Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS)"

Transcript

1 Le Linee Guida per l emissione e l utilizzo della Carta Nazionale dei Servizi (CNS) Giovanni Manca Ufficio Standard architetture e metodologie

2 AGENDA Scenario generale sulle carte d accesso Il quadro normativo di riferimento Interoperabilità tra le smart card L identificazione e l autenticazione in rete I certificati digitali Le applicazioni sanitarie della carta Le architetture di sicurezza sui client e sui server

3 Scenario generale sulle carte d accesso (1) La Direttiva 2005 recante Linee guida in materia di digitalizzazione dell Amministrazione del Ministro Stanca. Sono ormai definite con decreto dei Ministri dell Interno, per l innovazione e le tecnologie, dell economia e delle finanze, datato 9 dicembre 2004, le regole sulla CNS; le amministrazioni dovranno, pertanto, programmare l emissione della CNS in sostituzione di altri strumenti di accesso ai servizi si ad ora realizzati, tenendo comunque presente che,ai sensi della normativa vigente, ogni Amministrazione deve, comunque garantire l accesso ai propri servizi da parte dei titolari di CNS.

4 Scenario generale sulle carte d accesso (2) La smart card è un contenitore di informazioni con altissimi livelli di sicurezza. Essa viene utilizzata, tra l altro, per il controllo di accesso in rete e per la firma digitale. E opportuno che tutti i servizi erogati in rete dalla PA siano acceduti tramite uno strumento ad alta sicurezza garantito dalla PA stessa. Carta Nazionale dei Servizi (CNS).

5 Il quadro normativo di riferimento (1) DPR 2 marzo 2004, n.117 (GURI del 6 maggio 2004). Regolamento concernente la diffusione della carta nazionale dei servizi, a norma dell articolo 27, comma 8, lettera b), della legge 16 gennaio 2003, n.3. Decreto interministeriale 9 dicembre 2004 (GURI del 18 dicembre 2004). Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta Nazionale dei Servizi

6 Il quadro normativo di riferimento (2) il documento rilasciato su supporto informatico per consentire l accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni. la carta nazionale dei servizi, in attesa della carta d identità elettronica, è emessa dalle pubbliche amministrazioni interessate al fine di anticiparne le funzioni di accesso ai servizi in rete delle pubbliche amministrazioni. l onere economico di produzione e rilascio delle carte nazionali dei servizi è a carico delle singole amministrazioni che le emettono.

7 Il quadro normativo di riferimento (3) La CNS non identifica a vista. La CNS deve contenere un certificato di autenticazione, le cui caratteristiche sono stabilite dalle regole tecniche, rilasciato da un certificatore accreditato. I dati identificativi della CNS sono verificati tramite il sistema informativo del Centro Nazionale per i Servizi Demografici del Ministero dell Interno.

8 Il quadro normativo di riferimento (4) La carta può contenere eventuali informazioni di carattere individuale generate, gestite e distribuite dalle pubbliche amministrazioni per attività amministrative e per l erogazione di servizi al cittadino, cui si può accedere tramite la carta La CNS ha una validità temporale non superiore ai sei anni. Tutte le pubbliche amministrazioni che erogano servizi in rete devono consentire l accesso ai servizi medesimi da parte dei titolari della carta nazionale dei servizi indipendentemente dall ente di emissione, che è responsabile del suo rilascio. Attraverso opportuni protocolli d intesa tra le PA, le banche e le poste, è possibile utilizzare la CNS per funzioni di pagamento tra privati e PA.

9 Il quadro normativo di riferimento (5) Il ruolo della CNS come carta sanitaria è diverso da quello di tessera sanitaria per il monitoraggio della spesa sanitaria. E possibile aggregare una serie di funzioni operative sulla CNS. Aggregare numerosi servizi sulla carta portano a complessità di gestione della stessa che possono diventare critiche.

10 Smart Card Gli elementi che compongono la Smart Card: Microcircuito Sistema operativo (maschera) Microcircuito+Sistema operativo=smartcard

11 Interoperabilità tra le smart card

12 Il Microcircuito Reset Clock 0V 5V n.c. I/O I N T E R F A C E CPU or CPU + Co Pro ADDRESSES RAM ROM EEPROM DATA

13 Il Sistema Operativo Il Sistema operativo è mascherato nella memoria ROM e sovrintende alle seguenti funzioni: Gestione del protocollo di comunicazione; Gestione del protocollo logico (APDU); Gestione dello SmartCard File System; Sicurezza: Sicurezza fisica (protezione degli oggetti di sicurezza contenuti nella SmartCard); Sicurezza logica (criteri di accesso ai file ed agli oggetti di sicurezza).

14 La norma ISO 7816 Parte prima e seconda per le caratteristiche fisiche e la posizione dei contatti elettrici parte terza per le caratteristiche elettriche ed il protocollo di trasmissione Parte quarta per la definizione dei comandi applicativi,la struttura dei file,le modalità di accesso ed i diritti di accesso Parte quinta per le procedure di registrazione degli Application Identifiers (AID) Parte ottava per la formalizzazione degli aspetti inerenti la sicurezza Parte nona per la gestione del ciclo di vita i criteri di accesso ecc.

