MASSIMO FARINA 141 5.2.3 La firma digitale e la crittografia asimmetrica Per comprendere gli aspetti legati alla tecnologia sulla quale si basa il sistema di firma digitale è necessario considerare, come punto di partenza, la definizione, già vista, di firma digitale contenuta nell articolo 1, lett. s, del C.A.D. Esso dispone che la firma digitale è basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici Detto ciò, è necessario procedere per gradi, e innanzitutto, precisare che la firma digitale si ottiene combinando due distinte tecnologie: la crittografia asimmetrica e l algoritmo di Hash. La prima permette di soddisfare il requisito di paternità 129 della sottoscrizione, il secondo garantisce l integrità 130 del documento, cui è stata apposta la firma. In questo e nel successivo paragrafo si illustreranno anche alcuni aspetti tecnici della crittografia asimmetrica e della funzione di Hash ma è utile precisare, fin da ora, che queste operazioni sono svolte automaticamente da software fornito a corredo degli strumenti di firma e che le operazioni da compiere, per la firma digitale del documento elettronico, sono molto semplici: inserimento della smart card nell apposito lettore, pressione del tasto (virtuale) di firma e digitazione di un codice PIN. Si procederà, ora, ad illustrare le nozioni di base della crittografia (in generale) per, poi, arrivare a quella di tipo asimmetrico (utilizzata per la firma digitale). La crittografia (in generale) è la tecnica che permette lo scambio di messaggi tra due interlocutori, escludendone l intelligibilità ai terzi. Per questa sua caratteristica principale la crittografia è sempre 129 Tale requisito è il primo che, in genere, viene alla mente quando si tratta di queste tematiche; consiste nella garanzia della provenienza del documento da colui che dichiara di esserne l autore e non da altri che abusivamente ne utilizzi l identità. Di tale rischio si è già detto al paragrafo precedente, al quale si rimanda soprattutto per i rilevati aspetti riguardanti la presunzione di utilizzo del dispositivo che, di fatto, anche se in senso relativo, produce l effetto della cosiddetta non repudiation (irripudiabilità del documento). 130 L integrità è quella che, in termini più appropriati, si definisce genuinità del documento, ossia la garanzia che, in caso di intercettazione del messaggio, esso possa essere modificato nel contenuto (alterato) senza che il destinatario possa immediatamente accorgersene.
142 Contratto telematico e commercio elettronico associata al requisito della segretezza (o riservatezza) 131 delle comunicazioni. Per tale motivo è utile precisare che in ambito di firma digitale l uso della crittografia non è volto alla segretezza 132 delle comunicazioni ma esclusivamente a garantire la paternità della sottoscrizione (come, di seguito, verrà spiegato). Per comprendere cosa sia la crittografia asimmetrica (o a chiavi asimmetriche o a doppia chiave) è necessario partire da una forma più semplice: quella simmetrica (o a chiavi simmetriche o a chiave unica). Non si cada, però, nell errore di pensare che la firma digitale, in origine, fosse basata sul primo tipo di crittografia per poi evolversi e passare al sistema a doppia chiave. Il riferimento alla crittografia simmetrica vuole, esclusivamente, essere un punto di partenza per l esatta comprensione della tecnologia che è sempre stata utilizzata per la firma digitale: la crittografia asimmetrica. Fatta questa doverosa precisazione, la crittografia simmetrica è una tecnica di secretazione di una scrittura convenzionale, nota soltanto al mittente e al destinatario del messaggio, mediante la condivisione del codice (la cosiddetta chiave) con cui la medesima scrittura è stata cifrata; la conoscenza simmetrica del codice di cifra è il presupposto del sistema di codifica quivi considerato. La chiave (codice) utilizzata per la chiusura (cifratura) e apertura (decrifratura) del documento è la medesima (unica); essa è in grado di svolgere la funzione dritta (criptazione) e la funzione rovescia (decriptazione), al pari della chiave che apre e chiude la serratura di un lucchetto. La tecnica descritta appare ragionevolmente rispondente ai requisiti suddetti 133 ma, nel contempo, portatrice di alcuni inconvenienti, di seguito brevemente descritti. 131 Per riservatezza si intende l attitudine del documento a fornire la ragionevole certezza che il sistema di codifica utilizzato sia tale da impedire ai terzi la decriptazione del messaggio che si vuole mantenere riservato ai soli interlocutori. 132 Ciò non significa che non sia possibile secretare un documento sottoscritto con firma digitale, ma soltanto che la crittografia utilizzata per la firma digitale non assolve a tale finalità; per rendere segreto il documento elettronico, infatti, è necessario una doppia cifratura, alla quale si fa cenno per mera esigenza di completezza ma che non sarà oggetto della presente trattazione. 133 La crittografia a chiave simmetrica garantisce la riservatezza, in quanto la lettura del messaggio non è consentita a chi non sia in possesso del codice di cifratura; assicura l integrità del documento per il fatto che un eventuale alterazione, da parte di chi non
