Cormons, settembre – ottobre 2010
La Firma digitale
Introduzione
Quadro normativo
Definizioni
Principi di crittografia
Il processo di firma
PKI e certificatori
Dimostrazione pratica di utilizzo della firma digitale
sicurezza
Sommario
2
1
Il documento rappresenta il supporto
fondamentale per lo svolgimento delle attività
amministrative nelle Pubbliche Amministrazioni
Gestione dei documenti nella PA
3
La Firma è il meccanismo che garantisce al supporto fisico:
1.
autenticità
2.
integrità
3.
non ripudio
La natura della firma è strettamente legata al supporto fisico.
Firma di un documento
4
2
La firma autografa è da sempre utilizzata per
documenti basati su supporto cartaceo:
◦
◦
◦
È accettata universalmente
E’ applicabile attraverso l’utilizzo di strumenti
elementari
E’ sicura nella maggior parte dei contesti di utilizzo
Firma di documenti cartacei
5
Legge sulla "Riforma della pubblica
amministrazione e per la semplificazione
amministrativa" n. 59 del 15 marzo 1997.
Art 15: "Gli atti, i dati e i documenti formati dalla pubblica
amministrazione e dai privati con strumenti informatici o
telematici, i contratti stipulati nelle medesime forme, nonché
la loro archiviazione e trasmissione con strumenti informatici
sono validi e rilevanti a tutti gli effetti di legge; i criteri di
applicazione del presente comma sono stabiliti, per la
pubblica amministrazione e per i privati, con specifici
regolamenti ...".
Legge 59/97
6
3
Decreto del Presidente della Repubblica n. 513
del 10 novembre 1997: "Regolamento recante
criteri e modalità per la formazione,
l'archiviazione e la trasmissione di documenti
con strumenti informatici e telematici".
◦
Introduce la firma digitale e disciplina la funzione dei
certificatori
DPR 513/97
7
Decreto del Presidente del Consiglio dei Ministri del
8 febbraio 1999: "Regole tecniche per la
formazione, la trasmissione, la conservazione, la
duplicazione, la riproduzione e la validazione,
anche temporale, dei documenti informatici …“
◦
◦
◦
◦
Definizione degli algoritmi di generazione e verifica delle
firme digitali
Gestione delle chiavi e dei certificati
Definizione delle attività dei certificatori
Cura gli aspetti tecnologici e della sicurezza
DPCM 8 febbraio 1999
8
4
Direttiva 99/93/CE del 13 dicembre 1999: relativa
ad un quadro di riferimento comunitario per le
firme elettroniche
Adotta un approccio molto generale: considera
soprattutto le esigenze del commercio elettronico.
Ottica molto più liberista, profondamente diversa da
quella adottata nella normativa italiana.
Ignorati i problemi relativi alla sicurezza
Direttiva 99/93/CE
9
Circolare 26 luglio 1999, n. AIPA/CR/22: Modalità
per presentare domanda di iscrizione nell’elenco
pubblico dei certificatori
Circolare 19 giugno 2000 n. AIPA/CR/24: Linee
guida per l'interoperabilità tra i certificatori iscritti
nell’elenco pubblico
Circolare 16 febbraio 2001, n. AIPA/CR/27: Utilizzo
della firma digitale nelle Pubbliche Amministrazioni
Circolari AIPA (ora CNIPA)
10
5
Decreto del Presidente della Repubblica 28
dicembre 2000, n. 445: “Testo unico delle
disposizioni legislative e regolamentari in materia
di documentazione amministrativa”
◦
Raccoglie le disposizioni precedenti in un quadro
normativo omogeneo
DPR 445/2000
11
Regolamento recante disposizioni di
coordinamento in materia di firme elettroniche a
norma dell’art. 13 del decreto legislativo del 23
gennaio 2002, n. 10.
◦
Coordina il dpr 445/2000, il d.lgs 10/02 e la direttiva
93/99/CE
◦
Crea la firma elettronica qualificata
◦
Integra il TU in tema di Enti Certificatori
DPR 137/2003
12
6
Decreto del Presidente del consiglio dei ministri 13
gennaio 2004. “Regole tecniche per la formazione,
la trasmissione, la conservazione, la duplicazione,
la riproduzione e la validazione anche temporale
dei documenti informatici.
DPR 13/2004
13
Decreto legislativo n. 82 del 7 marzo 2005.
