LA VERIFICAZIONE Sistema Itinerario DEL DOCUMENTO INFORMATICO Dal disconoscimento della firma elettronica agli accertamenti tecnici di possibile verifica in funzione della tipologia di firma: A) debole - B) qualificata / digitale – C) avanzata 1 EuClIdea Sigla – pag. 1 5-1 A -Verifica della firma debole (in generale) • La verifica di una firma “debole” o “leggera” è strettamente correlata al tipo di firma applicata al documento, e in mancanza di requisiti “codificati” in base a una norma precisa la verifica deve essere effettuata ogni volta in base a una analisi del meccanismo adottato e delle evidenze portate a prova della apposizione • Possiamo analizzare a titolo di esempio alcune delle tipologie di firma debole presentate nei precedenti moduli, e precisamente: Firma con uso di semplice “userid” e “password” Firma mediante digitalizzazione (scansione) della firma autografa su carta Firma con uso di certificati X509 (con chiavi asimmetriche) rilasciati da Certification Authority non accreditate Firma con utilizzo di dati biometrici gestiti secondo schemi non protetti o parzialmente protetti • Per ciascuna tipologia chi deve giudicare la “bontà” della firma e quindi la sua “accettabilità” deve rifarsi all’art. 20, co. 1-bis del C.A.D., per cui “L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità” EuClIdea 5-2 A - Verifica della firma debole (in generale) Processo di verifica del valore probatorio di una firma debole I. Giudizio di “Qualità” Analisi del tipo di meccanismo adottato, e della sua idoneità a garantire una adeguata “robustezza” della associazione al documento firmato II. Giudizio di “Sicurezza” Analisi dei metodi adottati per garantire una adeguata protezione e non violabilità dei dati identificativi della persona (ovvero di chi appone la firma) III. Giudizio di “Integrità” Analisi delle caratteristiche di associazione dei dati di firma al documento, e della loro idoneità a garantire un accoppiamento sufficientemente forte dell’insieme “documento+firma” IV. Giudizio di “Immodificabilità” Analisi dei presidi tecnologici adottati per garantire la “non modificabilità” del documento dopo l’apposizione della firma Le norme tecniche in materia sono recate (anche mediante riferimenti e rinvii ad altre fonti e documenti) dal D.P.C.M. 22 febbraio 2013 (v. art.3, comma 3) EuClIdea 5-3 A.1 - Verifica della firma debole (primo caso) 1) Firma con “userid” e “password” Paradigma fondante: What you know – Ciò che sai • L’associazione dei dati di firma al documento deve essere definita (ad esempio con una busta di tipo MIME o S/MIME, o con la raccolta di un evento registrato su un file di log mantenuto su qualche sistema) • Il problema principale di questo tipo di firma sta nella modalità di associazione dei dati di firma con il documento: un aspetto che condiziona fortemente tutti e quattro i criteri normativi di valutazione, e pertanto avremo a livello di Qualità: Sicurezza: Integrità: Immodificabilità: EuClIdea minima (S/MIME) o scarsa (log) inadeguata (S/MIME) o dipendente dalla sicurezza dei file di log minima (S/MIME) o dipendente dalla sicurezza dei file di log non garantita 5-4 A.2 - Verifica della firma debole (secondo caso) 2) Digitalizzazione della firma autografa Paradigma fondante: What you are + what you have / Ciò che sei + ciò che hai • In questo caso il meccanismo di associazione dei dati di firma al documento è realizzabile utilizzando tipologie di documenti “strutturati”, quali: file PDF file MS-Word o Open-Office file XML in cui è possibile associare facilmente elementi grafici al documento A livello di giudizio - in base ai noti quattro criteri - abbiamo: Qualità: Sicurezza: Integrità: minima: facilità di modificazione del dato di firma minima: facilità di “cattura” del dato di firma (furto di identità) minima: facilità di modificazione del dato di firma e difficoltà di verifica della bontà dell’immagine grafica Immodificabilità: non garantita EuClIdea 5-5 A.3 - Verifica della firma debole (terzo caso) 3) Firma con certificati X509 (chiavi asimmetriche) rilasciati da Certification Authority non accreditate Paradigma fondante: What you have / Ciò che hai • Si tratta di meccanismi di firma che adottano gli stessi metodi utilizzati nelle firme qualificate e digitali (chiavi asimmetriche, certificati X509, Certification Authority benché non accreditata), in cui mantenimento della chiave segreta e il processore di firma può essere: debole: mantenuto su un file PKCS12 e utilizzo del computer utente forte: mantenuto su una SmartCard o eToken crittografica Criteri valutativi Qualità: Sicurezza: adeguata, comparabile con la firma qualificata