Autorità per l’informatica nella Pubblica Amministra
Seminario sulla firma digitale
9 febbraio 2001
[email protected]
1
Autorità per l’informatica nella Pubblica Amministra
Executive summary
.
PARTE I - la firma digitale in Italia
il quadro normativo di riferimento,
introduzione della firma digitale: lo state dell'arte,
l'interoperabilità dei certificatori come elemento chiave di
successo,
il recepimento della direttiva europea,
carta di identità elettronica e firma digitale.
PARTE II- Gli aspetti tecnici
la crittografia e la firma digitale,
il processo di firma,
il ruolo dei certificatori,
il certificato e la marca temporale.
PARTE III- I documenti informatici e la firma digitale
atti e documenti in forma digitale,
libri e scritture contabili,
l'atto pubblico notarile,
copia di atti e documenti in forma elettronica.
9 febbraio 2001
[email protected]
Seminario PA
2
Italia: contesto normativo 1/2
art. 15, comma 2 della L.59/97
D.P.R. 513
Regolamento recante criteri e modalità per la
formazione, l'archiviazione e la trasmissione di
documenti con strumenti informatici e telematici.
D.P.C.M. 8/2/99
Regole tecniche sulla materia.
Circolare AIPA
n22, 22/07/1999
Modalità di iscrizione all'albo dei Certificatori
Circolare AIPA
n24, 19/06/2000
9 febbraio 2001
Linee guida sull'interoperabilità dei Certificatori
[email protected]
3
Italia: contesto normativo 2/2
Delib.ne AIPA
n51, 23/11/2000
Nuove regole
tecniche in fase
di pubblicazione
Regole tecniche per la certificazione delle P.A.
Aggiornamento tecnico biennale già in ottica di
recepimento della direttiva 93 della UE
Testo unico in fase
di pubblicazione
Testo unico delle disposizioni legislative e
regolamentari in materia di documentazione
amministrativa
Circ.e AIPA in fase
di pubblicazione
Modalità di iscrizione all'Albo CA della P.A.
9 febbraio 2001
[email protected]
4
Il Testo Unico: obiettivi
Raccogliere norme frammentate
facilitare l'orientamento dell'interprete in ambito delle norme in materia di
documentazione amministrativa e di redazione e gestione dei documenti
informatici,
inserire delle norme di raccordo tra disposizioni in precedenza contenute in
fonti di rango diverso (leggi e regolamenti),
la possibilità di avere nel medesimo testo disposizioni precedentemente
contenute in fonti normative gerarchicamente differenti.
9 febbraio 2001
[email protected]
5
Il Testo Unico: le principali novità introdotte
Ampliamento dell'ambito di applicazione delle norme
in materia di documentazione amministrativa con
particolare riferimento a:
soggetti che sono tenuti ad accettare gli strumenti di
semplificazione (autocertificazioni),
all'estensione dei casi di utilizzo degli stessi
strumenti,
domande e dichiarazioni si possono presentare per via
telematica,
atti e certificati che la P.A. può acquisire o per via
d'ufficio o tramite dichiarazione sostitutiva non
possono essere più richiesti.
9 febbraio 2001
[email protected]
6
Documenti informatici: gli obiettivi di sicurezza
documento informatico firmato = documento autografo ?
Autenticità = certezza del mittente
Integrità = non modificabilità del messaggio
originale
Non ripudio = il mittente non può negare di
aver inviato il messaggio né il ricevente di averlo
ricevuto
Riservatezza = solo il destinatario può leggere il
messaggio
È quindi una forzatura far ricadere
nell'ambito della firma digitale obiettivi
di sicurezza diversi da quelli precedenti
9 febbraio 2001
[email protected]
f
i
r
m
a
Documento
elettronico firmato
crittografia
7
Firma digitale: lo stato dell'arte
Otto Autorità di Certificazione inscritte all'albo pubblico
detenuto da AIPA ed altre due società in fase di iscrizione.
È stata avviata la fase operativa per la fornitura della firma
digitale a tutti gli utenti della Rete Unitaria.
Sono state pubblicate le regole tecniche di interoperabilità tra le
CA.
Sono in fase di aggiornamento le regole tecniche che
stabiliscono i requisiti della firma digitale e delle CA.
È in fase di definizione un accordo tra tutte le CA inscritte per
dar luogo ad una Associazione di parte.
La firma digitale è stato inserito come strumento privilegiato per
raggiungere gli obiettivi del piano e-Government
9 febbraio 2001
[email protected]
8
Firma digitale: la necessità dell'interoperabilità
I fattori in gioco
un certificato,
un PC o elaboratore,
un documento informatico,
una smart card che contiene la
chiave privata del titolare (e il
certificato),
un lettore/scrittore di smart
card
9 febbraio 2001
una applicazione di posta
elettronica,
una applicazione di firma:
[email protected]
•una libreria software per i
meccanismi di crittografia,
•una libreria sw per i driver del
lettore/scrittore smart card
•una libreria sw per
l'applicazione di posta.
9
Firma digitale: la necessità dell'interoperabilità
Busta PKCS#7 (doc + firma + cert.)
Le probabilità di successo ai fini della mutua comprensione
Caso 2):
Caso 1):
Solo se il fornitore
dell'applicazione
di firma è lo stesso
Nessuna
9 febbraio 2001
[email protected]
10
L'interoperabilità: i problemi affrontati
Condizione necessaria per la diffusione della firma digitale, e per
l'utilizzo friendly da parte dell'utente (librerie sw diverse, dispositivi diversi, …).
