La lumaca e la chiocciola Dietro le quinte della posta certificata Corrado Giustozzi 18 novembre 2010 Collegio Ghislieri 1 I temi che tratteremo • • • • Il documento informatico La firma digitale e i meccanismi di garanzia La posta elettronica “tradizionale” e “certificata” Rapporti col protocollo informatico 18 novembre 2010 Collegio Ghislieri 2 Il documento digitale Il “mattone fondamentale” della società senza carta 18 novembre 2010 Collegio Ghislieri 3 Evoluzione del “documento” • Il documento “classico”: – è un oggetto materiale che coincide col suo supporto – è unico e originale, si distingue dalle copie – richiede una modifica fisica per la validazione • Il documento “moderno”: – è un oggetto immateriale (contenuto informativo) separato ed indipendente dal particolare supporto che lo ospita – ogni copia è un originale, anche su altro supporto – non ammette modifiche fisiche 18 novembre 2010 Collegio Ghislieri 4 Le garanzie necessarie • Da sempre l’uomo ha chiesto ai documenti alcune importanti certezze: – – – – autenticità integrità non ripudio confidenzialità • Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento: – firme, sigilli, timbri, punzoni, filigrane, ologrammi, … • …ma il documento moderno è immateriale! 18 novembre 2010 Collegio Ghislieri 5 Le proprietà di garanzia • Autenticità: il documento è stato fatto da chi sostiene di esserne l’autore • Integrità: il documento non ha subito modifiche dalla sua stesura originale • Non ripudio: l’autore non può disconoscere la paternità del documento • Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento 18 novembre 2010 Collegio Ghislieri 6 I problemi dei documenti • Per il documento classico: – – – – contraffazione, intercettazione, falsificazione… difficoltà di riconoscere un falso difficoltà di attribuire la paternità difficoltà nella datazione • Per il documento moderno: – – – – facilità di copia e trasporto facilità di modifica mancanza di un supporto fisico mancanza del concetto di originale 18 novembre 2010 Collegio Ghislieri 7 Nuove forme di garanzia • Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni • La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale • Non si valida il supporto del documento bensì il suo contenuto informativo • Nasce così la cosiddetta firma digitale 18 novembre 2010 Collegio Ghislieri 8 Validazione dei documenti • La “firma digitale”: – è verificabile da chiunque – non è falsificabile, non è ripudiabile • Non è una “firma” in quanto: – è il risultato di un calcolo sul “documento” – è separata dal documento e non lo modifica – rivela modifiche al testo originale • “Digitale” significa “numerico”: – le dita e le impronte digitali non c’entrano (quasi) nulla! • Prerequisiti: – un sistema di crittografia a chiave pubblica – una “funzione hash” standard 18 novembre 2010 Collegio Ghislieri 9 La crittografia a chiave pubblica - 1 • È un sistema di codifica basato su una coppia di “chiavi” e su un procedimento di calcolo (cifratura) che fa uso dell’una o dell’altra chiave • Il sistema è tale che: – conoscendo una chiave non si può ricavare l’altra – un messaggio cifrato con una chiave si può decifrare solo con l’altra, e viceversa • In un sistema del genere: – una delle due chiavi (Kp) viene resa pubblica – l’altra (Ks) rimane segreta ossia è nota al solo proprietario • Il meccanismo sottostante è puramente matematico: – le chiavi sono numeri primi molto grandi (>200 cifre) – la codifica implica calcoli molto lunghi e complessi 18 novembre 2010 Collegio Ghislieri 10 La crittografia a chiave pubblica - 2 • Il sistema è fortemente asimmetrico: – chiunque può cifrare un testo con la chiave pubblica Ap di un soggetto A appartenente al sistema – tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica Ap, perché egli solo è in possesso della corrispondente chiave inversa As (la sua chiave segreta) • Vale anche il viceversa: – chiunque può decifrare un testo cifrato da A con la propria chiave segreta As perché la chiave inversa corrispondente è la Ap ovvero la chiave pubblica di A • Vige il principio fondamentale del non ripudio: – se nessuno conosce la chiave segreta As di A, all’infuori di A stesso, allora ogni testo cifrato con As è necessariamente stato prodotto da A, e chiunque può verificarlo facilmente 18 novembre 2010 Collegio Ghislieri 11 Uso della firma digitale • L’utente A per “firmare” un documento D: – calcola l’impronta del documento D – cifra l’impronta con la sua chiave segreta As – pubblica come “firma” l’impronta così cifrata • L’utente B per verificare la firma di A: – calcola l’impronta del documento D – decifra la “firma di A” con la chiave pubblica Ap di A – verifica che le due impronte coincidano 18 novembre 2010 Collegio Ghislieri 12 Firma digitale: creazione Testo Funzione hash Impronta Ks PKC Firma 18 novembre 2010 Collegio Ghislieri 13 Firma digitale: verifica Testo Firma 18 novembre 2010 Funzione hash Impronta Kp ? PKC-1 Impronta Collegio Ghislieri 14 Perché la firma digitale funziona? • Il principio su cui si può dare validità “forte” (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili • Fatti: – l’impronta è un riferimento univoco al documento D originale – l’impronta è stata cifrata con la chiave segreta As di A • Conclusioni: – solo A può aver generato quella firma – essa vale solo per il documento D cui si riferisce con certezza 18 novembre 2010 Collegio Ghislieri 15 Uso dell’impronta • Si usa l’impronta per: – standardizzare la dimensione della firma – evitare di cifrare il documento originale • Agire sul testo originale sarebbe: – poco pratico e maneggevole – contrario al senso comune (documento illeggibile!) • La funzione “hash” tecnicamente deve: – essere iniettiva e non invertibile – rappresentare tutto il testo 18 novembre 2010 Collegio Ghislieri 16 Proprietà della firma digitale • È separata dal documento cui si riferisce • Non modifica il documento firmato • Dipende dal contenuto del documento: – non può essere falsificata, imitata, ripetuta – non può essere apposta “in bianco” • • • • È “autentica” anche in copia È verificabile da chiunque Rivela modifiche al documento successive alla firma Non può essere disconosciuta se non per motivi non riferibili alla procedura matematica che l’ha generata 18 novembre 2010 Collegio Ghislieri 17 Il certificato digitale Il meccanismo di garanzia delle firme digitai 18 novembre 2010 Collegio Ghislieri 18 L’anello debole della firma digitale • Affinché il sistema funzioni occorre chiarire: – chi e come gestisce l’elenco delle chiavi pubbliche – chi e come garantisce la validità dell’elenco – chi e come garantisce sulla effettiva corrispondenza fra identità dei soggetti e relative chiavi pubbliche • Queste certezze fondamentali vengono fornite da un sistema cosiddetto di “certificazione” • La certificazione si attua mediante: – entità garanti denominate autorità di certificazione – strumenti tecnologici denominati certificati digitali 18 novembre 2010 Collegio Ghislieri 19 Il processo di certificazione • L’Autorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale: – attesta la validità di una chiave – garantisce l’identità del titolare – gestisce l’elenco delle chiavi pubbliche • Il Certificato Digitale da essa emesso contiene: – la chiave pubblica del titolare “firmata” dalla CA – ulteriori dati di servizio: • scadenza • limitazioni • … 18 novembre 2010 Collegio Ghislieri 20 Modelli di certificazione • ISO X.509: – – – – standard de iure basato sulle Certification Authorities struttura gerarchica organizzata formalmente ogni CA certifica quelle al di sotto di lei l’unico valido a norma di legge • Web of Trust: – – – – standard de facto affermatosi con PGP modello cooperativo senza struttura formale ogni utente certifica agli altri coloro di cui è certo accettato informalmente ma privo di validità legale 18 novembre 2010 Collegio Ghislieri 21 Certificazione secondo X.509 Root CA CA1 A 18 novembre 2010 B CA2 C D E Collegio Ghislieri CA3 F G H I 22 I certificati digitali • “Credenziali elettroniche” che autenticano il titolare di una coppia di chiavi di firma • Emessi dalle “Autorità di Certificazione” • Usati ad esempio dai browser per: – effettuare transazioni sicure – cifrare messaggi di e-mail – garantire della provenienza di software • Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative 18 novembre 2010 Collegio Ghislieri 23 Certificato X.509 Certification Authority Corrado Giustozzi 18 novembre 2010 Collegio Ghislieri Informazioni accessorie 24 Tecnologie chiave • Crittografia a chiave pubblica: – infrastruttura di sicurezza globale – prerequisito per la firma digitale • Firma digitale: – certezza degli atti e documenti elettronici • Autorità di