“Codice dell'amministrazione digitale”
e
Decreto legislativo n. 159 del 4 aprile 2006
“Disposizioni integrative e correttive al decreto
legislativo 7 marzo 2005, n. 82, recante codice
dell'amministrazione digitale”
DLGS 82/05 & 159/06
14
7
Direttiva 99/ 93/CE
DPR 445/ 2000
recepimento
DLgs. 10/2002
Regolamento 137/03
DPR 13/04
DLgs 82/05 & 159/06
Recepimento
15
Da
A
Un tipo di certificato
Due tipi di certificato
• Qualificato*
• Non qualificato
Un tipo di certificatore
Tipi di certificatore
• Rilascia certificati
non qualificati
• Rilascia certificati
qualificati:
• Qualificato
* il certificato elettronico conforme ai requisiti di cui
• Accreditato
all'allegato I della direttiva n. 1999/93/CE, rilasciati
da certificatori che rispondono ai requisiti di cui all'allegato II della
medesima direttiva
Osservazioni
16
8
Quattro tipi di firma elettronica:
• semplice
• avanzata
• qualificata
• digitale
Osservazioni
17
Delibera AIPA 42 del 13 dicembre 2001
documento analogico: utilizza una grandezza fisica
continua (tracce su carta, immagini su film, …)
documento digitale: utilizza una grandezza fisica
discreta (valori binari)
documento informatico: documento digitale sottoscritto
con firma digitale
Tipi di documenti
18
9
DPR 445/2000
firma digitale: il risultato della procedura informatica
(validazione) basata su un sistema di chiavi
asimmetriche a coppia, una pubblica e una privata, che
consente al sottoscrittore tramite la chiave privata e al
destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la
provenienza e l'integrità di un documento informatico o
di un insieme di documenti informatici.
Firma digitale
19
Regolamento 137/03
Firma elettronica: l’insieme dei dati in forma elettronica,
allegati oppure connessi tramite associazione logica ad altri
dati elettronici, utilizzati come metodo di autenticazione
informatica;
Firma elettronica avanzata: la firma elettronica ottenuta
attraverso una procedura informatica che garantisce la
connessione univoca al firmatario e la sua univoca
identificazione, creata con mezzi sui quali il firmatario può
conservare un controllo esclusivo e collegata ai dati ai quali
si riferisce in modo da consentire di rilevare se i dati stessi
siano stati successivamente modificati;
Gli altri tipi di firma
20
10
Regolamento 137/03
firma elettronica qualificata: la firma elettronica avanzata
che sia basata su un certificato qualificato e creata
mediante un dispositivo sicuro per la creazione della firma
Gli altri tipi di firma
21
DPR 445/2000
certificato: il documento rilasciato da una amministrazione
pubblica avente funzione di ricognizione, riproduzione e
partecipazione a terzi di stati, qualità personali e fatti contenuti
in albi, elenchi o registri pubblici o comunque accertati da
soggetti titolari di funzioni pubbliche
Certificato
22
11
Regolamento 137/03
certificati elettronici: (…) gli attestati elettronici che collegano i
dati utilizzati per verificare le firme elettroniche ai titolari e
confermano l'identità dei titolari stessi
certificati qualificati: (…) i certificati elettronici conformi ai
requisiti di cui all'allegato I della direttiva n. 1999/93/CE,
rilasciati da certificatori che rispondono ai requisiti di cui
all'allegato II della medesima direttiva
Certificato
23
Regolamento
137/03
CERTIFICATORE ai sensi dell'articolo 2, comma 1, lettera b),
del decreto legislativo 23 gennaio 2002, n. 10, il soggetto che
presta servizi di certificazione delle firme elettroniche o che
fornisce altri servizi connessi con queste ultime;
Certificatore
24
12
DPR 445 / 2000:
chiavi asimmetriche: la coppia di chiavi crittografiche, una
privata ed una pubblica, correlate tra loro, da utilizzarsi
nell'ambito dei sistemi di validazione o di cifratura di
documenti informatici
chiave privata: l'elemento della coppia di chiavi
asimmetriche, destinato ad essere conosciuto soltanto dal
soggetto titolare, mediante il quale si appone la firma
digitale sul documento informatico o si decifra il
documento informatico in precedenza cifrato mediante la
corrispondente chiave pubblica
Chiavi
25
DPR 445 / 2000:
chiave pubblica: l'elemento della coppia di chiavi
asimmetriche destinato ad essere reso pubblico, con il
quale si verifica la firma digitale apposta sul documento
informatico dal titolare delle chiavi asimmetriche o si
cifrano i documenti informatici da trasmettere al titolare
delle predette chiavi
Chiavi
26
13
La firma digitale non deve essere confusa con la
digitalizzazione della firma autografa realizzata
con un scanner, ovvero la rappresentazione
digitale di un'immagine corrispondente alla firma
autografa inserita in un qualsiasi documento
realizzato attraverso un programma.