AIPA, in attesa di standard a livello europeo/internazionale, ha
promosso un gruppo di lavoro, per raggiungere una soluzione
concreta, semplice ed immediata sul tema dell'interoperabilità
relativamente a:
•la struttura dei certificati e la loro estensione,
•la rappresentazione dei dati dei certificati,
•la struttura ed il formato delle CRL ovvero CSL,
•la struttura e la rappresentazione dei documenti firmati,
•la marcatura temporale.
Si è quindi passati da una fase iniziale che vedeva una CA compatibile soltanto con
se stessa, ad una situazione in cui ogni CA inscritta all'elenco pubblico AIPA è in
grado di leggere e gestire certificati emessi da altre CA.
9 febbraio 2001
[email protected]
11
L'interoperabilità: tutti std OK, ma...
Data creazione 24/01/01 10.13
Certificato emesso da
BNL
L
e
BNL
Finital
t
Infocamere
t
Postecom
o
Finital
Infocamere
Postecom
SIA
SSB
Sì
Sì
Sì
Sì
Sì
Seceti
Sì
SIA
Sì
SSB
9 febbraio 2001
Seceti
Sì
Saritel
d
a
Saritel
[email protected]
12
L'interoperabilità: dopo le linee guida
Data creazione 24/01/01 10.13
Certificato emesso da
BNL
L
e
Postecom
Saritel
Seceti
SIA
SSB
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Infocamere
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Postecom
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Finital
o
Saritel
d
a
Infocamere
Sì
Sì
BNL
t
t
Finital
Seceti
SIA
SSB
9 febbraio 2001
[email protected]
13
L'interoperabilità: i problemi da affrontare

La sicurezza delle procedure e degli strumenti di generazione e
di verifica delle chiavi, nonché quella dei dispositivi di
generazione delle chiavi.

Approfondimenti sui certificati di attributo e sul formato della
marca temporale.

Recepimento della direttiva europea entro luglio 2001.
9 febbraio 2001
[email protected]
14
La direttiva europea sulla firma elettronica


Il 19 gennaio 2000: pubblicazione della direttiva europea nella
GUCE.
L'obiettivo principale: definire un quadro comunitario unitario per
le firme elettroniche improntato sulla libera circolazione dei servizi
di certificazione e sulla validità giuridica dei documenti firmati.

Il testo è composto da 15 articoli e 4 allegati relativi a:
I - requisiti dei certificati qualificati,
II - requisiti delle CA che rilasciano certificati qualificati,
III - requisiti dei dispositivi di firma sicura,
IV - raccomandazioni per la firma della firma sicura.

Prevede la costituzione di un comitato (art.9) per la verifica dei
requisiti di sicurezza dei dispositivi e del sw di firma

Recepimento della direttiva europea entro luglio 2001.
9 febbraio 2001
[email protected]
15
La direttiva europea e la legge italiana 1/3
1
Partendo da un contesto di
commercio elettronico si introduce
la
Firma elettronica
firma elettronica (art. 2 def. 1)
che garantisce l'autenticità,
firma elettronica avanzata (art.2
def.2) l'autenticità e l'integrità,
firma elettronica avanzata
prodotta con dispositivo di firma
sicuro che conferisce al documento
la stessa valenza giuridica di quello
autografo (art. 3, c.4 e art. 5).
Le firme di cui sopra possono
essere rilasciato da un certificatore
accreditato o non accreditato
9 febbraio 2001
Partendo da un contesto di documento
informatico si introduce la Firma
digitale
quella avanzata prodotta con
dispositivo di firma sicuro e
rilasciata da un certificatore
accreditato (art.10 DPR 513).
Le altre forme di firma possono
anche essere usate, ma hanno
una valenza interna
all'organizzazione e non
forniscono alcuna garanzia di
validità giuridica.
[email protected]
16
La direttiva europea e la legge italiana 2/3
2
I servizi di certificazione non sono
subordinati ad autorizzazione (art.3,
c.1). Per la P.A. è consentito ai
singoli governi imporre requisiti
ulteriori. E' prevista comunque la
procedura di qualificazione (art.3,
c.2)
Il Certificatore che ottiene il bollino
blu in un Paese è automaticamente
certificato in tutti gli altri paesi della
UE (art.3, c.4)
E' istituito un apposito comitato per
la specificazione dei requisiti di
tutto ciò che afferisce alla firma
elettronica (artt. 9 e 10)
9 febbraio 2001
I servizi di certificazione sono
subordinati ad autorizzazione (art.8
DPR 513) in termini di verifica
della rispondenza di adeguati
requisiti societari, tecnici ed
organizzativi.
L'Italia non possiede una normativa
sugli organismi nazionali di
certificazione della sicurezza
informatica.
[email protected]
17
La direttiva europea e la legge italiana 3/3
3
Validità dei certificati qualificati
emessi da un paese terzo se aderenti
ai requisiti della direttiva e se
esistono accordi con la UE (art. 7)
9 febbraio 2001
Validità dei certificati qualificati
emessi da un paese terzo se operanti
su licenza o autorizzazione di uno
stato UE (art.8 c.4 DPR 513)
[email protected]
18
La legge italiana: regole per la P.A.

