La lumaca e la chiocciola
Dietro le quinte della
posta certificata
Corrado Giustozzi
18 novembre 2010
Collegio Ghislieri
1
I temi che tratteremo
•
•
•
•
Il documento informatico
La firma digitale e i meccanismi di garanzia
La posta elettronica “tradizionale” e “certificata”
Rapporti col protocollo informatico
18 novembre 2010
Collegio Ghislieri
2
Il documento digitale
Il “mattone fondamentale”
della società senza carta
18 novembre 2010
Collegio Ghislieri
3
Evoluzione del “documento”
• Il documento “classico”:
– è un oggetto materiale che coincide col suo supporto
– è unico e originale, si distingue dalle copie
– richiede una modifica fisica per la validazione
• Il documento “moderno”:
– è un oggetto immateriale (contenuto informativo) separato ed
indipendente dal particolare supporto che lo ospita
– ogni copia è un originale, anche su altro supporto
– non ammette modifiche fisiche
18 novembre 2010
Collegio Ghislieri
4
Le garanzie necessarie
• Da sempre l’uomo ha chiesto ai documenti alcune
importanti certezze:
–
–
–
–
autenticità
integrità
non ripudio
confidenzialità
• Per ottenere queste certezze si è sempre fatto ricorso a
modifiche fisiche al documento:
– firme, sigilli, timbri, punzoni, filigrane, ologrammi, …
• …ma il documento moderno è immateriale!
18 novembre 2010
Collegio Ghislieri
5
Le proprietà di garanzia
• Autenticità: il documento è stato fatto da chi sostiene di
esserne l’autore
• Integrità: il documento non ha subito modifiche dalla
sua stesura originale
• Non ripudio: l’autore non può disconoscere la paternità
del documento
• Confidenzialità: chi non è autorizzato non può prendere
conoscenza del documento
18 novembre 2010
Collegio Ghislieri
6
I problemi dei documenti
• Per il documento classico:
–
–
–
–
contraffazione, intercettazione, falsificazione…
difficoltà di riconoscere un falso
difficoltà di attribuire la paternità
difficoltà nella datazione
• Per il documento moderno:
–
–
–
–
facilità di copia e trasporto
facilità di modifica
mancanza di un supporto fisico
mancanza del concetto di originale
18 novembre 2010
Collegio Ghislieri
7
Nuove forme di garanzia
• Per fornire garanzie ai documenti digitali si usano
tecniche innovative di validazione ottenute come effetto
collaterale delle moderne tecniche di protezione delle
informazioni
• La crittografia a chiave pubblica, nata per proteggere le
comunicazioni di massa, consente anche di attribuire
certezze ad un documento digitale
• Non si valida il supporto del documento bensì il suo
contenuto informativo
• Nasce così la cosiddetta firma digitale
18 novembre 2010
Collegio Ghislieri
8
Validazione dei documenti
• La “firma digitale”:
– è verificabile da chiunque
– non è falsificabile, non è ripudiabile
• Non è una “firma” in quanto:
– è il risultato di un calcolo sul “documento”
– è separata dal documento e non lo modifica
– rivela modifiche al testo originale
• “Digitale” significa “numerico”:
– le dita e le impronte digitali non c’entrano (quasi) nulla!
• Prerequisiti:
– un sistema di crittografia a chiave pubblica
– una “funzione hash” standard
18 novembre 2010
Collegio Ghislieri
9
La crittografia a chiave pubblica - 1
• È un sistema di codifica basato su una coppia di
“chiavi” e su un procedimento di calcolo (cifratura) che
fa uso dell’una o dell’altra chiave
• Il sistema è tale che:
– conoscendo una chiave non si può ricavare l’altra
– un messaggio cifrato con una chiave si può decifrare solo con
l’altra, e viceversa
• In un sistema del genere:
– una delle due chiavi (Kp) viene resa pubblica
– l’altra (Ks) rimane segreta ossia è nota al solo proprietario
• Il meccanismo sottostante è puramente matematico:
– le chiavi sono numeri primi molto grandi (>200 cifre)
– la codifica implica calcoli molto lunghi e complessi
18 novembre 2010
Collegio Ghislieri
10
La crittografia a chiave pubblica - 2
• Il sistema è fortemente asimmetrico:
– chiunque può cifrare un testo con la chiave pubblica Ap di un
soggetto A appartenente al sistema
– tuttavia solo A può decifrare un messaggio cifrato con la sua
chiave pubblica Ap, perché egli solo è in possesso della
corrispondente chiave inversa As (la sua chiave segreta)
• Vale anche il viceversa:
– chiunque può decifrare un testo cifrato da A con la propria
chiave segreta As perché la chiave inversa corrispondente è la
Ap ovvero la chiave pubblica di A
• Vige il principio fondamentale del non ripudio:
– se nessuno conosce la chiave segreta As di A, all’infuori di A
stesso, allora ogni testo cifrato con As è necessariamente
stato prodotto da A, e chiunque può verificarlo facilmente
18 novembre 2010
Collegio Ghislieri
11
Uso della firma digitale
• L’utente A per “firmare” un documento D:
– calcola l’impronta del documento D
– cifra l’impronta con la sua chiave segreta As
– pubblica come “firma” l’impronta così cifrata
• L’utente B per verificare la firma di A:
– calcola l’impronta del documento D
– decifra la “firma di A” con la chiave pubblica Ap di A
– verifica che le due impronte coincidano
18 novembre 2010
Collegio Ghislieri
12
Firma digitale: creazione
Testo
Funzione
hash
Impronta
Ks
PKC
Firma
18 novembre 2010
Collegio Ghislieri
13
Firma digitale: verifica
Testo
Firma
18 novembre 2010
Funzione
hash
Impronta
Kp
?
