Identificare,
autorizzare,
notarizzare,
validare
XXII
Convegno
Nazionale
per Amministratori ed Operatori dei Servizi
Demografici
Il ruolo degli ufficiali di anagrafe,
di stato civile ed elettorale in una
Pubblica Amministrazione che cambia
le vere difese per business e
comunicazione in Rete
Gianni Utili
Phone +39 02 68825.1
ACTALIS S.p.A.
VIA T. TARAMELLI, 26 - 20124 MILANO
www.actalis.it
[email protected]
Agenda
 La Società
 Nuovi scenari nella sicurezza informatica
 Infrastruttura di sicurezza PKI
 La Carta a Microprocessore
 L’offerta
Certification Authority iscritta al pubblico elenco certificatori AIPA
Un’iniziativa del mondo bancario
e finanziario per la sicurezza informatica
Le esperienze di sicurezza maturate a favore del
sistema bancario e finanziario nelle aree dei
sistemi di pagamento e dei servizi finanziari
rappresentano il patrimonio di ACTALIS e una
garanzia consolidata per Imprese, Istituzioni Pubbliche e
Private, Enti Locali e Amministrazioni Centrali
La Mission
Progettare, realizzare e commercializzare sistemi, servizi e
prodotti attinenti alla sicurezza informatica e alle tematiche
della Firma Digitale (PKI - Public Key Infrastructure) a livello
nazionale ed internazionale
Il ruolo



Actalis è Certificatore iscritto all’Elenco Pubblico dei
Certificatori dal 28 Marzo 2002, e subentra a SIA ed SSB nel
medesimo ruolo
Le infrastrutture di PKI e i sistemi di certificazione di Actalis
sono disponibili anche per lo sviluppo dei progetti per la Carta
d’Identità Elettronica (C.I.E.) e per la Carta Nazionale dei
Servizi (C.N.S.)
La partecipazione ai “Tavoli di indirizzo” (ABI, Banca d’Italia,
CIPA, Assocertificatori, GTA, Identrus) consente ad ACTALIS di
offrire un contributo di conoscenza in un contesto normativo e
tecnologico complesso e in forte evoluzione
Le competenze
 Consolidate ed efficienti infrastrutture e tecnologie
PKI
 Capacità di definire ed implementare sistemi di
gestione per la sicurezza (ISMS - Information
Security Management Systems)
 Gestione di adeguate metodologie di security
assessment, risk analysis e risk management
 Risorse preparate per competenze e per conoscenza
delle esigenze del Cliente e dei suoi processi ICT
Progetti PKI: Identrus LLC - Le Banche per il B2B
TM
 Identrus definisce uno standard per l’emissione di Certificati “cross border”
nell’ambito dell’e-commerce B2B. Di fatto si crea un Sistema di PKI a livello
internazionale per il Business to Business
 7 fra le maggiori banche italiane aderiscono a Identrus, consorzio composto da
60 tra le maggiori banche mondiali, possono offrire alla clientela corporate
nuovi servizi B2B con i più elevati livelli di sicurezza internazionali
 Actalis implementa le soluzioni PKI Identrus e gestisce in outsourcing il servizio
alle banche che assumono il ruolo di Certificatore Identrus
Progetti PKI: GTA
-
Le Banche per il B2C
Global Trust Authority
 Definisce uno standard di matrice europea per l’emissione di Certificati “cross
border” nell’ambito dell’e-commerce B2C. Di fatto si crea una PKI a livello
internazionale per il Business to Consumer
 Actalis rileva il ruolo di SIA che con l’ABI è tra i soci fondatori. Actalis sarà la
prima Certification Authority operativa di GTA a livello mondiale
Progetti PKI : EMV
La CA EMV è lo standard di
sicurezza delle carte
internazionali di pagamento a
microcircuito

I principali paesi esteri stanno migrando dalla banda magnetica al
microcircuito



Gran Bretagna, Francia, Spagna, Portogallo, Danimarca, - già
operativi
Germania, Svezia, Finlandia - progetti in sviluppo
In Italia il progetto di migrazione è in fase di attivazione proprio in
questi giorni con la fase di sperimentazione su 4 città campione
Actalis rileva da SIA il ruolo di certificatore per il circuito
Bancomat e PagoBancomat
Dati di partenza
 Clienti nazionali oltre 150