o digitale minima nel caso di certificati PKCS12 (facilità di “cattura” del dato di firma - furto di identità), adeguata nel caso di utilizzo di dispositivi sicuri (SmartCard / Token) Integrità: adeguata, comparabile con la firma qualificata o digitale, compatibilmente con il livello di protezione delle credenziali della Certification Authority Immodificabilità: adeguata, comparabile con la firma qualificata o digitale EuClIdea 5-6 A.4 - Verifica della firma debole (quarto caso) 4) Utilizzo di dati biometrici gestiti secondo schemi non o parzialmente protetti Paradigma fondante: What you are / Ciò che sei • Si tratta di meccanismi di firma assimilabili alla Firma Elettronica Avanzata, ma che si discostano da questa per le mancanza di una terza parte che mantiene la chiave segreta di verifica forte e per la possibile mancanza di un meccanismo di “enrollment” con mantenimento sicuro dei template di verifica biometrica Criteri valutativi Qualità: Sicurezza: adeguata, comparabile con la firma elettronica avanzata parzialmente adeguata, dipendente dal livello di protezione della chiave segreta di verifica forte e dalla eventuale presenza di un meccanismo di “enrollment” con mantenimento sicuro dei template di verifica biometrica Integrità: adeguata, comparabile con la firma elettronica avanzata, compatibilmente con il livello di protezione della chiave segreta di verifica forte e il livello di sicurezza del mantenimento dei template di verifica biometrica (se presente un meccanismo di “enrollment”) Immodificabilità: adeguata, comparabile con la firma elettronica avanzata EuClIdea 5-7 B - Verifica della firma qualificata e digitale Verifica delle firme elettroniche qualificate e digitali E’ presente un’indicazione normativa espressa (v. art. 14 D.P.C.M. del 22 febbraio 2013), che impone ai certificatori che rilasciano certificati qualificati di fornire ovvero di indicare almeno un sistema che consenta di effettuare la verifica delle firme elettroniche qualificate e delle firme digitali, conforme ai provvedimenti emessi (ex art. 4, co. 2 stesso DPCM) dall’Agenzia per l’Italia Digitale. I medesimi provvedimenti sono deputati a definire sul piano tecnico , anche ai fini del riconoscimento e della verifica del documento informatico: “... gli algoritmi di generazione e verifica della firma elettronica qualificata e della firma digitale, le caratteristiche delle chiavi utilizzate, le funzioni di hash, i formati e le caratteristiche dei certificati qualificati e dei certificati di attributo, i formati e le caratteristiche della firma elettronica qualificata e della firma digitale, delle marche temporali, le caratteristiche delle applicazioni di verifica di cui all'art. 14, il formato dell'elenco di cui all'art. 43 del presente decreto (Elenco pubblico dei certificatori accreditati), le modalità con cui rendere disponibili le informazioni sullo stato dei certificati” Un “certificato di attributo” è un certificato che non riporta la chiave pubblica del titolare, ma solo uno o più attributi che specificano gruppo di appartenenza, ruoli, funzioni, eccetera. Nelle more dell'emanazione di tali provvedimenti, continua ad applicarsi la deliberazione del C.N.I.P.A. n. 45 del 21 maggio 2009 e successive modificazioni. EuClIdea 5-8 B - Verifica della firma qualificata e digitale • Il sistema di verifica delle firme elettroniche qualificate e digitali, per essere realizzato e funzionante a norma, deve quantomeno: 1. presentare, almeno sinteticamente, lo stato di aggiornamento delle informazioni di validità dei certificati di certificazione presenti nell'elenco pubblico; 2. visualizzare le informazioni presenti nel certificato qualificato (art. 28, co 3, del CAD) Il certificato qualificato puo' contenere, ove richiesto dal titolare o dal terzo interessato, le seguenti informazioni, se pertinenti allo scopo per il quale il certificato e' richiesto: a) le qualifiche specifiche del titolare, quali l'appartenenza ad ordini o collegi professionali, la qualifica di pubblico ufficiale, l'iscrizione ad albi o il possesso di altre abilitazioni professionali, nonche' poteri di rappresentanza; b) i limiti d'uso del certificato, inclusi quelli derivanti dalla titolarita' delle qualifiche e dai poteri di rappresentanza di cui alla lettera a) ai sensi dell'articolo 30, comma 3. c) limiti del valore degli atti unilaterali e dei contratti per i quali il certificato puo' essere usato, ove applicabili. nonche' le estensioni obbligatorie nel certificato qualificato (qcStatements), indicate nei già citati provvedimenti dell’AgID; 3. consentire l'aggiornamento, per via telematica, delle