Validità inter-amministrazione di tutte le firme certificate e
rispondenti ai requisiti di interoperabilità tra le CA (che sono
obbligatori).

Le P.A. possono avere un ruolo di CA soltanto internamente alla
loro struttura.

Tutte le procedure interne all'amministrazione possono essere
firmate in maniera non avanzata, in quanto disposizione propria
dell'organizzazione.

Il Centro Tecnico della Rete Unitaria come fornitore
dell'infrastruttura PKI e dei supporti di firma per le P.A. che
utilizzano la RUPA (60.000 certificati in 4 anni).
9 febbraio 2001
[email protected]
19
La firma digitale e la carta di identità elettronica 1/7
I principi ispiratori
la sicurezza:
•del dispositivo fisico,
•del circuito di emissione, formazione e rilascio,
•del processo di riconoscimento dei titolare "a vista" ed in
rete
la carta servizi:
•possibilità di fruire i servizi a carattere nazionale (sanità,
finanze, certificato elettorale…)
•possibilità di fruire dei servizi a livello locale (trasporti,
musei, sportello unico, …)
l'interoperabilità:
•su tutto il territorio nazionale
9 febbraio 2001
[email protected]
20
La firma digitale e la carta di identità elettronica 2/7
La scelta architetturale
tipologie di identificazione
a vista
in rete
scelta
microprocessoreprogettuale
consente il riconoscimento in rete e la fruizione dei servizi
banda ottica a lettura laser - worm
consente la non contraffazione del documento per il riconoscimento a
vista del titolare
tutte le informazioni contenute nei supporti elettronici sono certificate da un bollo
elettronico emesso dal M.I. e dal Comune all'atto dell'emissione della carta
9 febbraio 2001
[email protected]
21
La firma digitale e la carta di identità elettronica 3/7
Struttura dati del microprocessore
MF
Dati_processore
DF0
Parametri_APDU
PIN
ID_Carta
Kpri

C_Carta
DF1
Dati_personali
Fotografia
Memoria_residua
Servizi_installati
INSTpub

DF2
Dati_servizio #1
DF_Servizio #1
Spub
 #1
Dati_servizio #2
DF_Servizio #2
Spub
 #2
Dati_servizio #N
DF_Servizio #N
9 febbraio 2001
[email protected]
Spub
 #N
22
La firma digitale e la carta di identità elettronica 4/7
La carta di identità elettronica non è uno strumento di firma del
titolare anche se utilizzata per l'identificazione a vista (supporto
plastico) ed in rete (supporto chip) del possessore.
Per l'identificazione in rete del titolare si utilizzano tecnologie
simili a quelle della firma digitale, ma l'infrastruttura PKI ed i
certificati emessi afferiscono soltanto ed esclusivamente alla
carta come supporto fisico e mai al titolare, la cui identità non si
conosce se non al momento del rilascio a vista presso i Comuni.
La carta di identità elettronica è fornita di chip la cui
strutturazione (maschera) consente di inserire dei servizi sia a
valenza nazionale che locale. Tra questi ultimi è possibile
prevedere la firma digitale del titolare rilasciata da una CA.
9 febbraio 2001
[email protected]
23
La firma digitale e la carta di identità elettronica 5/7
Comune
Ministero dell'Interno
Raccoglie i dati personali del titolare;
genera la coppia Krpi e Kpub utilizzando
il motore crittografico del chip della carta;
genera una richiesta di certificato
PKCS#10 (ID_Carta + Kpub CIE + hash
dei dati personali) chiamato C-Carta;
invio richiesta a SSCE;
attesa risposta da SSCE.
Effettua i controlli di validità ID-carta
attraverso il modulo di Registration
Authority;
inoltra al modulo di CA la richiesta
PKCS#10,
emette un certificato detto C-Carta, e lo
invia al Comune
Memorizza C-Carta sui supporti
informatici
gestisce le liste di revoca.
stampa la carta e la consegna al
titolare
C-Carta sarà utilizzato per il processo di identificazione ed autenticazione in rete
della carta, che insieme all'utilizzo del PIN garantisce l'univocità carta-titolare
9 febbraio 2001
[email protected]
24
La firma digitale e la carta di identità elettronica 6/7
L'autenticazione in rete
1/2
Il client richiede la connessione
con il server del servizio
Il server chiede al client il certificato
della carta (C_Carta)
Il client chiede alla CIE C_Carta
attraverso i comandi standard:
•select binary
•read binary
9 febbraio 2001
[email protected]
25
La firma digitale e la carta di identità elettronica 7/7
L'autenticazione in rete
2/2
Il client fornisce al server C_Carta
Il server verifica la validità di C_Carta
mediante Kpub_SSCE, estrae Kpub_CIE
e genera un challenge che invia al client
Il client seleziona Kpri_CIE ed esegue la
cifratura del challenge: Kpri_CIE(challenge)
inviandolo al server.
Il server esegue Kpub_CIE(Kpri_CIE(challenge))
e confronta il challenge decriptato con quello
inviato. Se l'esito è OK la carta è valida.
9 febbraio 2001
[email protected]
26
La carta di identità elettronica è una firma digitale?
Il processo di identificazione e autenticazione in
rete è garantito!