15 Il protocollo di comunicazione (1) Il protocollo di comunicazione è definito dalla norma ISO 7816 parte terza: Le implementazioni del protocollo prevedono: modalità T=0 (asincrono a carattere) modalità T=1 (asincrono a blocchi) Il protocollo di comunicazione è gestito dall insieme driver e smart card reader. Il livello di sofisticazione del driver dipende dal livello di sofisticazione del firmware del lettore.

16 Il protocollo di comunicazione (2) (Lo standard PC/SC) IFD:= Interface Device (SmartCard reader) ICC:= Integrated Circuit Card ICC-Aware Application ICC Service Provider ICC Resources Manager Spex di riferimento IFD Handler Interface : Scope of this Part 3 Spex di riferimento conformi alla norma ISO È garantita l interoperabilità tra lettori PC/SC e SmartCard conformi a ISO Fornito con lo IFD I/O Channel IFD Handler I/O Device Driver Interface Device ICC IFD Handler I/O Device Driver Interface Device ICC IFD Handler I/O Device Driver PS/2 RS 232 USB Interface Device Interface between IFD and ICC : Scope of Part 2 ICC IFD Subsystem

17 Il protocollo logico (1) Application Protocol Data Unit (APDU) Costituisce la modalità con cui, tramite il protocollo di comunicazione, sono inviati alla Smart Card i comandi applicativi È disciplinato dalla parte quarta della norma ISO 7816 È strutturato nel seguente modo: Field Description Length (by) Class byte (CLA) 1 Command header Instruction byte (INS) 1 Parameter bytes (P1-P2) 2 Le field Command data field length (Nc) 0,1 or 3 Command data field Absent for Nc=0 else a Nc byte string Nc Le field Data response length if present (Ne) 0,1,2 or 3 Response field May be absent, if present Nr bytes (0<Nr<=Ne) Nr Response trailer Status bytes (SW1-SW2) 2

18 Il protocollo logico (2) Tipologie di comandi APDU Comandi di tipo amministrativo Create File, Invalidate File, Delete File.. Put Data (per settare gli attributi dei file e degli oggetti di sicurezza) Change Reference Data (amministrazione del PIN) Comandi di utilizzo del File System Select File Read, Update,Append Comandi di identificazione ed autenticazione Verify PIN, Get Challenge, External Auth., Internal Auth... Comandi crittografici MSE (Manage Security Environment) PSO (Perform Security Operation) PSO_CDS (Compute Digital Signature) PSO_Encrypt/Decrypt

19 Il protocollo logico (2) Alcuni esempi Select Elementary File (EF) Read Binary CLA 00 CLA 00 INS A4 = SELECT FILE INS B0 = READ BINARY P1 02 (Select by File Identifier (FID)) P1,P P2 00 Lc 02 = Length of subsequent data field Data field FID of (Elementary File) Lc Datafield Empty Empty Le Empty Le xx length of data to be read Data field Empty Data field Selected EF Data SW1-SW or specific status bytes SW1-SW or specific status bytes

20 Il File System nella Smart Card Organizzazione (Norma ISO ) I dati sono organizzati in un file system gerarchico. MF EF 0 Master File (MF) è la root del file system, ed è selezionato automaticamente al reset. EF n DF 0 EF 00 Elementary File (EF) sono I repository dei dati. EF 0n Dedicated File (DF) sono le directory del file system e possono contenere sia DF che EF. Esse consentono di installare più di un applicazione all interno della Smart Card. DF n EF n0 EF nn DF n0 EF n00 EF n0n

21 I file elementari (EF) Transparent Elementary File: l File non formattato; l l accesso ai dati è per offset e lunghezza. Linear Fixed Elementary File: l File organizzato a record di lunghezza fissa; l l accesso ai dati è per numero di record. Linear Variable Elementary File: l File organizzato a record di lunghezza variabile; l l accesso ai dati è per numero di record. Cyclic Elementary File: l File organizzato a record di lunghezza fissa; l l accesso in lettura è per numero di record l la scrittura è sul record successivo all ultimo record aggiornato Transparent EF Linear Variable EF Linear Fixed EF Cyclic EF

22 Modalità di navigazione del File System MF Consentito EF 0 Non consentito direttamente EF n DF 0 EF 00 EF 0n DF n DF n0 EF n00 EF n0 EF n0n EF nn

23 Modalità di selezione Selezione tramite File Identifier (FID) il campo dati del comando di selezione è il File Identifier è possibile selezionare EF o DF sotto la directory corrente (pe:efn da MF, DFn da MF, DFn0 da DFn) Selezione tramite Path il campo dati del comando di selezione è costituito dai FID del percorso di selezione per selezionare EFn0n da MF il campo dati del comando di selezione contiene : DFn FID, DF0n FID, EFn0n FID NOTA:il FID è costituito da 2 byte che possono essere scelti a piacere con i seguenti limiti: 3F00 riservato a MF, 3FFF riservato a Selection by Path quando la DF corrente è ignota, 2F00 riservato a EF_Dir (vedere Direct Application Selection), 2F01 riservato ad EF_ATR e 2F02 riservato ad EF-GDO (vedere applicazione Netlink)