PKC-1
Impronta
Collegio Ghislieri
14
Perché la firma digitale funziona?
• Il principio su cui si può dare validità “forte” (anche
legale) ad un documento sottoscritto con firma digitale si
basa su una concatenazione di fatti inequivocabili
• Fatti:
– l’impronta è un riferimento univoco al documento D originale
– l’impronta è stata cifrata con la chiave segreta As di A
• Conclusioni:
– solo A può aver generato quella firma
– essa vale solo per il documento D cui si riferisce con certezza
18 novembre 2010
Collegio Ghislieri
15
Uso dell’impronta
• Si usa l’impronta per:
– standardizzare la dimensione della firma
– evitare di cifrare il documento originale
• Agire sul testo originale sarebbe:
– poco pratico e maneggevole
– contrario al senso comune (documento illeggibile!)
• La funzione “hash” tecnicamente deve:
– essere iniettiva e non invertibile
– rappresentare tutto il testo
18 novembre 2010
Collegio Ghislieri
16
Proprietà della firma digitale
• È separata dal documento cui si riferisce
• Non modifica il documento firmato
• Dipende dal contenuto del documento:
– non può essere falsificata, imitata, ripetuta
– non può essere apposta “in bianco”
•
•
•
•
È “autentica” anche in copia
È verificabile da chiunque
Rivela modifiche al documento successive alla firma
Non può essere disconosciuta se non per motivi non
riferibili alla procedura matematica che l’ha generata
18 novembre 2010
Collegio Ghislieri
17
Il certificato digitale
Il meccanismo di garanzia
delle firme digitai
18 novembre 2010
Collegio Ghislieri
18
L’anello debole della firma digitale
• Affinché il sistema funzioni occorre chiarire:
– chi e come gestisce l’elenco delle chiavi pubbliche
– chi e come garantisce la validità dell’elenco
– chi e come garantisce sulla effettiva corrispondenza fra identità
dei soggetti e relative chiavi pubbliche
• Queste certezze fondamentali vengono fornite da un
sistema cosiddetto di “certificazione”
• La certificazione si attua mediante:
– entità garanti denominate autorità di certificazione
– strumenti tecnologici denominati certificati digitali
18 novembre 2010
Collegio Ghislieri
19
Il processo di certificazione
• L’Autorità di Certificazione è un soggetto super partes,
affidabile per definizione, il quale:
– attesta la validità di una chiave
– garantisce l’identità del titolare
– gestisce l’elenco delle chiavi pubbliche
• Il Certificato Digitale da essa emesso contiene:
– la chiave pubblica del titolare “firmata” dalla CA
– ulteriori dati di servizio:
• scadenza
• limitazioni
• …
18 novembre 2010
Collegio Ghislieri
20
Modelli di certificazione
• ISO X.509:
–
–
–
–
standard de iure basato sulle Certification Authorities
struttura gerarchica organizzata formalmente
ogni CA certifica quelle al di sotto di lei
l’unico valido a norma di legge
• Web of Trust:
–
–
–
–
standard de facto affermatosi con PGP
modello cooperativo senza struttura formale
ogni utente certifica agli altri coloro di cui è certo
accettato informalmente ma privo di validità legale
18 novembre 2010
Collegio Ghislieri
21
Certificazione secondo X.509
Root
CA
CA1
A
18 novembre 2010
B
CA2
C
D
E
Collegio Ghislieri
CA3
F
G
H
I
22
I certificati digitali
• “Credenziali elettroniche” che autenticano il titolare di
una coppia di chiavi di firma
• Emessi dalle “Autorità di Certificazione”
• Usati ad esempio dai browser per:
– effettuare transazioni sicure
– cifrare messaggi di e-mail
– garantire della provenienza di software
• Danno validità legale ad una firma digitale, quando
siano rispettate certe condizioni tecnico-operative
18 novembre 2010
Collegio Ghislieri
23
Certificato X.509
Certification Authority
Corrado Giustozzi
18 novembre 2010
Collegio Ghislieri
Informazioni
accessorie
24
Tecnologie chiave
• Crittografia a chiave pubblica:
– infrastruttura di sicurezza globale
– prerequisito per la firma digitale
• Firma digitale:
– certezza degli atti e documenti elettronici
• Autorità di certificazione:
– certezza dell’identità e della responsabilità
– garanzia di autenticità dei documenti
18 novembre 2010
Collegio Ghislieri
25
La posta elettronica
certificata
Concetti di base,
struttura operativa,
modalità di utilizzo
18 novembre 2010
Collegio Ghislieri
26
Il più semplice servizio della Rete
• In partenza:
–
–
–
–
si scrive il testo elettronicamente
si indicano uno o più “indirizzi” (destinatari)
si possono “allegare” immagini o documenti
si “consegna” il messaggio alla Rete
• In arrivo:
– si “riceve” dalla Rete
– si legge a video, si può stampare o archiviare
– si può rispondere direttamente o girare a qualcun altro
18 novembre 2010
Collegio Ghislieri
27
E-mail: funzionamento apparente
A
Internet
B
18 novembre 2010
Collegio Ghislieri
28
Gli “uffici postali” della Rete
A
Internet
B
18 novembre 2010
Collegio Ghislieri
29
I meccanismi interni di consegna
SMTP
A
POP3
MTA
Internet
MTA
SMTP
B
18 novembre 2010
Collegio Ghislieri
30
Servizi aggiuntivi della e-mail
• Si possono “allegare” oggetti anche complessi:
– chi invia usa una speciale codifica standard (MIME)
– chi riceve applica la opportuna decodifica
• Si possono richiedere servizi speciali...