certificazione: – certezza dell’identità e della responsabilità – garanzia di autenticità dei documenti 18 novembre 2010 Collegio Ghislieri 25 La posta elettronica certificata Concetti di base, struttura operativa, modalità di utilizzo 18 novembre 2010 Collegio Ghislieri 26 Il più semplice servizio della Rete • In partenza: – – – – si scrive il testo elettronicamente si indicano uno o più “indirizzi” (destinatari) si possono “allegare” immagini o documenti si “consegna” il messaggio alla Rete • In arrivo: – si “riceve” dalla Rete – si legge a video, si può stampare o archiviare – si può rispondere direttamente o girare a qualcun altro 18 novembre 2010 Collegio Ghislieri 27 E-mail: funzionamento apparente A Internet B 18 novembre 2010 Collegio Ghislieri 28 Gli “uffici postali” della Rete A Internet B 18 novembre 2010 Collegio Ghislieri 29 I meccanismi interni di consegna SMTP A POP3 MTA Internet MTA SMTP B 18 novembre 2010 Collegio Ghislieri 30 Servizi aggiuntivi della e-mail • Si possono “allegare” oggetti anche complessi: – chi invia usa una speciale codifica standard (MIME) – chi riceve applica la opportuna decodifica • Si possono richiedere servizi speciali... – invio di urgenza – ricevuta di consegna – ricevuta di lettura (non standard) • …ma la Rete non è obbligata ad esaudire le richieste! • Si possono usare tecniche crittografiche: – per fornire garanzie sulla propria identità – per validare il messaggio (firma digitale) – per cifrare il messaggio 18 novembre 2010 Collegio Ghislieri 31 Inaffidabilità della e-mail ordinaria • La e-mail (come Internet) funziona “in buona fede”: – – – – – – – – non vi è alcun controllo sull’autenticità del mittente non è garantita la consegna al destinatario non sono garantiti i tempi di transito e di consegna non sono certi gli orari di invio, consegna, ricezione non sono garantite le ricevute di ritorno non è garantita la consegna con urgenza non è sempre possibile identificare i malfunzionamenti non è sempre possibile ricostruire la “storia” di una e-mail • La e-mail è un servizio “inaffidabile”: – va bene nella maggior parte dei casi quotidiani – non va bene quando si richiedano certezze sull’accaduto 18 novembre 2010 Collegio Ghislieri 32 Introduzione della e-mail certificata • La posta elettronica certificata: – supplisce alle carenze della e-mail ordinaria – offre forti garanzie di sicurezza e tracciabilità dei messaggi – offre evidenze opponibili a terzi sull’autenticità dei messaggi • I meccanismi di certezza e garanzia prevedono: – – – – uso della firma digitale per validare i messaggi scambiati uso di ricevute per tracciare lo stato della consegna uso di orari certi e sincronizzati per correlare gli eventi generazione e conservazione di estesi log a fini storici • Paragone con la posta cartacea: – la e-mail ordinaria è come una cartolina – la e-mail certificata è come una raccomandata 18 novembre 2010 Collegio Ghislieri 33 Il flusso della e-mail certificata Ricevuta di accettazione Messaggio certificato A Messaggio certificato MTA MTA Messaggio originale B Ricevuta di consegna 18 novembre 2010 Collegio Ghislieri 34 I meccanismi di garanzia sul flusso A MTA MTA Log B Log 18 novembre 2010 Collegio Ghislieri 35 Funzione della posta certificata • La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico • Gli obiettivi della posta certificata sono: – elevata garanzia di recapito – opponibilità di fronte a terzi della provenienza e del recapito del messaggio – trasparenza rispetto alla natura del messaggio – possibilità di utilizzo con qualsiasi client di posta elettronica • Gli obiettivi del sistema di protocollo sono: – certificare l’esistenza del documento in una certa data – certificare che un documento è stato ricevuto o emesso in una certa data 18 novembre 2010 Collegio Ghislieri 36 Un flusso ininterrotto di certezze • Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale • Requisiti fondamentali per l’interscambio sono: – proprietà tecniche di interoperabilità tra i sistemi, fornite dall’aderenza ad un medesimo standard di riferimento – presenza delle PA nell’Indice delle pubbliche amministrazioni, che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni 18 novembre 2010 Collegio Ghislieri 37 La lumaca e la chiocciola Grazie dell’attenzione Dietro le quinte della posta certificata 18 novembre 2010 Collegio Ghislieri 38