24 Selezione diretta dei DF (Norma ISO e 5) MF EF 0 Consentito EF N Non consentito DF 0 EF 00 EF 0N DF N DF N0 DF N00 EF N000 EF N0 EF N00 EF N00N EF NN EF N0N

25 Selezione diretta dei DF Questo comando consente di selezionare direttamente una Directory senza conoscere il File Identifier e l intero percorso di selezione Il comando di selezione ha come campo dati l Application Identifier (AID) Gli AID delle Directory selezionabili direttamente ed i percorsi di selezione sono memorizzati nel File 2F00 (EF-DIR) Gli AID devono essere richiesti all ISO in conformità alla norma Questo comando è utilizzato da terminali che gestiscono più tipologie di smart card (p.e. terminali ATM e POS) Il terminale legge EF-DIR, verifica se contiene AID noti e seleziona le applicazioni

26 Sicurezza delle smart card L obiettivo della sicurezza è la custodia dei dati contenuti nelle smart card. Questo obiettivo è perseguito tramite: sicurezza fisica sicurezza logica

27 Sicurezza fisica (1) La sicurezza fisica è l insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti tramite: l utilizzo improprio dell interfaccia elettrica; azioni fisiche volte a guadagnare il controllo diretto del microprocessore; analisi dell assorbimento elettrico.

28 Sicurezza fisica (2) Le principali contromisure Sensori che rilevano la marginatura della tensione di alimentazione Sensori che rilevano la marginatura del clock Sensori di temperatura di esercizio Sensori ottici Questi accorgimenti proteggono dall utilizzo improprio dell interfaccia elettrica e da azioni fisiche volte a guadagnare il controllo diretto del microprocessore

29 Sicurezza fisica La gestione dei sensori Hang Routine NOP HALT JMP-1 Sensors Register Intrusion Events OS Code

30 Sicurezza fisica Analisi dell assorbimento elettrico Questo tipo di attacco tende a mettere in relazione le variazioni di assorbimento elettrico, dovute alla commutazione dei transistor, con i processi svolti dal microprocessore. Una contromisura efficace adottata dai costruttori di Smart Card consiste nel disaccoppiare il clock fornito all interfaccia dal clock del microprocessore e variarne in modo casuale la frequenza durante processi di calcolo interno

31 Sicurezza logica La sicurezza logica controlla l accesso alle informazioni contenute nella smart card tramite: codici personali di accesso alle informazioni (PIN); processi di autenticazione realizzati con tecniche crittografiche simmetriche o asimmetriche; funzioni che consentono di rendere non modificabili ed accessibili in sola lettura alcuni dati; funzioni che consentono di rendere non esportabili gli oggetti di sicurezza (chiavi e codici di accesso).

32 Sicurezza Logica (Gli oggetti della sicurezza) PIN Consente di verificare il possesso della della Smart Card, ad esso possono essere associate condizioni di accesso ai file e condizioni di utilizzo degli oggetti di sicurezza Possono essere definiti più PIN Chiavi crittografiche simmetriche ed asimmetriche Consentono di realizzare processi di autenticazione Ai processi di autenticazione possono essere vincolate le condizioni di accesso ai file Le chiavi possono essere usate anche per produrre crittografia da utilizzare all esterno della Smart Card (p.e. Firma Digitale)

33 Le condizioni di accesso AC_DF Sono attributi dei Files e degli oggetti di sicurezza;definiscono le condizioni di accesso per tipologia di comando AC_EF BSO Tipo di operazioni Comandi protetti BSO Tipo di operazioni Comandi protetti PIN Update PutData_OCI PIN Admin PutData_FCI PIN Create CreateFile ALW Read ReadBinary AutKey &PIN Update UpdateBin NEV Admin PutData_FCI BSO Tipo di operazioni Comandi protetti PIN USE PSO_CDS NEV Change ChangeReference Data PIN GenKey GenerateKeyPair AC_BSO Kpri

34 Sicurezza logica (Le condizioni di accesso) MF PIN Auth. Key EF 0 EF N DF 0 EF 00 EF 0N PIN Auth. PIN o Auth Pin e Auth. DF N DF N0 EF N00 PIN EF N0 EF N0N Auth. Key EF NN BSO_Kpri

35 Sicurezza logica (Autenticazione) HPC Sys PDC GET CHALLENGE <RND.HPC> EXT AUTH <SN.PDC, E(IK.PDC.AU, RND.HPC)> INT AUTH OK RND.PDC, SN.PDC)> <E(IK.PDC.AU, RND.PDC)> INT AUTH <RND.HPC> <E(IK.PDC.AU, RND.HPC)> GET CHALLENGE <RND.PDC> EXT AUTH <E(IK.PDC.AU, RND.PDC)> OK

36 Sicurezza logica Le Smart Card come motori crittografici Le Smart Card supportano algoritmi simmetrici (DES e 3 DES) e algoritmi asimmetrici (RSA) che utilizzano gli oggetti di sicurezza tramite comandi APDU Gli oggetti di sicurezza sono utilizzabili se è settato l ambiente di sicurezza tramite il comando MSE (Manage Security Environment) La crittografia è sviluppata per mezzo del comando PSO xxx (Perform Security Operation) dove xxx vale: CDS per Digital Signature e MAC; ENC per cifratura simmetrica e asimmetrica; DEC per decifratura simmetrica ed asimmetrica.