informazioni pubblicate nell'elenco pubblico dei certificatori; EuClIdea 5-9 B - Verifica della firma qualificata e digitale (segue) 4. in caso di firme multiple, visualizzare l'eventuale dipendenza tra queste; 5. visualizzare chiaramente l'esito della verifica dello stato dei certificati qualificati e di eventuali certificati di attributo secondo le modalità indicate nei ridetti provvedimenti dell’AgID; 6. evidenziare l'eventuale modifica del documento informatico dopo la sottoscrizione dello stesso; 7. consentire di salvare il risultato dell'operazione di verifica su un documento informatico 8. rendere evidente la circostanza di cui all'art. 19, comma 7, del DPCM in esame, ossia: • EuClIdea Il certificato qualificato può contenere l'indicazione che l'utilizzo della chiave privata per la generazione della firma è subordinato alla verifica da parte del certificatore della validità del certificato qualificato e dell'eventuale certificato di attributo. 5 - 10 B - Verifica della firma qualificata e digitale • Tecnica di Verifica delle firme digitali - 1 1 Sincronizzazione orologio Rete File PKCS#7 File Originale NTP Tes tata PKCS#7 estrazione file originale File Originale 2 HASH H ASH dec odificato Ks Certificato X.50 9 Utente HASH ricalcolato Decodifica (Kp) HASH firmato con Ks 3 estrazione certificato utente 5 4 V erifica integrità HASH Certificato X.509 Utente 6 Certificato X.50 9 CA Verifica certificato utente EuClIdea 7 5 - 11 B - Verifica della firma qualificata e digitale • Tecnica di Verifica delle firme digitali - 2 V erifica certificato utente File PKCS#7 Tes tata PKCS#7 File Originale 8 Certificato X.50 9 CA estrazione certificato CA Verifica in DB Root Ks HASH firmato con Ks Certificato X.50 9 Utente Certificato X.509 Utente DB Root Certificati CA trusted 9 Verifica firma cert.utente 10 Verifica periodo validità 11 Verifica key-usage (non repudiation) 12 Verifica OCSP|CRL 13 Certificato X.50 9 CA EuClIdea 5 - 12 C - Verifica della firma elettronica avanzata Tecnica di Verifica delle firme elettroniche avanzate grafometriche • Una firma elettronica avanzata di tipo grafometrico (o più in generale biometrica), in conseguenza dello schema di firma basato su una doppia impronta (hash) sui dati biometrici, prevede due tipologie di verifica • La verifica semplice (“lite” o leggera) viene effettuata sulla prima impronta calcolata sui dati biometrici cifrati con la chiave master pubblica, e può essere condotta da qualsiasi utente senza disporre di informazioni riservate come la chiave master privata. • L’utente generico può ricalcolare l’impronta del documento senza problemi e verificare che il documento non sia stato alterato. • La verifica forte (o “strong”) viene effettuata sulla seconda impronta calcolata sui dati biometrici in chiaro, ed è quella decisiva per le verifiche da compiere in caso di contenzioso giudiziale: deve essere svolta in un ambiente di adeguata sicurezza e solo su specifiche autorizzazioni delle parti coinvolte (o comunque per ordine del giudice e con incarico ad un c.t.u.) • La chiave master segreta viene utilizzata per decifrare il dato biometrico e ricalcolare la nuova impronta EuClIdea 5 - 13 C - Verifica della firma elettronica avanzata Ritmo Velocità Press ione Accelerazione Inclinazione della penna Movimento. 1 D oc um ento Informatico Documento Informatico 7 H1 H2 Firma Grafica Dati Biometrici SignInfo Firma Digitale AdES certificato owner del processo H3 in chiaro 2 Master Key Pubblica MKP Crittogr afia Chiavi Asi mmetriche Dati Biometrici 3 Verifica LITE 4 HASH H1 5 cifrati con MKS H2 Verifica STRONG Master Key Segr eta MKS H1 6 HASH H2 Processo di Firma EuClIdea 5 - 14 C - Verifica della firma elettronica avanzata Tecnica di Verifica delle firme elettroniche avanzate grafometriche • La verifica forte della seconda impronta permette di portare in chiaro i dati biometrici rilevati al momento di apposizione della firma, e di effettuare anche la verifica biometrica vera e propria effettuando la validazione biometrica dei dati di firma rispetto al template di enrollment, ovvero i dati biometrici di confronto rilevati al momento della stipula del contratto tra l’ente principale (banca, assicurazione, PA) e l’utente finale • Questa seconda fase della verifica forte permette di verificare effettivamente (con ragionevole certezza) che la firma è stata apposta veramente dall’utente finale EuClIdea 5 - 15 “La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento fra informatica e diritto” Per eventuali contatti, scrivere a: • [email protected] • [email protected]; [email protected] EuClIdea (C) 2014 - Eugenio Remus & Clizio Merli