Oltre 90 banche clienti
Università
Sanità
Pubbliche Amministrazioni Centrali e Locali
Imprese
 Clienti internazionali in
 Francia
 Polonia
 Oltre 800.000 certificati di firma digitale venduti ad
oggi che confermano la leadership acquisita sul
mercato domestico
Agenda
 La Società
 Nuovi scenari nella sicurezza informatica
 Infrastruttura di sicurezza PKI
 La Carta a Microprocessore
 L’offerta
Alcuni dati: rapporto OCI 2001
Secondo l’Osservatorio Criminalità ICT in Italia
Dati 3° Rapporto OCI 2001
Campione di 200 aziende ed Enti Pubblici soci di FTI
•
•
•
•
•
•
•
•
•
78% ha subito contaminazione da virus
41% ha subito furto di apparati contenenti dati
26% ha avuto saturazione di risorse
10% ha avuto accessi non autorizzati alle informazioni
12% ha subito uso non autorizzato degli elaboratori
08% ha subito traffico illegale di materiale
08% ha avuto Trojan horses
08% ha subito accesso e modifiche non autorizzate ai dati
04% ha subito frodi tramite computer
Gli attacchi dall’esterno superano quelli dall’interno
73% contro il 27%
Alcuni dati: rapporto CSI-FBI 2001
Il rapporto U.S.A. “Issues and Trends:2001 CSI / FBI Computer
Crime and Security Survey” effettuato su 538 enti nel 2000





94% ha subito contaminazione da virus
85% ha subito furti di lap-top, info, frodi, sabotaggi
38% ha avuto “denial of services” (78% per i siti EC)
98% ha riscontrato uso improprio o abuso degli accessi ad
Internet (pornografia, pirateria, software etc.).
40% ha rilevato penetrazione del sistema dall’esterno
186 intervistati hanno valutato perdite economiche
complessive pari a 377 milioni di dollari
(265 milioni nel 1999)
Gli attacchi dall’esterno continuano a crescere
rispetto a quelli interni: 70% contro il 30%
L’insicurezza percepita worldwide secondo
Lo sviluppo verso Internet e più in generale l’online è la
principale causa percepita di “insicurezza”
90%
80%
70%
34%
60%
36%
39%
50%
33%
34%
34%
33%
22%
40%
30%
52%
39%
20%
34%
36%
Svil. Org.
Acc.
remoto
34%
31%
31%
32%
10%
0%
Internet
Intranet
Causa molto importante
Extranet
VPN
Causa importante
Collab. eCommWorking
OLB
Il perché delle Frodi
Motivazioni attacchi OCI 2001
dati in %
36
40
35
30
25
20
15
10
5
0
22
17
12
Vandalismo
Furto
Spionaggio
Dimostrativa
Sabotaggio
informatica
Frode
informazioni
7
4
Secondo l’Osservatorio Criminalità ICT in Italia
Dati 3° Rapporto OCI 2001
Le paure delle aziende italiane
Attacchi temuti
Uso non
autorizzato
Altre frodi
8%
9%
Furto dati
8%
Accesso non
autorizzato
14%
Furto Apparati
7%
Modalità non
autorizzate
11%
Saturazione risorse
10%
Troyan horses
9%
Virus
24%
Secondo l’Osservatorio Criminalità ICT in Italia
Dati 3° Rapporto OCI 2001
Il mercato mondiale della sicurezza secondo
Crescita del mercato della Sicurezza IT per segmento
(in miliardi di dollari USA)
da 12,5 miliardi nel 2000 a circa 41,5 miliardi nel 2005
$20
$18
$16
$14
$12
$10
$8
$6
$4
$2
$0
Software
Hardware
Servizi
50%
39%
48%
34%
18%
11%
2000
2005
Il mercato italiano secondo
In Italia la domanda cresce da $260.000 nel 2000
a ca. $1.500.000 nel 2005
700
Totale Software
600
Totale Hardware
500
Totale servizi di
sicurezza
400
300
200
100
0
2000
2001
2002
2003
2004
2005
Agenda
 La Società
 Nuovi scenari nella sicurezza informatica
 Infrastruttura di sicurezza PKI
 La Carta a Microprocessore
 L’offerta
PKI Public Key Infrastructure
Infrastruttura di sicurezza
Public Key Infrastructure
(PKI)
Una tecnologia a sostegno
delle nuove opportunità offerte
dall’ e-business
La sicurezza: l’esigenza
Identificazione
degli interlocutori
Sicurezza
delle transazioni
La sicurezza: le garanzie