37 Smart Card Librerie crittografiche

38 Librerie Crittografiche PKCS#11 (Cryptoki) Le PKCS#11 sono delle Application Programming Interface (API) che interfacciano dispositivi crittografici ovvero dispositivi che memorizzano chiavi e sviluppano calcoli crittografici. Forniscono una interfaccia standard che prescinde dal dispositivo crittografico per cui sono state sviluppate. Rendono le applicazioni in cui la crittografia è trattata con queste API largamente indipendenti dai dispositivi. Vincolano all utilizzo del dispositivo crittografico per cui sono state sviluppate ovvero non consentono a Smart Card di differenti fornitori di poter operare sulla stessa piattaforma applicativa

39 Cryptoki Gli scopi delle Cryptoki in base allo standard: The primary goal of Cryptoki was a lower-level programming interface that abstracts the details of the devices and presents to the application, a common model of the cryptographic device, called a cryptographic token. A secondary goal was resource-sharing. As desktop multitasking operating systems become more popular, a single device should be shared between more than one application. In addition, an application should be able to interface to more than one device at a given time.

40 CRIPTOKY Il Token È la rappresentazione a oggetti dei dati e delle quantità di sicurezza contenute nel dispositivo crittografico Gli oggetti sono definiti dagli attributi (template) Contiene la definizione dei meccanismi crittografici supportati dal dispositivo

41 CRIPTOKY Rappresentazione a oggetti del Token OBJECT Common Obj attributes Obj type Certificate -Cert attributes -Cert. Value Key Common Key attributes Data Value Key Obj Public Key -Pub Key attributes -Pub Key Value Private Key -Priv Key attributes -Priv Key Value Secret Key -Secret Key Attribut. -Secret Key Value

42 Implementazione del Token nelle SmarCard MF EF-DIR EF-GDO DF Signature BSO PIN User Signature PIN (S.O. PWD) EF_Index EF_Kpub_Attribute DF Applicazione n DF Applicazione 1 EF_Kpub EF_Kpri_Attribute Dati Applic. n Dati Applic. 1 BSO Kpri EF_CERT/Attribute EF-Data_OBJ

43 Descrizione del File System EF_Index: Elementary File di tipo Linear TLV che contiene gli identificativi PKCS#11 (CKA_ID) degli oggetti Chiave Pubblica, Chiave Privata, Certificati ed oggetti Dati presenti nella Directory di Firma Digitale. Questo file è utilizzato dalle Funzioni di Gestione degli Oggetti per la navigazione del File System della Carta.

44 Descrizione del File System di Firma Digitale (esempio) EF_Kpri_Attribute Elementary File di tipo LinearTLV che contiene gli attributi della Chiave Privata; essi rappresentano i Template PKCS#11 degli Oggetti Chiavi Private e sono: Common attributes: CKA_CLASS (CKO_PRIVATE_KEY = 03); CKA_TOKEN (CK_BBOOL, posto a vero); CKA_PTIVATE (CK_BBOOL, posto a vero); questa condizione implica l autenticazione tramite la funzione: C_Login.; CKA_LABEL (CK_CHAR); CKA_MODIFIABLE (CK_BBOOL, posto a falso per le coppie di chiavi di firma); Common key attributes: CKA_ID (byte array TBD).; CKA_KEY_TYPE(CKK_RSA= 00); CKA_DERIVE (CK_BOOL, posto a falso per le chiavi di firma); CKA_START_DATE (CK_DATE); CKA_END_DATE (CK_DATE); CKA_LOCAL (CK_BOOL, posto a vero per le coppie di chiavi di firma); Private key attributes: CKA_SUBJECT (codifica DER del DN del certificato); CKA_SENSITIVE (CK_BBOOL, posto a vero); CKA_EXTRACTABLE (CK_BBOOL, posto a falso); CKA_SIGN (CK_BBOOL, posto a vero); CKA_SIGN-_RECOVER(CK_BBOOL, posto a falso);nota: non supportato da SO CIE; CKA_UNWRAP(CK_BBOOL, posto a falso per le coppie di chiavi di firma ) CKA_VERIFY_RECOVER(CK_BBOOL,, posto a vero per le coppie di chiavi di firma); CKA_DECRYPT(CK_BBOOL,, posto a falso per le coppie di chiavi di firma); CKA_ALWAIS_SENSITIVE (CK_BBOOL,, posto a vero)

45 Descrizione del File System di Firma Digitale (esempio) BSO-KPRI È il contenitore della chiave privata (Base Security Objects) ed è gestito dal sistema operativo della Smatcard. Il sistema operativo della CIE memorizza la chiave in formato modulo (N) ed esponente (d) e ad essa è applicabile il Template PKCS#11 (Table 4-0 Private Key OBJ Attributes) solo per i seguenti attributi: CKA_MODULUS (Big integer); CKA_ PRIVATE_EXPONENT (Big integer);

46 I meccanismi crittografici Meccanismi PKCS#11 Meccanismi Interni Meccamismi di Lib. CKM_RSA_PKCS_KEY_PAIR_GEN CKM_RSA_PKCS X X CKM_DES_KEY_GEN CKM_DES_ECB X X CKM_DES_CBC X X CKM_DES_CBC_PAD X CKM_DES_MAC X X CKM_DES2_KEY_GEN X CKCM_DES3_CBC X X CKM_DES3_ECB X CKM_DES3_MAC X X CKM_SHA_1 X X