Firma digitale debole
9 febbraio 2001
[email protected]
27
9 febbraio 2001
[email protected]
28
Crittografia
La crittografia non si deve confondere con il processo di firma
La crittografia è un processo che altera il contenuto originario e
leggibile di un testo (plaintext) attraverso l'applicazione di
algoritmi che trasformano il contenuto leggibile in un contenuto
non leggibile o interpretabile (ciphertext) senza l'utilizzo di
strumenti idonei (conoscenza della chiave di cifratura).
Riservatezza del
messaggio
9 febbraio 2001
[email protected]
29
Crittografia … fin da tempi più antichi ...
… un po’ di storia 1/2
I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli
spartani che usavano scrivere il messaggio in verticale su di un pezzo di
cuoio arrotolato attorno ad un bastone di un certo diametro. Solo di
riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva
leggere il messaggio originale.
Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico
che consiste nel sostituire ogni lettera con quella successiva di n posizioni:
s e m i n a r i o
v h p n q d u n r
in questo caso la chiave di cifratura è il modulo n delle posizioni da traslare
(3).
9 febbraio 2001
[email protected]
30
Crittografia … fin dai tempi più antichi ...
… un po’ di storia 2/2
Cesare Augusto introduce il cifrario polialfabetico che consiste nel far
corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo
di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il
libro utilizzato per effettuare la sostituzione delle lettere.
Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in
termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I
tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a
costruire Colossus che permetteva di decifrarne i messaggi.
L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi
hanno oggi reso molto più affidabili i sistemi di cifratura.
9 febbraio 2001
[email protected]
31
Le tipologie di crittografia 1/3
Simmetrica o a chiave privata:
prevede di utilizzare una chiave nota solo al mittente e al
destinatario.E' molto veloce ma ha l'inconveniente di dover inviare la
chiave privata di cifratura al destinatario (che deve decifrare) su un
canale trasmissivo non sempre sicuro (Internet).
Altra criticità è che a volte la chiave di cifratura viene …dimenticata
da chi la deve usare.
L'algoritmo più diffuso è il Data Encryption Standard - DES che nasce
dai laboratori della IBM e che nel 1997 diventa standard del Governo
americano.
9 febbraio 2001
[email protected]
32
Le tipologie di crittografia 2/3
Asimmetrica o a chiave pubblica:
Ideata da Diffie-Hellman, prevede l'utilizzo di una coppia di chiavi:
quella privata, nota solo all'autore del messaggio, e quella pubblica,
nota a tutti (esiste una sorta di elenco telefonico nome-numero). Il
processo di crittografia si basa su due capisaldi:
1) il messaggio cifrato con la chiave privata può essere messo
in chiaro soltanto attraverso l'utilizzo della chiave pubblica,
2) da una tipologia di chiave (per es.quella pubblica) non si può
risalire in alcun modo all'altra chiave (per es.quella privata).
L'algoritmo più diffuso è l'RSA (da Rivest-Shamir e Adleman) che
si basa su una lacuna computazionale: non esiste un sistema veloce
per scomporre in fattori primi numeri molto grandi (centinaia di
cifre). Altri algoritmi: DSA, curve ellittiche, ECC, ...
9 febbraio 2001
[email protected]
33
Le tipologie di crittografia 3/3
L'RSA: dati due grandi numeri p e q :
•interi,dispari,positivi e numeri primi
Keypub = numero primo rispetto a N=(p)x(q)
Keypri = numero tale che Keypri x Keypub modulo N = 1
Detto M il messaggio da cifrare e X il corrispondente messaggio
cifrato, il processo di codifica risulta rappresentabile attraverso la
relazione:
X=Mkeypub modulo N
e quello di decodifica dalla relazione:
Xkeypri modulo N=(Mkeypub modulo N) keypri modulo N
=Mkeypubxkeypri modulo N = M
Una chiave di crittografia a 128 bit, stante le attuali potenze di
elaborazione, garantisce un costo agli attacchi di 1016 anni.
9 febbraio 2001
[email protected]
34
Crittografia: gli std
Gli standard di riferimento sono emessi dall'RSA laboratories
(www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso
PKCS. Attualmente ne esistono 15, ognuno dei quali ad un
diverso grado di maturità (draft, release, version).
#1
#2
#3
#4
#5
#6
#7
#8
#9
#10
#11
#12
#13
#14
#15
RSA cryptography standard.
Note below
Diffie-Hellman key agreement standard
Note below
Password-based cryptography standard
Extended-certificate syntax standard
Cryptographic message syntax standard
Private-key information syntax standard
Selected attribute types
Certification request syntax standard
Criptographic token interface standard
Personal information exchange syntax standard
Elliptic curve cryptography standard
Pseudorandom number generation standard
Criptographic token information format standard
9 febbraio 2001
[email protected]
35
Crittografia vs firma digitale
La firma digitale utilizza la crittografia come strumento, ma è un
processo che si prefigge:
•autenticità del mittente,
•integrità del documento,
•non ripudio del documento
9 febbraio 2001
[email protected]
36
Crittografia: un po’ di chiarezza
Cosa succede se il mittente:
Tipo azione
Obiettivo principale raggiunto
Codifica il messaggio con la keypub
destinatario
La riservatezza del documento in quanto
solo il destinatario, che possiede la sua
chiave privata può rimetterlo in chiaro.
La autenticità del documento in quanto il
destinatario, accedendo alla chiave
pubblica del mittente può rimetterlo in
chiaro.