Autenticazione: il destinatario della transazione è
certo dell’identità del mittente
Integrità: il destinatario può verificare con certezza
che il contenuto della transazione non sia stato
alterato
Non Ripudio: il mittente non può negare di avere
eseguito la transazione
Privacy: l’informazione è cifrata e solo chi possiede
la chiave di decodifica può leggerla
Le tecniche di sicurezza basate su chiavi di crittografia
Autenticazione
Privacy
Integrità
NonRipudio
UserID/pwd
Crittografia
simmetrica (DES)
Crittografia
asimmetrica (RSA)
La complessità e la sicurezza crescono proporzionalmente
alla quantità di servizi richiesti
Ci sono molti aspetti da considerare…
per costruire una soluzione e-business sicura
Politiche di
gestione
Firma digitale
Smart card,
Accesso remoto
Politiche di
amministrazione
Certification
Authority
Proxy server
Rilevamento delle
intrusioni
Applicazioni sicure
Firewall/VPN
I benefici della PKI
 Crea un ambiente sicuro per clienti, fornitori e partner
fornendo gli elementi di sicurezza per il commercio, la
comunicazione e l’accesso alle informazioni
 Minimizza i rischi connessi con lo svolgere attività
commerciali su una rete pubblica IP (Internet)
 Gli utenti e gli sviluppatori di applicazioni e-commerce e
e-business possono concentrarsi sulle proprie attività,
senza doversi direttamente preoccupare di tecnologie
complesse come la crittografia, la gestione di chiavi e
certificati…
 Minori costi di sviluppo e gestione delle applicazioni: PKI
fornisce un’infrastruttura di sicurezza comune
La Certification Authority: la base di una PKI

In generale, la CA è l’entità che garantisce
l’intero ciclo di vita dei certificati digitali
– emissione
– sospensione
– revoca
Certification Authority (CA): la terza parte fidata
(third- trust- party)
Quali
caratteristiche
deve
possedere
la CA?
• Ruolo riconosciuto
• Rispetto dei criteri di sicurezza
dichiarati
• Risorse adeguate




umane
finanziarie
tecnologiche
Know-how
• Trasparenza e garanzia dei livelli
di servizio
Certification Authority (CA): la terza parte fidata
(third- trust - party )

Esempi di CA tradizionali
 Prefettura (passaporti)
 Ministero dei trasporti/ufficio motorizzazione civile (patente di
guida)
 Uffici Anagrafici (carta d’identità)
Certification Authority (CA)
Trust
Trust
Thirdparty
trust
Cos’è un certificato?
Certificato tradizionale




identità dell’ente emittente
identità dell’utente
validità
verifica l’identità tramite
fotografia e firma
Certificato digitale




identità dell’ente emittente
identità dell’utente
validità
verifica l’identità tramite la
chiave di cifratura appropriata
Dove sono contenuti i certificati?
Le esigenze applicative
Autenticazione
La firma digitale è riconducibile in modo certo
ad un soggetto ben preciso
Autorizzazione
E’ necessario che quel soggetto sia
autorizzato a firmare!
Mario Rossi, AD dell’azienda Pinko, può firmare una richiesta d’ordine di valore superiore a X milioni
Il signor Mario Rossi può firmare il contratto di acquisto della sua nuova casa
Il processo di autenticazione
Il processo di autorizzazione
si basa sull’identità del soggetto
si basa invece sui poteri (attribute)
del soggetto:
ruolo, mansioni, rango, privilegi e
abilitazioni