47 Le funzioni PKCS#11 Funzioni per la gestione dei lettori e delle SmarCard C_GetSlotList C_GetSlotInfo C_GetTokenInfo C_GetMechanismList C_GetMechanismInfo C_InitToken C_InitPIN C_SetPIN Funzioni per la gestione della sessione C_OpenSession C_CloseSession C_CloseAllSession C_GetSessionInfo C_Login C_Logout Key Management: C_GenerateKey C_GenerateKeyPair C_WrapKey C_UnwrapKey Funzioni di firma e verifica firma: C_SignInit C_Sign C_SignUpdate C_SignFinal C_VerifyInit C_Verify C_VerifyUpdate C_VerifyFinal Funzioni di Message Digesting: C_DigestInit C_Digest C_DigestUpdate C_DigestFinal

48 Un esempio Generazione della Coppia di chiavi di firma Funzioni di libreria Funzione: C_GenerateKeyPair (prerequisito: C_Login) Parametri: CK_SESSION_HANDLE hsession : handle di sessione ottenuto tramite le funzioni C_OpenSession e C_GetSessionInfo; CK_MECHANISM_PTR pmechanism : puntatore ai meccanismi crittografici supportati dalla libreria; CK_ATTRIBUTE_PTR ppublickeytemplate : puntatore al template della chiave pubblica; CK_ULONG ulpublickeyattributecount : numero degli attributi del template; CK_ATTRIBUTE_PTR pprivatekeytemplate : puntatore al template della chiave privata; CK_ULONG ulprivatekeyattributecount : numero degli attributi del template; CK_OBJECT_HANDLE_PTR phpublickey : puntatore all area in cui la libreria restituirà lo handle dell oggetto chiave pubblica; CK_OBJECT_HANDLE_PTR phprivatekey : puntatore all area in cui la libreria restituirà lo handle dell oggetto chiave privata.

49 Un esempio Generazione della Coppia di chiavi di firma Gestione della SmartCard La funzione C_GenerateKeyPayr effettua le seguenti operazioni sulla SmartCard: Inserisce nel file EF_Index l identificativo degli oggetti chiave ottenuto dai template; Compila i files EF_Kpub_Attribute e EF_Kpri_Attribute con le informazioni ottenute dai template; Costruisce il file EF_Kpub tramite il comando APDU: CREATE FILE; Costruisce l oggetto BSOKPRI-SIGN tramite il comando APDU: PUT DATA OCI forzando algoritmo e condizioni di accesso compatibili con il template della chiave privata; Genera la coppia di chiavi tramite il comando APDU: GENERATE KEY PAIR.

50 SmartCard e l ambiente MS APPLICATION COM Ser.Provider C - API Crypto Service Provider Resource Manager IFD Driver Fornito dal produttore del Sistema Operativo IFD Smart Card Lettore

51 L identificazione e l autenticazione in rete (1) Le definizioni del Codice dell Amministrazione digitale: Identificazione informatica: l insieme di dati attribuiti in modo esclusivo ed univoco ad un soggetto che ne distinguono l identità nei sistemi informativi. Autenticazione informatica: la validazione dell identificazione informatica effettuata attraverso opportune tecnologie al fine di garantire la sicurezza dell accesso. Autorizzazione informatica: la verifica, attraverso opportune tecnologie, della corrispondenza tra le abilitazioni esistenti in capo al soggetto richiedente, identificato nei sistemi informativi, ed il tipo di operazione che il soggetto intende eseguire.

52 L identificazione e l autenticazione in rete (2) Identificazione : lo Username è sostituito da un certificato digitale. L Utente è caratterizzato dal suo Codice Fiscale. Autenticazione : la password è sostituita da un un crittogramma prodotto per mezzo della chiave privata di autenticazione contenuta nella smart card

53 L identificazione e l autenticazione in rete (3) Il colloquio tra client e server è caratterizzato da scambi di dati caratterizzati da procedure riferite al cosiddetto Challenge/Response. Quando il colloquio è in modalità web browsing viene utilizzato il protocollo TLS/SSL (Transport Layer Security/Secure Socket Layer) Questi meccanismi garantiscono oltre che l autenticazione del titolare anche l autenticazione del server.

54 La Carta di Identità Elettronica La Carta di Identità Elettronica (CIE) è lo strumento di identificazione dei cittadini. Essa consente: l identificazione a vista ; l identificazione forte in rete per l erogazione telematica di servizi da parte delle Pubbliche Amministrazioni. L identificazione forte in rete è ottenuta per mezzo della chiave privata e del certificato digitale in essa contenuti. La CIE contiene anche dati sanitari ed i componenti di sicurezza necessari alla loro protezione. Come per la carta CNS sono presenti componenti di sicurezza per costruire aree dati da dedicare a altri servizi.