La autenticità e la riservatezza del
documento in quanto chiunque,
accedendo alla chiave pubblica del
mittente, può sapere da chi proviene il
documento, ma solo il destinatario, può
rimetterlo in chiaro.
Codifica il messaggio con la
propria keypri
Codifica il messaggio con la keypub
destinatario e poi lo firma
utilizzando la propria keypri
9 febbraio 2001
[email protected]
37
Crittografia: un po’ di chiarezza
Un nuovo concetto: la funzione di hash o impronta
A partire da una qualsiasi stringa di caratteri (anche documenti
molto estesi come libri, lettere o relazioni) restituisce una stringa
di valori binari di lunghezza fissa (128 o 160 bit).
Permette di conseguire i seguenti obiettivi:
•semplicità e velocità dell'algoritmo utilizzato (in genere si
basa su un principio di crittografia simmetrica),
•dall'impronta non si può risalire al documento originario,
•la potenziale impossibilità di avere impronte uguali per
documenti diversi
Integrità del messaggio
9 febbraio 2001
[email protected]
38
La firma - lato mittente
1
genera l'impronta (hashmittente) del documento (una stringa
binaria di lunghezza fissa ed univoca dello stesso. (La legge
italiana prevede l'algoritmo SHA-1 a 160 bit che ha una
resistenza alle collisioni=1048 tentativi),
2
firma il documento, cioè crittografa con la sua chiave privata
l'hash del documento,
3
genera l'associazione documento-firma-certificato emesso
dalla Certification Authoriry secondo lo standard PKCS#7
dando vita alla "busta elettronica".
9 febbraio 2001
[email protected]
39
La firma - lato destinatario
1
apre la busta elettronica,separa il documento in chiaro dalla
firma e calcola l'hash del documento (applicando lo stesso
algoritmo mittente) ottenendo l'hashdestinatario
2
utilizza la chiave pubblica del mittente, estratta dal
certificato per ottenere l'hashmittente,
3
confronta hashmittente con hashdestinatario. Se l'esito è positivo, il
messaggio si deve ritenere, integro.
9 febbraio 2001
[email protected]
40
La firma - la CA, le chiavi ed il certificato
La principale differenza tra firma autografa e firma digitale è che la prima
è direttamente riconducibile all'identità di colui che firma
Il DPR 513 introduce il ruolo di Certification Authority (CA)
come la terza parte preposta a garantire l'associazione identità
firmatario / chiave pubblica firmatario
Le fasi previste per richiedere un certificato sono, in genere,
quattro:
•prenotazione presso una CA,
•riconoscimento fisico del richiedente,
•richiesta del certificato,
•rilascio del certificato (e del sw di firma).
9 febbraio 2001
[email protected]
41
La firma - la tipologia di chiavi
Le regole tecniche prevedono tre tipi di chiavi asimmetriche in
relazione alle diverse funzioni da attivare od alle diverse
responsabilità dell'utilizzatore:
•chiavi di sottoscrizione: destinate alla generazione e verifica delle firme
apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti,
•chiavi di certificazione: destinate alla generazione e verifica delle firme
apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi
utilizzate dall'ente certificatore,
•chiavi di marcatura temporale: destinate alla generazione e verifiche
delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente
certificatore che offer il servizio di marcatura temporale.
9 febbraio 2001
[email protected]
42
La firma - il certificato
I certificati possono essere di quattro tipi:
•di sottoscrizione - usati per la firma dei documenti,
•di autenticazione - per essere riconosciuti su web o per sottoscrivere la
posta elettronica,
•di crittografia - utilizzati per la crittografia dei documenti riservati,
•di attributo - per associare a chi firma un particolare ruolo ovvero
mandato.
Le informazioni contenute nel certificato sono:
•Nome proprietario ed suoi dati anagrafici,
•Nome CA e suoi dati identificativi,
•Numero del certificato e sua validità temporale,
•altri attributi aggiuntivi denominati estensioni del certificato.
Tutti i certificati devono essere conformi allo standard X.509
version 3
9 febbraio 2001
[email protected]
43
La firma - la marcatura temporale
Serve per attribuire ad un documento certezza circa il momento in cui è stato
redatto e sottoscritto digitalmente e quindi è divenuto valido e probatorio
La CA offre il servizi di marcatura temporale
Le fasi previste per la generazione della marca temporale sono:
•l'invio dell'impronta del documento al servizio di marcatura temporale,
•il servizio di marcatura temporale aggiunge il timestamp (data e ora),
ottenendo l'impronta marcata,
•la CA cifra con la sua chiave privata l'impronta marcata ottenendo la
marca temporale da cui è possibile recuperare l'informazione del
timestamp attraverso l'utilizzo della chiave pubblica del servizio di
marcatura,
•la marca temporale viene inviata al richiedente il servizio.
La marca temporale presenta interessanti analogie con il processo
di autenticazione e garantisce sia che il documento non venga
sostituito da uno diverso da parte dell'autore stesso, sia la
collocazione temporale del documento (timbro postale).