L'uso regolare di un certificato (inalterabile e permanente)
permette la verifica degli “attribute” del firmatario in un
qualunque momento posteriore alla firma.
AA: Attribute Authority
 Assegna i poteri (attribute) a chi spettano,
procedendo d’ufficio; non è necessariamente un
ente “trusted”
 per i dipendenti di un’azienda, la AA non può essere che l’azienda
stessa
 per i clienti di un servizio, la AA non può essere che l’erogatore
del servizio
 per gli appartenenti ad un ordine professionale, la AA non può
essere che l’ordine professionale stesso
Un nuovo certificato per gestire i poteri

Si potrebbe usare il certificato di firma (sfruttando ad
esempio le estensioni) ma in pratica non conviene farlo:
 i poteri di un soggetto sono temporanei mentre
la sua identità è permanente
 nel caso più generale, i poteri non è opportuno che siano
amministrati dallo stesso ente (la CA) che rilascia i certificati
delle chiavi pubbliche
…nel microchip
 Potranno risiedere anche i certificati di attributo per la
gestione dei poteri
Sinergia con il servizio di Digital Time Stamping

Naturalmente, per la verifica dei poteri è
importante un riferimento temporale affidabile

Quindi (anzi, a maggiore ragione) è necessario
un servizio di marcatura temporale

Una firma digitale completa, quindi, dovrebbe
sempre includere:
Pubblic Key Certificate (PKC)
+
Attribute Certificate (AC)
+
Time Stamp (TS)
Ruoli principali delle Authority
 Infrastruttura di emissione
 RA Registration Authority
 CA Certification Authority
 Infrastruttura di validazione
 VA Validation Authority
 Infrastruttura di supporto
 AA Attribute Authority
 TSA Time Stamping Authority
Agenda
 La Società
 Nuovi scenari nella sicurezza informatica
 Infrastruttura di sicurezza PKI
 La Carta a Microprocessore
 L’offerta
Cos’è una carta a microprocessore?
Viene chiamata anche Smart Card
(carta intelligente) e ci si riferisce
generalmente ad una carta di plastica,
delle dimensioni di una normale carta
di credito, che contiene un
microprocessore ed una memoria
integrati; poiché priva di batteria,
tastiera e display per funzionare deve
essere inserita in un dispositivo di
lettura. Un uso tipico è quello di
chiave elettronica, in cui il possesso
della carta e la conoscenza di un
codice permettono l’accesso a
determinate risorse.
Cos’è una smart card?

Una Smart Card conserva ed elabora informazioni mediante un circuito
elettronico, un chip, integrato al suo interno che le permette molteplici
funzioni.

Così avere una smart card è come avere un PC nel portafoglio.
Le caratteristiche principali di una carta intelligente
Le caratteristiche principali di una carta intelligente sono:
PROGRAMMABILITÀ: la presenza di un microprocessore,
generalmente a 8-bit, permette alla carta di
assumere un ruolo attivo nel processo
d’interazione con il mondo esterno
SICUREZZA: possibilità di immagazzinare informazioni riservate
accessibili solo alla carta stessa e modificabili dall’esterno
solo con chiavi numeriche, ad esempio PIN (numero
d’identificazione personale)
MOBILITÀ: la carta è facilmente trasportabile date le sue ridotte
dimensioni
Esistono diversi tipi di Carte con forma identica ma con differenti
caratteristiche funzionali
I motivi della crescita continua dell’utilizzo delle Smart
Card:
 Hanno dimostrato di essere
più affidabili delle carte
magnetiche;
 Possono conservare fino a 100
(e più) volte le informazioni di
una carta magnetica;
 Riducono drasticamente la
manomissione e la
contraffazione attraverso
robusti meccanismi di
sicurezza;
 Possono eseguire molteplici
funzioni in svariati range di
applicazioni.
I maggiori benefici offerti dalle Smart Card