Osservazione
27
La crittografia è una tecnica (basata su un
procedimento matematico) dalle origini molto
antiche, impiegata storicamente per garantire
la riservatezza delle informazioni trasmesse a
distanza per lo più per scopi militari.
In ambito informatico, essa può trasformare un
file di dati in un insieme di simboli
incomprensibili e inutilizzabili per chiunque non
possieda lo strumento per decifrarli.
Crittografia
28
14
Esistono due tipi fondamentali di crittografia:
a chiave unica (o simmetrica)
a doppia chiave (o asimmetrica)
Crittografia
29
I sistemi nei quali le chiavi di cifratura e decifratura
coincidono vengono definiti simmetrici (o a chiave privata
ovvero gli interlocutori dispongono delle stesse chiavi).
k
k
c
m
m
Sender
e (k, m)
d (k, c)
Receiver
canale sicuro
m: il messaggio da cifrare; c: il crittogramma
e (k,m): funzione di cifratura; d (k,c): funzione di decifratura
k: la chiave segreta usata per cifrare e decifrare il
messaggio; (si tratta generalmente è una stringa di bit)
Algoritmi simmetrici
30
15
Caratteristiche principali
La stessa chiave serve per cifrare e per decifrare
Una chiave non può decifrare un file cifrato con un’altra
chiave
La chiave è posseduta dal mittente e dal destinatario
Gli algoritmi di crittografia
simmetrica
31
Vantaggi:
Efficienza
Svantaggi:
Necessità di prevedere una chiave per ogni coppia di
interlocutori (ogni soggetto è costretto a possedere
molte chiavi)
Problemi di sicurezza in fase di distribuzione della
chiave
Gli algoritmi di crittografia
simmetrica
32
16
Nei casi in cui le chiavi di cifratura e decifratura sono
differenti si parla di sistemi asimmetrici (a chiave
pubblica). La chiave di cifratura, potendo essere utilizzata
solo per cifrare i messaggi, può essere distribuita, al
contrario della chiave di decifratura, che deve essere
custodita in modo riservato.
k
Sender
j
m
e (k, m)
c
d (k, c)
m
Receiver
canale sicuro
k: la chiave segreta usata per cifrare il messaggio
j: la chiave segreta usata per decifrare il messaggio
Algoritmi asimmetrici
33
Nei sistemi asimmetrici, le chiavi sono generate dal
ricevitore che deve custodire la chiave j e rendere pubblica
la chiave k (trasmettendola direttamente al mittente o
pubblicandola su di un server).
Il mittente, ottenuta la chiave k (del destinatario), cifra il
messaggio e lo spedisce al destinatario, che lo decifra con
la chiave j.
Il più diffuso algoritmo crittografico asimmetrico,
ampiamente utilizzato sul Web, è l’RSA (Ron Rivest, Adi
Shamir e Leonard Adleman inventori del sistema)
Algoritmi asimmetrici
34
17
Vantaggi:
Sicurezza (non bisogna distribuire la chiave
privata)
Fruibilità: la stessa coppia di chiavi viene utilizzata
da tutti gli utenti
Svantaggi:
Complessità algoritmica ⇒ elevati tempi di calcolo
Gli algoritmi di crittografia
asimmetrica
35
Permettono di creare da una sequenza di bit qualsiasi e di qualsiasi
lunghezza (tipicamente, un file) una sequenza di bit a lunghezza fissa
correlata in modo molto stretto alla sequenza di partenza.
Questo tipo di compressione garantisce (a meno di probabilità
trascurabili) che il file compresso sia univocamente determinato dal file
originario; il file compresso che si ottiene viene chiamato “impronta”
(o “digest”) del file.
Gli algoritmi di hashing sicuro
36
18
Hashing sicuro: algoritmo SHA (Secure Hash Algorithm)
Crittografia asimmetrica: algoritmo RSA, proposto da
Rivest, Shamir e Adleman
Gli algoritmi
37
La complessità degli algoritmi di crittografia asimmetrica è
direttamente proporzionale alla dimensione del file da
cifrare ed alla lunghezza della chiave.
Si comprime il file in input con un algoritmo di hashing
sicuro.