– invio di urgenza
– ricevuta di consegna
– ricevuta di lettura (non standard)
• …ma la Rete non è obbligata ad esaudire le richieste!
• Si possono usare tecniche crittografiche:
– per fornire garanzie sulla propria identità
– per validare il messaggio (firma digitale)
– per cifrare il messaggio
18 novembre 2010
Collegio Ghislieri
31
Inaffidabilità della e-mail ordinaria
• La e-mail (come Internet) funziona “in buona fede”:
–
–
–
–
–
–
–
–
non vi è alcun controllo sull’autenticità del mittente
non è garantita la consegna al destinatario
non sono garantiti i tempi di transito e di consegna
non sono certi gli orari di invio, consegna, ricezione
non sono garantite le ricevute di ritorno
non è garantita la consegna con urgenza
non è sempre possibile identificare i malfunzionamenti
non è sempre possibile ricostruire la “storia” di una e-mail
• La e-mail è un servizio “inaffidabile”:
– va bene nella maggior parte dei casi quotidiani
– non va bene quando si richiedano certezze sull’accaduto
18 novembre 2010
Collegio Ghislieri
32
Introduzione della e-mail certificata
• La posta elettronica certificata:
– supplisce alle carenze della e-mail ordinaria
– offre forti garanzie di sicurezza e tracciabilità dei messaggi
– offre evidenze opponibili a terzi sull’autenticità dei messaggi
• I meccanismi di certezza e garanzia prevedono:
–
–
–
–
uso della firma digitale per validare i messaggi scambiati
uso di ricevute per tracciare lo stato della consegna
uso di orari certi e sincronizzati per correlare gli eventi
generazione e conservazione di estesi log a fini storici
• Paragone con la posta cartacea:
– la e-mail ordinaria è come una cartolina
– la e-mail certificata è come una raccomandata
18 novembre 2010
Collegio Ghislieri
33
Il flusso della e-mail certificata
Ricevuta di
accettazione
Messaggio
certificato
A
Messaggio
certificato
MTA
MTA
Messaggio
originale
B
Ricevuta di
consegna
18 novembre 2010
Collegio Ghislieri
34
I meccanismi di garanzia sul flusso
A
MTA
MTA
Log
B
Log
18 novembre 2010
Collegio Ghislieri
35
Funzione della posta certificata
• La posta certificata nasce per il colloquio elettronico tra
amministrazioni, come necessario complemento e
supporto ai sistemi di protocollo elettronico
• Gli obiettivi della posta certificata sono:
– elevata garanzia di recapito
– opponibilità di fronte a terzi della provenienza e del recapito del
messaggio
– trasparenza rispetto alla natura del messaggio
– possibilità di utilizzo con qualsiasi client di posta elettronica
• Gli obiettivi del sistema di protocollo sono:
– certificare l’esistenza del documento in una certa data
– certificare che un documento è stato ricevuto o emesso in una
certa data
18 novembre 2010
Collegio Ghislieri
36
Un flusso ininterrotto di certezze
• Il protocollo informatico assieme alla posta certificata
consentono di fornire adeguate garanzie a tutto il flusso
di un documento digitale, dalla sua formazione presso
un dato ente sino alla consegna al suo destinatario
naturale
• Requisiti fondamentali per l’interscambio sono:
– proprietà tecniche di interoperabilità tra i sistemi, fornite
dall’aderenza ad un medesimo standard di riferimento
– presenza delle PA nell’Indice delle pubbliche amministrazioni,
che fornisce gli indirizzi di posta certificata associati alle AOO e
alle funzioni organizzative eventualmente previste dalle
amministrazioni
18 novembre 2010
Collegio Ghislieri
37
La lumaca e la chiocciola
Grazie dell’attenzione
Dietro le quinte della
posta certificata
18 novembre 2010
Collegio Ghislieri
38
Scarica

Dietro le quinte della posta certificata Corrado