LA VERIFICAZIONE
Sistema
Itinerario
DEL DOCUMENTO INFORMATICO
Dal disconoscimento della firma elettronica
agli accertamenti tecnici di possibile verifica
in funzione della tipologia di firma:
A) debole - B) qualificata / digitale – C) avanzata
1
EuClIdea
Sigla – pag. 1
5-1
A -Verifica della firma debole (in generale)
•
La verifica di una firma “debole” o “leggera” è strettamente correlata al tipo di firma
applicata al documento, e in mancanza di requisiti “codificati” in base a una norma
precisa la verifica deve essere effettuata ogni volta in base a una analisi del
meccanismo adottato e delle evidenze portate a prova della apposizione
•
Possiamo analizzare a titolo di esempio alcune delle tipologie di firma debole
presentate nei precedenti moduli, e precisamente:
 Firma con uso di semplice “userid” e “password”
 Firma mediante digitalizzazione (scansione) della firma autografa su carta
 Firma con uso di certificati X509 (con chiavi asimmetriche) rilasciati da
Certification Authority non accreditate
 Firma con utilizzo di dati biometrici gestiti secondo schemi non protetti o
parzialmente protetti
•
Per ciascuna tipologia chi deve giudicare la “bontà” della firma e quindi la sua
“accettabilità” deve rifarsi all’art. 20, co. 1-bis del C.A.D., per cui
“L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo
valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue
caratteristiche oggettive di
qualità, sicurezza, integrità ed immodificabilità”
EuClIdea
5-2
A - Verifica della firma debole (in generale)
Processo di verifica del valore probatorio di una firma debole
I. Giudizio di “Qualità”
Analisi del tipo di meccanismo adottato, e della sua idoneità a garantire una adeguata
“robustezza” della associazione al documento firmato
II. Giudizio di “Sicurezza”
Analisi dei metodi adottati per garantire una adeguata protezione e non violabilità dei
dati identificativi della persona (ovvero di chi appone la firma)
III. Giudizio di “Integrità”
Analisi delle caratteristiche di associazione dei dati di firma al documento, e della loro
idoneità a garantire un accoppiamento sufficientemente forte dell’insieme
“documento+firma”
IV. Giudizio di “Immodificabilità”
Analisi dei presidi tecnologici adottati per garantire la “non modificabilità” del
documento dopo l’apposizione della firma
Le norme tecniche in materia sono recate (anche mediante riferimenti e rinvii ad altre fonti
e documenti) dal D.P.C.M. 22 febbraio 2013 (v. art.3, comma 3)
EuClIdea
5-3
A.1 - Verifica della firma debole (primo caso)
1) Firma con “userid” e “password”
Paradigma fondante: What you know – Ciò che sai
•
L’associazione dei dati di firma al documento deve essere definita (ad esempio con
una busta di tipo MIME o S/MIME, o con la raccolta di un evento registrato su un file di
log mantenuto su qualche sistema)
•
Il problema principale di questo tipo di firma sta nella modalità di associazione dei dati
di firma con il documento: un aspetto che condiziona fortemente tutti e quattro i criteri
normativi di valutazione, e pertanto avremo a livello di




Qualità:
Sicurezza:
Integrità:
Immodificabilità:
EuClIdea
minima (S/MIME) o scarsa (log)
inadeguata (S/MIME) o dipendente dalla sicurezza dei file di log
minima (S/MIME) o dipendente dalla sicurezza dei file di log
non garantita
5-4
A.2 - Verifica della firma debole (secondo caso)
2) Digitalizzazione della firma autografa
Paradigma fondante: What you are + what you have / Ciò che sei + ciò che hai
•
In questo caso il meccanismo di associazione dei dati di firma al documento è
realizzabile utilizzando tipologie di documenti “strutturati”, quali:
 file PDF
 file MS-Word o Open-Office
 file XML
in cui è possibile associare facilmente elementi grafici al documento
A livello di giudizio - in base ai noti quattro criteri - abbiamo:





Qualità:
Sicurezza:
Integrità:
minima: facilità di modificazione del dato di firma
minima: facilità di “cattura” del dato di firma (furto di identità)
minima: facilità di modificazione del dato di firma e difficoltà di
verifica della bontà dell’immagine grafica
Immodificabilità: non garantita
EuClIdea
5-5
A.3 - Verifica della firma debole (terzo caso)
3) Firma con certificati X509 (chiavi asimmetriche) rilasciati da Certification
Authority non accreditate
Paradigma fondante: What you have / Ciò che hai
•
Si tratta di meccanismi di firma che adottano gli stessi metodi utilizzati nelle firme
qualificate e digitali (chiavi asimmetriche, certificati X509, Certification Authority
benché non accreditata), in cui mantenimento della chiave segreta e il processore di
firma può essere:
 debole: mantenuto su un file PKCS12 e utilizzo del computer utente
 forte:
mantenuto su una SmartCard o eToken crittografica
Criteri valutativi
 Qualità:
 Sicurezza:
adeguata, comparabile con la firma qualificata o digitale
minima nel caso di certificati PKCS12 (facilità di “cattura” del dato
di firma - furto di identità), adeguata nel caso di utilizzo di dispositivi
sicuri (SmartCard / Token)
 Integrità:
adeguata, comparabile con la firma qualificata o digitale,
compatibilmente con il livello di protezione delle credenziali della
Certification Authority