9 febbraio 2001
[email protected]
44
La firma - la marcatura temporale
l'impronta del documento viene inviata al certificatore (si
invia l'impronta e non il documento x motivi di
confidenzialità)
il certificatore aggiunge la data e l'ora (time stamping) e la
cifra con la propria chiave privata (in modo che la data e ora
possa essere ricavata in qualsiasi momento utilizzando la
chiave pubblica del certificatore) originando la marca
temporale
la marca temporale viene inviata al sottoscrittore che la allega
al documento
9 febbraio 2001
[email protected]
45
Il processo - sintesi
La Certification Authority
rilascia il certificato che
associa la persona fisica alla
chiave pubblica, e custodisce
la chiave pubblica in una lista
consultabile
Il mittente firma con la
sua chiave privata un
documento
9 febbraio 2001
Il messaggio firmato, insieme al
Il destinatario, usando la chiave pubblica del
certificato del mittente rilasciato dalla mittente, riesce a determinare l'autenticità
CA, raggiunge il destinatario
dello stesso e l'integrità del messaggio
[email protected]
46
Il processo - approfondimenti
La Public Key Infrastructure - PKI
per PKI si intende l'insieme delle risorse hardware, software, ed
umane necessarie a creare, gestire, conservare, distribuire e
revocare certificati basati sulla crittografia asimmetrica.
Cinque sono gli attori di una PKI:
1) la Certification Authority che genera e revoca certificati,
2) la Registration Authority che genera il collegamento chiave
pubblica e identità del possessore,
3) i possessori dei certificati che possono firmare i documenti,
4) il sw client di verifica della firma digitale,
5) il repository dei certificati e le relative liste di revoca (CRL).
9 febbraio 2001
[email protected]
47
Il processo - approfondimenti
La Privilege Management Infrastructure - PMI
Per PMI si intende l'insieme delle risorse hardware, software,
ed umane necessarie a creare, gestire, conservare, distribuire e
revocare i certificati di attributo.
Simile a PKI (Attribute Authority, Att. Certificate, ACRL, …)
A causa degli aspetti legali e tecnici correlati alla possibilità di
garantire un certo ruolo alla persona che firma un messaggio,
in Italia, al momento, non esistono ancora PMI.
X509 v4
9 febbraio 2001
[email protected]
48
9 febbraio 2001
[email protected]
49
Atti e documenti in forma digitale
Le caratteristiche del documento
La dottrina ha elaborato varie definizioni.
un documento è una res che rappresenta atti, fatti o
dati giuridicamente rilevanti
materialità:del supporto utilizzato per rappresentare il fatto,
segni: utilizzati per rappresentare il fatto (possono essere anche non
immediatamente intellegibili),
durata temporale: del supporto fisico utilizzato per permettere una
leggibilità futura del fatto.
È da rilevare come in nessuna delle definizioni prese in
considerazione, si riporti che il supporto debba essere cartaceo
9 febbraio 2001
[email protected]
50
Atti e documenti in forma digitale
Le caratteristiche della sottoscrizione o
firma autografa o paternità dell'autore
Francesco Carnelutti, nel 1929, e l'attuale dottrina, affermano
che i requisiti peculiari della sottoscrizione devono essere:
nominatività:perché la sottoscrizione esplicita il nome di chi la produce,
leggibilità: in quanto la grafia è comprensibile a chiunque legga,
riconoscibilità: in quanto la sottoscrizione permette di identificarne
l'autore,
non-riutilizzabilità:essendo la firma in rapporto univoco col
documento firmato.
9 febbraio 2001
[email protected]
51
Atti e documenti in forma digitale
Le caratteristiche della sottoscrizione o
firma autografa
Le funzioni che assolve sono quindi:
di indicazione:perché indica chi ha prodotto il documento,
di dichiarazione: in quanto chi firma si assume la paternità del
documento,
di valenza probatoria: in quanto esigibile come prova di valenza
giuridica.
9 febbraio 2001
[email protected]
52
Atti e documenti in forma digitale
Cosa è possibile ottenere con il documento elettronico?
Materialità
Attraverso l'uso di supporti fisici informatici (dischi di
varia natura, nastri, …).
Segni
Il linguaggio informatico è una combinazione di segni atti
a rappresentare il fatto (il linguaggio dei bit).
Durata
I supporti fisici informatici possono essere conservati e
consultabili nel tempo.
La res può essere anche un documento elettronico
9 febbraio 2001
[email protected]
53
Atti e documenti in forma digitale
Cosa è possibile ottenere con la firma digitale?
È garantita dalla Certification Authority che detiene l'associazione
titolare - chiave pubblica e che emette il certificato di sottoscrizione (in
genere allegato alla firma) contenente, tra l'altro, il nome di chi produce
la firma.
nominatività
leggibilità
In apparenza non è garantita perché si usa la crittografia e non si può
leggere la chiave privata, ma applicando la la chiave pubblica, si può
risalire a chi ha generato la firma.
riconoscibilità
Come sopra.
non-riutilizzabilità
È proprio il punto di forza del processo di firma digitale: ciò che si firma
è l'impronta del documento e l'impronta è unica per ogni documento.
firma digitale = sottoscrizione
9 febbraio 2001
[email protected]
54
Atti e documenti in forma digitale
documento = documento elettronico
firma digitale = sottoscrizione
Il documento informatico sottoscritto dal suo autore con un
meccanismo di firma conforme alle regole tecniche, ha
efficacia di scrittura privata (art. 2702 del codice civile).
se costituisce riproduzione di altro documento, soddisfa il
requisito della forma scritta ed ha la stessa efficacia probatoria
degli originali su carta (2712 c.c.).