55 La Carta di Identità Elettronica MF PIN DF0 ID_Carta K pri DF1 C_Carta Dati_Personli EF.GDO DF2 Servizi_installati INST key Memoria residua KI a KI c DF_Servizio #1 Dati_servizio #1 Area NetLink DF_Servizio #2 Dati_servizio #2 DF_Servizio #n Dati_servizio #n

56 CNS MF EF-DIR EF-GDO PIN PUK Kpri EF-KPub DF-Netlink DF-Anagrafica Applicazione Sanitaria (Netlink) Dati Anagrafici DF-F Digitale DF-Altri Servizi PIN-FD Quantità Sic. Ente Emettitore Dati Firma Digitale Altri Servizi

57 PC/SC e Interoperabilità L interoperabilità PC/SC consente di: gestire in modo unificato lo Smart Card File System tramite moduli SW (Service Provider) messi a disposizione dai fornitori di Smart Card gestire in modo unificato le funzioni crittografiche simmetriche ed asimmetriche tramite moduli SW (Crypto Service Provider) messi a disposizione dai fornitori di Smart Card Gestire in modo unificato i lettori di Smart Card tramite i driver messi a disposizione dai fornitori

58 Librerie Crittografiche e Interoperabilità Autenticazione SSL Applicazioni di autenticazione e Firma Digitale <Microsoft C-API> PKI Middleware Microsoft CSP WRAPPER PKCS#11/ATR Interceptor SGU SGU PKCS#11 PKCS#11 PKCS#11 CARTA 1 CARTA 2 <ATR> CARTA N RESOURCE MANAGER Drivers PCSC dei lettori SO carta 1 SO carta 2 SO carta N

59 Interoperabilità del sistema operativo Affinché un applicazione possa interagire con differenti tipologie di smart card senza la necessità di accorgimenti SW è necessario che: i sistemi operativi abbiano gli stessi comandi APDU almeno per la fase di utilizzo del ciclo di vita delle smart card; le SmartCard abbiano la medesima struttura del File System e le stesse condizioni di accesso; I dati siano descritti con una sintassi comune (es: ASN1); I dati siano codificati con le medesime regole (es: BER); Le smartcard del progetto Netlink, le CNS e la Carta di Identità Elettronica interoperano in base alle precedenti asserzioni

60 I certificati digitali La carta nazionale dei servizi contiene un certificato di autenticazione, consistente nell attestato elettronico che assicura l autenticità delle informazioni necessarie per l identificazione in rete del titolare della carta nazionale dei servizi, rilasciato da un certificatore accreditato Art. 3, comma 1 del D.P.R. 2 marzo 2004, n.117 Il profilo del certificato di autenticazione è pubblicato sul sito del CNIPA nella sezione dedicata alla CNS

61 Smart Card e PKI Directory Shadow Certificati X509v3 CRL Directory CAO C A DB DB RA RA Frontend Legenda RA:Registration Authority CAO:Crt. Authority Operator RAO:Registration Autority Operator CA Toolkit CRL:Certificate Revocation List User Application

62 Smart Card e PKI Applicazione di firma digitale e crittografia dei dati (L D A P) H-API CA Toolkit Directory PKCS#11 API Cryptoki Resource Manager Driver IFD S C

63 Le applicazioni sanitarie della Carta La Carta Sanitaria Netlink utilizza una Smart Card che contiene: dati sanitari; componenti di sicurezza per la protezione dei dati sanitari; La carta Netlink non prevede l utilizzo di oggetti crittografici quali: Chiave privata Certificato digitale

64 La carta Net Link MF EF.DIR EF.GDO DF.NETLINK DF.NKAF DF.NKAP DF.NKPP EF.NKAF EF.NKAP EF.NKPP EF.DIR DF.NKEF DF.NKEP EF.NKEF EF.NKEP EF.NETLINK

65 Interoperabilità delle Carte sanitarie Carta Netlink Carta Operatore SISS/Netlink Posto di Lavoro dell operatore sanitario Carta Regionale dei Servizi Carta di Identità Elettronica

66 Le architetture di sicurezza sui client e sui server (1) Le modalità di utilizzo della CNS in ambiente Netscape/Mozilla e in ambiente Internet Explorer differiscono a causa dell architettura dei browser. Anche i differenti application server trattano le informazioni di autenticazione in modi differenti. E già stato provato un controllo d accesso con CIE e CNS dallo stesso posto di lavoro ma ancora bisogna fare dei passi in avanti.

67 Le architetture di sicurezza sui client e sui server (2) Non bisogna dimenticare il processo di autorizzazione. Il processo di autorizzazione definisce le operazioni che il titolare ha diritto a effettuare sull applicazione specifica. Il titolare è lo stesso, ma su alcuni siti questo titolare non può effettuare alcuna operazione, mentre su altri può accedere ai dati personali e addirittura su siti di tipo sanitario a dati sensibili.