 Immodificabilità: adeguata, comparabile con la firma qualificata o digitale
EuClIdea
5-6
A.4 - Verifica della firma debole (quarto caso)
4) Utilizzo di dati biometrici gestiti secondo schemi non o parzialmente protetti
Paradigma fondante: What you are / Ciò che sei
•
Si tratta di meccanismi di firma assimilabili alla Firma Elettronica Avanzata, ma che si
discostano da questa per le mancanza di una terza parte che mantiene la chiave
segreta di verifica forte e per la possibile mancanza di un meccanismo di
“enrollment” con mantenimento sicuro dei template di verifica biometrica
Criteri valutativi
 Qualità:
 Sicurezza:
adeguata, comparabile con la firma elettronica avanzata
parzialmente adeguata, dipendente dal livello di protezione della
chiave segreta di verifica forte e dalla eventuale presenza di un
meccanismo di “enrollment” con mantenimento sicuro dei template
di verifica biometrica
 Integrità:
adeguata, comparabile con la firma elettronica avanzata,
compatibilmente con il livello di protezione della chiave segreta di
verifica forte e il livello di sicurezza del mantenimento dei template
di verifica biometrica (se presente un meccanismo di “enrollment”)
 Immodificabilità: adeguata, comparabile con la firma elettronica avanzata
EuClIdea
5-7
B - Verifica della firma qualificata e digitale
Verifica delle firme elettroniche qualificate e digitali
E’ presente un’indicazione normativa espressa (v. art. 14 D.P.C.M. del 22 febbraio
2013), che impone ai certificatori che rilasciano certificati qualificati di fornire ovvero di
indicare almeno un sistema che consenta di effettuare la verifica delle firme
elettroniche qualificate e delle firme digitali, conforme ai provvedimenti emessi (ex art.
4, co. 2 stesso DPCM) dall’Agenzia per l’Italia Digitale.
I medesimi provvedimenti sono deputati a definire sul piano tecnico , anche ai fini del
riconoscimento e della verifica del documento informatico: “... gli algoritmi di generazione e
verifica della firma elettronica qualificata e della firma digitale, le caratteristiche delle chiavi
utilizzate, le funzioni di hash, i formati e le caratteristiche dei certificati qualificati e dei certificati
di attributo, i formati e le caratteristiche della firma elettronica qualificata e della firma digitale, delle
marche temporali, le caratteristiche delle applicazioni di verifica di cui all'art. 14, il formato
dell'elenco di cui all'art. 43 del presente decreto (Elenco pubblico dei certificatori accreditati), le
modalità con cui rendere disponibili le informazioni sullo stato dei certificati”
Un “certificato di attributo” è un certificato che non riporta la chiave pubblica del titolare, ma solo uno
o più attributi che specificano gruppo di appartenenza, ruoli, funzioni, eccetera.
Nelle more dell'emanazione di tali provvedimenti, continua ad applicarsi la deliberazione del
C.N.I.P.A. n. 45 del 21 maggio 2009 e successive modificazioni.
EuClIdea
5-8
B - Verifica della firma qualificata e digitale
•
Il sistema di verifica delle firme elettroniche qualificate e digitali, per essere
realizzato e funzionante a norma, deve quantomeno:
1. presentare, almeno sinteticamente, lo stato di aggiornamento delle informazioni di
validità dei certificati di certificazione presenti nell'elenco pubblico;
2. visualizzare le informazioni presenti nel certificato qualificato (art. 28, co 3, del
CAD)
Il certificato qualificato puo' contenere, ove richiesto dal titolare o dal terzo interessato, le
seguenti informazioni, se pertinenti allo scopo per il quale il certificato e' richiesto:
a) le qualifiche specifiche del titolare, quali l'appartenenza ad ordini o collegi
professionali, la qualifica di pubblico ufficiale, l'iscrizione ad albi o il possesso di altre
abilitazioni professionali, nonche' poteri di rappresentanza;
b) i limiti d'uso del certificato, inclusi quelli derivanti dalla titolarita' delle qualifiche e dai
poteri di rappresentanza di cui alla lettera a) ai sensi dell'articolo 30, comma 3.
c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato puo' essere
usato, ove applicabili.
nonche' le estensioni obbligatorie nel certificato qualificato (qcStatements),
indicate nei già citati provvedimenti dell’AgID;
3. consentire l'aggiornamento, per via telematica, delle informazioni pubblicate
nell'elenco pubblico dei certificatori;
EuClIdea
5-9
B - Verifica della firma qualificata e digitale
(segue)
4. in caso di firme multiple, visualizzare l'eventuale dipendenza tra queste;
5. visualizzare chiaramente l'esito della verifica dello stato dei certificati qualificati e
di eventuali certificati di attributo secondo le modalità indicate nei ridetti
provvedimenti dell’AgID;
6. evidenziare l'eventuale modifica del documento informatico dopo la sottoscrizione
dello stesso;
7. consentire di salvare il risultato dell'operazione di verifica su un documento
informatico
8. rendere evidente la circostanza di cui all'art. 19, comma 7, del DPCM in esame,
ossia:
•
EuClIdea
Il certificato qualificato può contenere l'indicazione che l'utilizzo della chiave privata per
la generazione della firma è subordinato alla verifica da parte del certificatore della
validità del certificato qualificato e dell'eventuale certificato di attributo.