Art. 5 D.P.R. 513
9 febbraio 2001
[email protected]
55
Atti e documenti in forma digitale
La querela di falso
Il documento cartaceo sottoscritto potrebbe essere oggetto di
disconoscimento da parte del sottoscrittore o di querela di falso
da parte di terzi.
Il documento elettronico firmato digitalmente in conformità alla
normativa vigente, esclude questa possibilità in quanto:
1)in base al principio di non repudiabilità il firmatario non può
disconoscere la propria firma,
2)in base al processo di verifica della firma digitale, nessuno può
negare l'autenticità della stessa.
Se la natura della firma digitale non è conforme alla normativa firma debole - la validità giuridica del documento è rimessa
all'apprezzamento del giudice.
9 febbraio 2001
[email protected]
56
Atti e documenti in forma digitale
Il protocollo informatico
Contesto: D.P.R. 20/10/1998 n. 428 e relative regole tecniche.
Obiettivo:
modalità di registrazione dei documenti in entrata ed in
uscita, unica per tutta la P.A.,
organizzazione dell'ufficio protocollo omogenea e similare
in tutta la P.A..
Economie di scala, stesso modus operandi, formazione più
mirata e permeante, scambio di professionalità.
9 febbraio 2001
[email protected]
57
Atti e documenti in forma digitale
Il protocollo informatico
AOO - Area organizzativa omogenea come insieme di
funzioni e strutture che opera, modo omogeneo, su
tematiche di gestione della documentazione (responsabile,
manuale di gestione).
Segnatura minima - Operazione che associa ad un
documento:
codice Amm.ne + AOO + gg/mm/aaaa + prog.
Registrazione di protocollo - avviene su un DB:
prog. + data + mit./dest. + oggetto + impronta doc. (SHA-1)
9 febbraio 2001
[email protected]
58
Atti e documenti in forma digitale
Il protocollo informatico e sottoscrizione
documento interno ai
propri organi - uffici
di rilevanza esterna
documento interno ai
propri organi - uffici
di rilevanza interna
Deliberazione 51/2000
Deliberazione 51/2000
La P.A. diventa C.A.
iscrivendosi all'albo
(art.5, c.1, l.a)),
La P.A. fa come vuole
(art.5, c2,).
la P.A. si avvale dei
servizi del C.T. (art.5,
c1, l.b)).
9 febbraio 2001
[email protected]
59
Atti e documenti in forma digitale
Il protocollo informatico e sottoscrizione
Firma digitale apposta da un dipendente P.A. ai propri
documenti: subito, con gli attuali strumenti.
Firma digitale apposta da una AOO per garantire
adeguate garanzie di sicurezza e di riservatezza al
documento protocollato in uscita: tecnicamente possibile,
organizzativamente da valutare.
9 febbraio 2001
[email protected]
60
Libri e scritture contabili
libro giornale e libri inventari.
VALIDITA' riconducibile all'osservanza:
formalità intrinseche:
formalità estrinseche:
Bollo e numerazione progressiva
dell'ufficio del registro delle
imprese o del notaio, su ogni
pagina prima del loro utilizzo.
Tenuti secondo le norme di
ordinata contabilità (art. 2219 c.c.).
9 febbraio 2001
Conservati per 10 anni insieme agli
originale della documentazione
(art. 2220 c.c.).
[email protected]
61
Libri e scritture contabili
libro giornale e libri inventari.
formalità estrinseche:
Tenuti secondo le norme di
ordinata contabilità (art. 2219 c.c.).
Conservati per 10 anni insieme agli
originale della documentazione
(art. 2220 c.c.).
formalità intrinseche:
bollo e numerazione progressiva
dell'ufficio del registro delle
imprese o del notaio, su ogni
pagina prima del loro utilizzo.
Art. 15 D.P.R. 513
Forma elettronica dei libri, i
repertori e le scritture firmati
digitalmente.
Conservazione dei documenti
elettronici.
9 febbraio 2001
[email protected]
62
Libri e scritture contabili: archivio ottico
Archiviazione ottica
Deliberazione n.24/98
regole tecniche per l'uso di supporti ottici
documenti cartacei
documenti formati all'origine su supporto
informatico (word processor, immagini, …)
archivio
pubblico ufficiale
registrazione
certificatore
riversamento
responsabile
9 febbraio 2001
[email protected]
63
Libri e scritture contabili: gli strumenti
Archivio = insieme di supporti di memorizzazione, univocamente
identificati, ovvero di supporti fisici non riscrivibili e con un'unica
matricola atti a contenere permanentemente documenti registrati;
Documento registrato = documento univocamente identificato
nell'ambito dell'archivio attraverso un codice che ne permetta la sua
gestione indipendentemente dalle caratteristiche dell'archivio. Un
documento diventa registrato se su di esso si opera una registrazione, o un
riversamento. La registrazione contiene la rappresentazione digitale del
documento (CGM, TIFF, SGML, PDF o testo) a cui si associa la marca di
controllo (impronta) ai fini della integrità ed autenticità;
Riversamento = è l'operazione che consente la duplicazione di una
registrazione o la generazione di una nuova versione della stessa (per
esempio per aggiornarne il formato);
9 febbraio 2001
[email protected]
64
Libri e scritture contabili: le persone
Pubblico ufficiale = notaio;
Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio
di marcatura temporale;
Responsabile dell'archiviazione = è colui che nell'azienda o ente
cura i processi di archiviazione ottica.