68 Per maggiori informazioni

La tecnologia e le applicazioni delle smart card nell e-government

La tecnologia e le applicazioni delle smart card nell e-government La tecnologia e le applicazioni delle smart card nell e-government Ing. Giovanni Manca Centro nazionale per l informatica nella pubblica amministrazione Smart Card Gli elementi che compongono la Smart

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Servizio ISEE Invio comandi alla carta

Servizio ISEE Invio comandi alla carta Servizio ISEE Invio comandi alla carta Versione 1.1 04/12/2012 RTI Funzione Nome Redazione Approvazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI

Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI Servizio Sistemi Informativi SPERIMENTAZIONI SULL UTILIZZO E L INTEROPERABILITA DELLA CARTA NAZIONALE DEI SERVIZI Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 30/6/2006

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

La Firma Digitale e le sue applicazioni

La Firma Digitale e le sue applicazioni La Firma Digitale e le sue applicazioni Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Sommario Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

LINEE GUIDA PER L EMISSIONE E L UTILIZZO DELLA CARTA NAZIONALE DEI SERVIZI

LINEE GUIDA PER L EMISSIONE E L UTILIZZO DELLA CARTA NAZIONALE DEI SERVIZI LINEE GUIDA PER L EMISSIONE E L UTILIZZO DELLA CARTA NAZIONALE DEI SERVIZI Versione 3.0 15 maggio 2006 Ufficio Standard e tecnologie d identificazione Centro Nazionale per l informatica nella Pubblica

Dettagli

SIAR. Sistema Informativo Agricolo Regionale

SIAR. Sistema Informativo Agricolo Regionale SIAR Sistema Informativo Agricolo Regionale Il SIAR è un applicativo web standard, programmato in C#, che si appoggia su un server fisico con sistema operativo Windows Server 2007 64 bit, con 24 Gb di

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Dematerializzazione e Firma Digitale

Dettagli

Gazzetta Ufficiale N. 187 del 12 Agosto 2005

Gazzetta Ufficiale N. 187 del 12 Agosto 2005 Gazzetta Ufficiale N. 187 del 12 Agosto 2005 MINISTERO DELL'INTERNO DECRETO 2 agosto 2005 Modificazioni al decreto ministeriale 19 luglio 2000, recante: «Regole tecniche e di sicurezza relative alla carta

Dettagli

L AMMINISTRAZIONE PUBBLICA DIGITALE: OPPORTUNITÀ E OBBLIGHI PER GLI ENTI ERP

L AMMINISTRAZIONE PUBBLICA DIGITALE: OPPORTUNITÀ E OBBLIGHI PER GLI ENTI ERP Prof. Stefano Pigliapoco L AMMINISTRAZIONE PUBBLICA DIGITALE: OPPORTUNITÀ E OBBLIGHI PER GLI ENTI ERP s.pigliapoco@unimc.it La società dell informazione e della conoscenza La digitalizzazione delle comunicazioni,

Dettagli

Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale. POR FESR Sardegna 2007-2013

Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale. POR FESR Sardegna 2007-2013 Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale POR FESR Sardegna 2007-2013 Gestione del ciclo di vita della Tessera sanitaria e della Carta nazionale dei servizi (TS-CNS)

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

La firma digitale Del PTB

La firma digitale Del PTB La firma digitale Del PTB :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con

Dettagli

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005)

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) DECRETO MINISTERO DELL'INTERNO 2 agosto 2005 (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) MODIFICAZIONI AL DECRETO MINISTERIALE 19 LUGLIO 2000, RECANTE: "REGOLE TECNICHE E DI SICUREZZA

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione

MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione InfoCert Società per azioni Prodotto INDI Ente Certificatore InfoCert MI/RAO_ICERT Manuale Installazione Workstation Ufficio di Registrazione Funzione emittente Redatto da Verificato da Approvato da Servizi

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale

CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale ORDINE INGEGNERI DELLA PROVINCIA DI NAPOLI CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale Indice generale 1 - Premessa... 2 2 - Descrizione dell Infrastruttura...

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

Introduzione. www.cineca.it. Dematerializzazione documentale Definizione e normativa sulla Firma Digitale

Introduzione. www.cineca.it. Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Dematerializzazione e Firma Digitale

Dettagli

Modelli di interoperabilità delle smart card

Modelli di interoperabilità delle smart card Autorità perl informatica nella pubblica am ministrazione Modelli di interoperabilità delle smart card Infosecurity - 2003 Milano, 14 febbraio 2003 L architettura generale Milano, febbraio 2003 2 Le componenti

Dettagli

Carta Nazionale di accesso ai Servizi Il Modello Organizzativo di gestione delle CNS

Carta Nazionale di accesso ai Servizi Il Modello Organizzativo di gestione delle CNS Codice documento CNS-Modello Organizzaztivo-01 Versione 1.0 Stato Finale Data 22/02/2008 Autore Tecnopolis CSATA S.c.r..l. Approvato il Cronologia delle versioni Versione Data emissione Sintesi cambiamenti

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

Middleware Universale. Per smart card CNS Oberthur COSMO ID/ONE

Middleware Universale. Per smart card CNS Oberthur COSMO ID/ONE Middleware Universale Per smart card CNS Oberthur COSMO ID/ONE Indice DEFINIZIONI, ACRONIMI, ABBREVIAZIONI... 2 MIDDLEWARE UNIVERSALE... 3 CARATTERISTICHE DEL MODULO CSP... 4 CARATTERISTICHE DEL MODULO

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K!

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K! Post@com Tipo Costo Specifiche Tecniche Smart card 64 KB Kit Postecert comprensivo di Smart card, lettore e softbox 20,00 Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Allegato. Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta nazionale dei servizi

Allegato. Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta nazionale dei servizi Allegato Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta nazionale dei servizi Indice 1. INTRODUZIONE... 4 1.1 SCOPO DEL DOCUMENTO... 4 2.