5 - 10
B - Verifica della firma qualificata e digitale
•
Tecnica di Verifica delle firme digitali - 1
1
Sincronizzazione
orologio
Rete
File PKCS#7
File Originale
NTP
Tes tata PKCS#7
estrazione file
originale
File Originale
2
HASH
H ASH dec odificato
Ks
Certificato X.50 9 Utente
HASH ricalcolato
Decodifica (Kp)
HASH firmato con Ks
3
estrazione
certificato utente
5
4
V erifica
integrità HASH
Certificato X.509 Utente
6
Certificato X.50 9 CA
Verifica
certificato
utente
EuClIdea
7
5 - 11
B - Verifica della firma qualificata e digitale
•
Tecnica di Verifica delle firme digitali - 2
V erifica
certificato
utente
File PKCS#7
Tes tata PKCS#7
File Originale
8
Certificato X.50 9 CA
estrazione
certificato
CA
Verifica  in
DB Root
Ks
HASH firmato con Ks
Certificato X.50 9 Utente
Certificato X.509 Utente
DB Root
Certificati CA
trusted
9
Verifica firma
cert.utente
10
Verifica periodo
validità
11
Verifica
key-usage (non
repudiation)
12
Verifica
OCSP|CRL
13
Certificato X.50 9 CA
EuClIdea
5 - 12
C - Verifica della firma elettronica avanzata
Tecnica di Verifica delle firme elettroniche avanzate grafometriche
•
Una firma elettronica avanzata di tipo grafometrico (o più in generale biometrica), in
conseguenza dello schema di firma basato su una doppia impronta (hash) sui dati
biometrici, prevede due tipologie di verifica
•
La verifica semplice (“lite” o leggera) viene effettuata sulla prima impronta calcolata sui
dati biometrici cifrati con la chiave master pubblica, e può essere condotta da qualsiasi
utente senza disporre di informazioni riservate come la chiave master privata.
•
L’utente generico può ricalcolare l’impronta del documento senza problemi e
verificare che il documento non sia stato alterato.
•
La verifica forte (o “strong”) viene effettuata sulla seconda impronta calcolata sui dati
biometrici in chiaro, ed è quella decisiva per le verifiche da compiere in caso di
contenzioso giudiziale: deve essere svolta in un ambiente di adeguata sicurezza e
solo su specifiche autorizzazioni delle parti coinvolte (o comunque per ordine del
giudice e con incarico ad un c.t.u.)
•
La chiave master segreta viene utilizzata per decifrare il dato biometrico e ricalcolare
la nuova impronta
EuClIdea
5 - 13
C - Verifica della firma elettronica avanzata
Ritmo
Velocità
Press ione
Accelerazione
Inclinazione della penna
Movimento.
1
D oc um ento
Informatico
Documento
Informatico
7
H1
H2
Firma Grafica
Dati Biometrici
SignInfo
Firma
Digitale
AdES
certificato
owner
del
processo
H3
in chiaro
2
Master
Key
Pubblica
MKP
Crittogr afia
Chiavi
Asi mmetriche
Dati Biometrici
3
Verifica
LITE
4
HASH
H1
5
cifrati con MKS
H2
Verifica
STRONG
Master
Key
Segr eta
MKS
H1
6
HASH
H2
Processo di
Firma
EuClIdea
5 - 14
C - Verifica della firma elettronica avanzata
Tecnica di Verifica delle firme elettroniche avanzate grafometriche
•
La verifica forte della seconda impronta permette di portare in chiaro i dati biometrici
rilevati al momento di apposizione della firma, e di effettuare anche la verifica
biometrica vera e propria effettuando la validazione biometrica dei dati di firma rispetto
al template di enrollment, ovvero i dati biometrici di confronto rilevati al momento della
stipula del contratto tra l’ente principale (banca, assicurazione, PA) e l’utente finale
•
Questa seconda fase della verifica forte permette di verificare effettivamente (con
ragionevole certezza) che la firma è stata apposta veramente dall’utente finale
EuClIdea
5 - 15
“La rivoluzione analogico/digitale nella pratica forense:
le fasi vitali del documento fra informatica e diritto”
Per eventuali contatti, scrivere a:
•
[email protected][email protected]; [email protected]
EuClIdea (C) 2014 - Eugenio Remus & Clizio Merli
Scarica

modulo 5 - la verificazione del documento informatico