L’algoritmo di crittografia asimmetrica viene applicato
all’impronta ottenuta.
Complessità degli algoritmi di
crittografia asimmetrica
38
19
Documento
Algoritmo di compressione
(SHA) ⇒ impronta univoca
SHA
135..
Algoritmo di crittografia
(RSA) ⇒ firma
Impronta 1
RSA
XYZ..
Firma 1
L’algoritmo di firma
39
XYZ..
Firma 1
DOC1
Impronta del
documento
al momento
della firma
RSA
SHA
135 …
135 ...
Impronta 1
Impronta 2
=
≠
Verifica riuscita
Verifica fallita
Impronta del
documento
nella versione
corrente
Algoritmo di verifica
40
20
Verifica riuscita: la firma è valida
Verifica fallita: la firma è falsa, oppure la firma è
autentica ma è stata apposta su un documento diverso
da quello allegato.
Esito
41
Il Certificato include:
Il nome dell'Autorità di Certificazione
La data di emissione del certificato
La data di scadenza del certificato
Il nominativo del soggetto
La chiave pubblica del soggetto
Certificato
42
21
Chiave privata del mittente
Nome: Mario
Cognome: Rossi
Documento 1
Formazione del
Digest (impronta)
detta anche Hash
Firma
XYZ ...
Firma 1
Nome: Mario
Cognome: Rossi
XYZ ...
Firma 1
Documento 1
Busta PKCS#7 (RFC 2315)
Public-Key Cryptography Standards
Il processo di firma
43
Lunghezza: 1024 bit
Durata: 2 anni
Lunghezza: 1536 bit
Durata: 3 anni
Lunghezza: 2048 bit
Durata: 5 anni
Lunghezza e validità delle chiavi
FD e CNS: introduzione
44
22
Il termine infrastruttura a chiave pubblica (PKI, Public Key
Infrastructure) è utilizzato per descrivere l’insieme di
software, di stakeholder e di criteri organizzativi che
consente di gestire i certificati e le chiavi pubbliche e private.
Infrastruttura a chiave pubblica
45
L’Autorità di Certificazione (CA, Certification Authority) è una
terza parte, considerata attendibile da tutti gli attori, che
emette e gestisce i certificati
Autorità di Certificazione
46
23
Principali attività:
• Riceve le richieste di certificazione
• Genera e sottoscrive i certificati
• Riceve e gestisce richieste di sospensione e revoca
• Mantiene aggiornata la CRL e la CSL (liste di revoca e
sospensione)
• Mantiene aggiornata la lista dei certificati emessi
• Garantisce l'unicità dei certificati
Autorità di Certificazione
47
Principali attività:
• Verifica l’identità del richiedente
• Eventualmente genera la coppia di chiavi per il
richiedente
• Genera la richiesta di certificazione e la invia alla CA
• Eventualmente fornisce il dispositivo di firma
Autorità di Registrazione
48
24
Il rilascio di un certificato si concretizza:
• Prenotazione presso una CA
• Riconoscimento fisico del richiedente
• Rilascio del certificato (e del sw di firma)
Rilascio di un certificato
49
Revoca del certificato elettronico:
è l'operazione con la quale il certificatore annulla la
validità del certificato a partire da una certa data; l’azione
non può mai assumere valore di retroattività
Sospensione del certificato elettronico:
è l'operazione con la quale il certificatore sospende la
validità del certificato per un periodo di tempo
prestabilito
I certificati revocati e sospesi sono inseriti nell’elenco di
revoche di certificati (CRL: Certificate Revocation List)
Revoca e sospensione di un
certificato
50
25
Dimostrazione pratica di utilizzo della firma digitale
(vedi anche documentazione)
Software di firma per file PDF
51
Visualizzazione documento
52
26
Selezione della regione
53
Immissione motivazione
54
27
Richiesta PIN
55
La sicurezza nell’utilizzo della firma digitale
dipende da diversi aspetti:
• Tecnologici
• Sistema operativo
• Software di firma
• Dispositivi di firma
• Infrastrutturali
• Autorità di Certificazione
• Organizzativi
• Modalità di utilizzo degli strumenti a disposizione
• Conservazione e utilizzo della chiave
Sicurezza
56
28
Gli aspetti più critici sono legati al contesto,
all’organizzazione ed alle modalità di applicazione della firma
digitale, piuttosto che a quelli puramente tecnologici o
infrastrutturali.
Sicurezza
57
29
Scarica

La Firma digitale - Comune di Cormons