, oltre alle
chiavi pubbliche, gli estremi dell’utente, e la cui integrità è garantita dalla CA
(attraverso la firma digitale);
–
Registro dei certificati: è lo strumento che consente di pubblicare i certificati
(generalmente un Directory Server o un Database accessibile agli Utenti);
–
Security Kit: è il mezzo con cui apporre la firma digitale su documenti; è
generalmente costituito da librerie software e un supporto per contenere la chiave
privata.
Le funzioni principali svolte all’interno di una PKI sono:
–
Certificazione: è il processo attraverso il quale il valore di una chiave pubblica
viene associato ad un utente;
–
Gestione del ciclo di vita del certificato: rinnovo, sospensione, revoca dei
certificati (attraverso opportune liste di revoca);
–
Validazione: è il processo attraverso il quale si verifica che una certificazione è
ancora valida.
Public Key Infrastructure
Autenticazione
Privacy
Integrità
Non Ripudio
Userid/password
Crittografia chiavi simmetriche
Certificati Digitali
chiavi asimmetriche (RSA
Public Key Infrastructure (PKI): una tecnologia a sostegno
delle nuove opportunità offerte dall’ e-business
Cos’è un certificato?
Certificato
tradizionale




identità dell’ente emittente
identità dell’utente
validità
verifica l’identità tramite
fotografia e firma
Certificato
digitale




identità dell’ente emittente
identità dell’utente
validità
verifica l’identità tramite
chiave di cifratura
appropriata
Dove sono contenuti i certificati?
– Identità del titolare
– Codice Fiscale del
titolare
– Chiave pubblica del
titolare
– Identità della CA
emittente
– Firma digitale della
CA emittente
– Data scadenza del
certificato
– ID del certificato (n°
seriale)
Certification Authority (CA): la terza parte fidata
Esempi di CA
Tradizionali
La Certification Authority è l’entità
che garantisce l’intero ciclo di vita dei
certificati digitali
– Prefettura (passaporti)
– Ministero dei
trasporti/ufficio
motorizzazione civile
(patente di guida)
– Uffici Anagrafici (carta
d’identità)
Emissione
• Identificazione e registrazione
titolare
• Emissione certificato
• Rilascio al titolare
Utilizzo
• verifica della validità del
certificato
Gestione
• Rinnovo
• Revoca/sospensione
• Mantenimento del pubblico
registro
La Smart Card o token di firma (carta a microchip)
Una smart card è simile ad una carta di credito, ma con un microchip al
posto della banda magnetica. Il microchip è un piccolo computer in grado
di:
 memorizzare informazioni
 proteggere i dati che contiene da accessi non autorizzati
 eseguire elaborazioni di vario tipo (per esempio: RSA)
 comunicare con un elaboratore esterno di tipo tradizionale (PC)
contatti
elettrici del
microchip
GIUSEPPE VERDI
54 mm
85.6
mm
FUNZIONI:
 genera e conserva al suo interno
la chiave privata dell’utente
 non può essere attivata senza
conoscere il relativo PIN
 dialoga con le applicazioni sul PC
attraverso un card reader (o porta
USB)
Scarica

Parte2