9 febbraio 2001
[email protected]
65
Libri e scritture contabili: la procedura
1)Registrazione
Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di
controllo registrazione:
•i dati identificativi del documento registrato e del supporto utilizzato,
•i dati identificativi dei responsabili della registrazione e dell'archiviazione
•la data e ora dell'operazione,
•la marca di controllo (impronta) della rappresentazione digitale del documento,
•la firma digitale di chi effettua la registrazione,
•certificato con la chiave pubblica per la verifica delle firme.
2) Chiusura del supporto fisico di memorizzazione
Prevede la presenza di un file di chiusura unico :
•i dati identificativi del supporto utilizzato e di quello di memorizzazione,
•la data e ora dell'operazione,
•il numero delle registrazioni contenute,
•la lista dei certificati e le chiave pubbliche per la verifica delle firme.
9 febbraio 2001
[email protected]
66
Libri e scritture contabili: la procedura
3)Il controllo del file di chiusura
Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di
controllo chiusura:
•la marca di controllo del file di chiusura,
•la marca temporale della marca di controllo,
•il certificato della marca temporale,
•la firma digitale di chi effettua l'operazione,
•certificato con la chiave pubblica per la verifica delle firma.
4) Processo di verifica del supporto
L'intero contenuto del supporto deve essere accessibile e garantire la
visualizzazione:
•di tutte le directory e sottodirectory,
•tutti i file memorizzati compresi quelli di controllo e di chiusura.
9 febbraio 2001
[email protected]
67
Libri e scritture contabili: la procedura
Responsabile dell'archiviazione = è colui che nell'azienda o ente
cura i processi di archiviazione ottica e di chiusura e firma digitalmente le
registrazioni ed il file di chiusura (in verità le operazioni di registrazione
possono essere delegate).
Pubblico ufficiale = notaio firma digitalmente per autenticare
l'avvenuta chiusura del supporto di memorizzazione e presso il quale,
volontariamente, depositare la chiave privata del responsabile;
Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio
di marcatura temporale che firma digitalmente ;
9 febbraio 2001
[email protected]
68
Atto pubblico informatico: è valido?
La forma dell’atto è stabilita dalla legge
notarile (L.89/1913) dove si parla di
fogli, ovvero dalla L.15/1968, art.12: …le
leggi, i decreti, gli atti ricevuti dai notai
e tutti gli altri pubblici ufficiali sono
redatti a stampa, o con scrittura a mano
o a macchina;
Nel D.P.R. 513 non ci sono norme
relative alla formazione di un documento
pubblico redatto da un notaio o pubblico
ufficiale.
9 febbraio 2001
Nel 1968 non poteva esserci il
concetto di documento in formato
elettronico;
la macchina può essere un computer;
la sottoscrizione è sostituibile dalla
firma digitale.
[email protected]
69
Atto pubblico informatico: la “presenza”
La presenza delle parti (e dei testimoni)
Accezione fisica
Accezione funzionale
Accertamento dell’identità personale
delle parti garantita dai testimoni;
Capacità delle parti o volontarietà di
sottoscrizione garantita dai
testimoni.
9 febbraio 2001
La tecnica informatica assolve al
requisito della presenza (telematica)
contestuale di tutti i soggetti
coinvolti (videoconferenza);
La volontarietà della sottoscrizione e
la garanzia dell’autenticità del
sottoscrittore sono alla base del
processo di firma digitale (i
testimoni servono?)
[email protected]
70
Atto pubblico informatico: la formazione
La certificazione del notaio necessaria per attribuire rilievo
giuridico all’atto pubblico, si ottiene:
Sottoscrizione del documento da
parte del notaio;
impressione del sigillo notarile;
la conservazione dei documenti.
La verifica da parte del notaio
dell’autenticità e dell’integrità del
documento elettronico attraverso i
certificati dei sottoscrittori.La
apposizione della firma digitale del
notaio al documento firmato
digitalmente dai soggetti coinvolti;
la firma digitale sostituisce sigilli,
punzoni, timbri, contrassegni e
marchi di qualsiasi tipo (art. 16
comma 3 D.P.R. 513);
la conservazione ottica.
9 febbraio 2001
[email protected]
71
Copie di atti di documenti in forma elettronica
documento cartaceo = documento elettronico
firma digitale = sottoscrizione
Netta separazione tra contenitore e contenuto
Il supporto rispetto al documento informatico assume caratteri di
fungibilità
Art. 6 D.P.R. 513
Copie di originali elettronici
Non esiste alcuna differenza con
l’originale (anche se firmato e TX) e
quindi stessa valenza probatoria
9 febbraio 2001
Copie di originali cartacei
Attestazione di conformità tramite
processo di autentica;
non disconoscimento della
controparte.
[email protected]
72
Il processo di autenticazione
Autenticazione
Verifica giudice
firma digitale del cliente (=
cifratura con la key pri del cliente
dell'hash del documento)
applicazione della key pub del
notaio = impronta che contiene il
documento sottoscritto
firma digitale del notaio (= cifratura
con la key pri del notaio dell'hash
del documento firmato dal cliente)
applicazione della key pub del
cliente = impronta (1) del
documento sottoscritto
9 febbraio 2001
[email protected]
73
Grazie per l'attenzione
9 febbraio 2001
[email protected]
74
Scarica

La firma digitale - Agenzia per l`Italia Digitale