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000 Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione

Dettagli

CRS: un opportunità per le Biblioteche Lombarde

CRS: un opportunità per le Biblioteche Lombarde 23 Maggio 2008 CRS: un opportunità per le Biblioteche Lombarde daniele.crespi@lispa.it CRS : La diffusione Come accedere ai servizi online 2 Lettore smart card 1 PC connesso ad Internet 4 PDL & CRS Manager

Dettagli

PROCEDURA DI ACCREDITAMENTO

PROCEDURA DI ACCREDITAMENTO PROCEDURA DI ACCREDITAMENTO per l iscrizione all Albo dei Solution Partner CRS in quanto produttori / distributori di prodotti CRS Ready in ambito Pubblica Amministrazione Locale Oggetto dell accreditamento

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

12/12/11 Data ultimo aggiornamento

12/12/11 Data ultimo aggiornamento U.O. Autonoma Informatica Relazione Tecnica Libreria di firma digitale P7MUtility Codice Classificazio ne Autorizzati Autore Nome file Ad uso interno Enrico Doni LibreriaFirmaDigitale.odt Versione 00.02.00

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13

Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 SIGN GUI Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 2 1 INTRODUZIONE La firma digitale costituisce uno dei cardini del processo di e-governement.

Dettagli

I NUOVI FORMATI DELLA FIRMA DIGITALE

I NUOVI FORMATI DELLA FIRMA DIGITALE I NUOVI FORMATI DELLA FIRMA DIGITALE Giovanni Manca Ufficio Standard e tecnologie d identificazione AGENDA Il quadro normativo di riferimento. I principi base dell interoperabilità. La verifica del documento

Dettagli

HC 4016 Specifiche HPC

HC 4016 Specifiche HPC HC 4016 Specifiche HPC NK/4/FNS/T/2/1.2 Reference: NK/4/FNS/T/2/1.2 Date of last change: 12.09.06 Authors: G. Meazzini Stage: Version 1.2 HPC_I Page 1 Indice 1 Scopo... 3 2 Riferimenti... 3 2.1 Variazioni

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio Sommario 1. MODALITÀ ACCESSO AL SERVIZIO... 2 2. CERTIFICATI

Dettagli

Manuale operativo per la gestione della procedura digitale di rendicontazione del

Manuale operativo per la gestione della procedura digitale di rendicontazione del Manuale operativo per la gestione della procedura digitale di rendicontazione del OccupaMI 2013: Bando contributi alle pmi per il sostegno all occupazione 1. Finalità delle procedure digitali La nuova

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

LA FIRMA DIGITALE @PEC

LA FIRMA DIGITALE @PEC LA FIRMA DIGITALE @PEC Che cos è la Firma Digitale concetti La Firma Digitale o firma elettronica qualificata è un particolare tipo di firma elettronica che, nell'ordinamento giuridico italiano, ha lo

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

Postecom: nuove prospettive della firma

Postecom: nuove prospettive della firma Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.

Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Giovanni Manca Ufficio Standard e tecnologie di identificazione AGENDA L identità

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

PROGETTO TESSERA SANITARIA GUIDA PER LA REGISTRAZIONE E PER LA LOGIN CON CNS (DPCM 26 MARZO 2008 ATTUATIVO DEL COMMA 5-BIS DELL ARTICOLO 50)

PROGETTO TESSERA SANITARIA GUIDA PER LA REGISTRAZIONE E PER LA LOGIN CON CNS (DPCM 26 MARZO 2008 ATTUATIVO DEL COMMA 5-BIS DELL ARTICOLO 50) PROGETTO TESSERA SANITARIA GUIDA PER LA REGISTRAZIONE E PER LA LOGIN CON CNS (DPCM 26 MARZO 2008 ATTUATIVO DEL COMMA 5-BIS DELL ARTICOLO 50) Pag. 2 di 13 INDICE 1. NORMATIVA DI RIFERIMENTO 4 2. INTRODUZIONE

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Smart Card Owner Guide Guida all'interfaccia αpes per il titolare di una Smart Card di firma automatica ver1.2

Smart Card Owner Guide Guida all'interfaccia αpes per il titolare di una Smart Card di firma automatica ver1.2 Smart Card Owner Guide Guida all'interfaccia αpes per il titolare di una Smart Card di firma automatica ver1.2 Capitolo 1: introduzione al verificatore 2D-Plus Questo documento è disponibile all indirizzo:

Dettagli

DiKe Family. Software di Firma Digitale

DiKe Family. Software di Firma Digitale DiKe Family Software di Firma Digitale Data 1 gennaio 2012 Pagina 2 di 10 Data: 1 gennaio 2012 Sommario 1. Introduzione... 3 2. Riferimenti Normativi... 3 3. Dike Util: la gestione della smart card...

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 18.09.2013 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 18.09.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Le Smart Cards e la nuova Tessera Sanitaria.

Le Smart Cards e la nuova Tessera Sanitaria. L'Identità in rete per i servizi della PA Le Smart Cards e la nuova Tessera Sanitaria. Prima Parte Introduzione Normativa Roberto Resoli LinuxTrent 22 Novembre 2010 Sommario La nuova Tessera Sanitaria

Dettagli