La possibilità di molteplici applicazioni diverse con un'unica
carta sicura:
•

Un più efficace controllo delle spese:
•

credito, debito, contante elettronico, fornitura di biglietti,
identificazione sicura, patente di guida, registrazioni
sanitarie
la riduzione delle frodi, meno "carta" e l'eliminazione della
necessità di compilare moduli con perdite di tempo
Una ampia gamma di canali per effettuare i pagamenti:
•
il telefono, il cellulare, la TV interattiva e internet
In cosa si differenzia la smart card dalle carte a banda
magnetica?
Le attuali card a banda magnetica possono registrare poche
informazioni.
Una smart card registra fino a 80 volte più informazioni di una carta a
banda magnetica.
Può perfino "prendere decisioni" grazie a una autonoma capacità
elaborativa.
Campi d’impiego della Smart Card:







Telefonia
Firma Digitale
E-banking
E-commerce
TV digitale
Sanità
Pubblica Amministrazione
Scenari applicativi delle smart cards
Area Pagamenti
Carte di Credito
e di Debito
Area Sicurezza
Firma Digitale
Area Telefonia
Area P.A.
C.I.E.
C.N.S.
Agenda
 La Società
 Nuovi scenari nella sicurezza informatica
 Infrastruttura di sicurezza PKI
 La Carta a Microprocessore
 L’offerta
Il mercato di riferimento
Banche
Compagnie
Assicurative
Istituzioni
Pubbliche e
Private
Imprese
commerciali e
industriali
Amministrazioni
Centrali e
Locali
L’OFFERTA
Consulenza e
Formazione
Servizi di
certificazione
Prodotti per la
firma digitale
L’OFFERTA - CONSULENZA E FORMAZIONE
CONSULENZA
Check-up
sicurezza ICT



Risk Analysis
Risk Assessment
Vulnerability Assesment
Preparazione alla
certificazione










Politica di sicurezza
Organizzazione per la sicurezza
Controllo e classificazione delle risorse
Sicurezza del personale
Sicurezza materiale ed ambientale
Gestione operativa e comunicazione
Controllo degli accessi
Sviluppo e manutenzione dei sistemi
Gestione della Business Continuity
Conformità
Realizzazione
progetti di
sicurezza



Studio
Progettazione
Soluzioni ad hoc
L’OFFERTA - CONSULENZA E FORMAZIONE
FORMAZIONE
Corsi in House
Strumenti
multimediali di
e-learning


CD-Rom
Siti Web
L’OFFERTA - SERVIZI DI CERTIFICAZIONE
Emissione
certificati










Validation
Authority
Notarizzazione
Attribute
Authority
Internazionali


Registration
Authority
Identrus B2B
GTA: B2C
Nazionali
Firma Digitale Qualificata
Firma digitale UE
EMV: per Issuer carte di debito
SSL (client/server)
S/MIME
VPN/IPSEC
CODE Signing
Certificati con profili custom


Interattiva
Batch


Validazione OCSP
Archiviazione
Marcatura
temporale
Qualifiche, procure e
poteri operativi
 Cariche temporanee /
permanenti
 Privilegi, capacità

L’OFFERTA - PRODOTTI PER LA FIRMA DIGITALE
Prodotti
periferici
Prodotti
centrali
Suite
Modular Security System



AS 2.0
SIP (Secure
International Payment)
SDP (Secure Domestic
Payment)
Dispositivi



Ellips Java Toolkit
Ellips Enhanced Toolkit
Ellips Personal Kit




Smartcard
Javacard
Lettori di smartcard
Token USB
L’OFFERTA - PRODOTTI PER LA FIRMA DIGITALE
Prodotti Centrali
MODULAR SECURITY SYSTEM
AS 2.0
E.U.
Qualificata
SIP
SDP
EMV
L’OFFERTA - PRODOTTI PER LA FIRMA DIGITALE
Prodotti Periferici
Ellips Java
Toolkit
Ellips Enhanced
Toolkit
Suite
Ellips Personal
Kit
My C++
Application
Java Applet Wrapper C++
My Java
Application
Java Library
Per sviluppatori
Java Applet
Java Library
File Protector
Java Library
Per l’utente finale
Scarica

Identificare, autorizzare, notarizzare, validare le vere difese