MASSIMO FARINA 143 In primo luogo, è necessario che gli interlocutori si accordino sul codice di cifratura da adottare per le loro comunicazioni; sarebbe, altrimenti, precluso l accertamento della paternità. Una tale esigenza può essere soddisfatta soltanto attraverso una trasmissione (del codice convenzionalmente adottato) per canali sicuri. In tal senso, il metodo più sicuro di trasmissione è l incontro fisico tra le parti; qualunque altro sistema, seppur altamente sicuro, sarebbe intercettabile e renderebbe vano il successivo utilizzo del codice di cifratura. Inoltre, la scelta, dell incontro personale mortificherebbe le potenzialità di internet tendenti al raggiungimento del risultato massimo di incontro delle volontà di interlocutori che non si incontreranno mai. Infine, il sistema di crittografia necessita di una chiave diversa per ogni coppia di interlocutori (utilizzando la stessa chiave per più di una coppia la certezza del segreto verrebbe proporzionalmente ridotta), di conseguenza il numero delle chiavi necessarie aumenta in proporzione al numero di rapporti che ciascuno intende intrattenere e ciò non provocherebbe altro che un rallentamento (o arresto) alla diffusione di massa degli strumenti di firma digitale. Appare quindi evidente la necessità di adottare una tecnica maggiormente rispondente alle esigenze, anche pratiche, del commercio elettronico. In tal senso è certamente soddisfacente il sistema cosiddetto a chiavi asimmetriche (che è stato scelto per la generazione della firma digitale) 134. conosca il codice di cifratura, rende il messaggio inintelligibile al destinatario che rileverebbe immediatamente l avvenuta modificazione; quanto, infine, alla paternità del messaggio, essa è assicurata dalla certezza, da parte del destinatario, che soltanto l autore era in possesso del codice, così la corretta decifrazione del messaggio è probante della sua provenienza. 134 Il regolamento tecnico impone di utilizzare l algoritmo RSA (Rivest-Shamir-Adleman) con lunghezza delle chiavi non inferiore a 1024 bit. Come si è già avuto modo di affermare, il 22 febbraio 2013 sono state pubblicate le nuove regole tecniche riguardanti la firma digitale. L articolo 4 delle nuove regole tecniche, nelle more dell emanazione di ulteriori provvedimenti da parte dell Agenzia per l Italia digitale (non ancora pubblicati), dispone l applicazione della Deliberazione CNIPA n. 45 del 21 maggio 2009 e successive modificazioni. Quest ultima, già in vigore con le precedenti regole tecniche (D.P.C.M. 30 marzo 2009), riunisce in un unico documento tutti gli aspetti tecnici (formato delle firme, algoritmi, formato e semantica dei certificati di sottoscrizione ecc) della firma digitale. I requisiti tecnici richiesti attualmente, a seguito di integrazioni, prevedono l uso, per il message digest (o impronta del documento, le cui caratteristiche sono trattate al paragrafo 5.2.4) dell algoritmo SHA-256, mentre per la cifratura l algoritmo RSA e chiave a 1024 bit.
144 Contratto telematico e commercio elettronico Si tratta di una tecnica crittografica che consente, a chiunque intenda effettuare lo scambio sicuro di documenti per via elettronica, di munirsi di una coppia di chiavi inscindibilmente connesse tra loro da un rapporto di complementarietà. Una delle due chiavi è destinata a essere custodita in maniera assolutamente riservata dal proprio titolare ed è denominata chiave privata 135 ; l altra, chiave pubblica 136, è soggetta a diffusione presso il pubblico. A differenza di quanto detto prima, per la chiave simmetrica, le chiavi complementari non sono in grado, se considerate singolarmente, di svolgere la funzione di cifratura e decifratura del documento 137. Ciascuna di esse è in grado di svolgere la funzione rovescia compiuta dalla chiave, a essa, complementare. In altri termini, il documento cifrato con la chiave privata può essere decifrato soltanto attraverso l utilizzazione della chiave pubblica e viceversa. Ciò detto, i principali vantaggi della crittografia asimmetrica sono, di seguito, sintetizzati: i) la conoscenza di una delle chiavi non consente di risalire alla chiave corrispondente; ii) è sempre possibile decifrare con l una chiave qualsiasi documento codificato con l altra ma non è possibile farlo con altre chiavi non appartenenti alla coppia. È necessario, però, rilevare che il semplice utilizzo del sistema a doppia chiave non è sufficiente per avere certezza della riconducibilità della firma ad un determinato soggetto; perché, è vero che il documento chiuso con la chiave privata si apre soltanto con la chiave pubblica complementare, ma chi assicura che di quella specifica coppia di chiavi è Infine, per la ricomposizione del documento iniziale (con annesso il certificato utente e la firma) avviene nel formato CAdES (CMS Advanced Electronic Signature), conforme alla disciplina europea sulla firma digitale. 135 La definizione è contenuta nell art. 1, lett. h, Codice dell amministrazione digitale: chiave privata: l elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico. 136 La definizione è contenuta nell art. 1, lett. i, Codice dell amministrazione digitale: chiave pubblica: l elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche. 137 In altri termini, non è possibile decodificare il documento con la stessa chiave utilizzata per la cifratura di quel medesimo documento.
MASSIMO FARINA 145 titolare Tizio e non Caio 138? Per garantire ciò è necessaria la presenza di una terza parte (cosiddetta terza parte fidata): l autorità di certificazione (o anche C.A., acronimo di Certification Authority) 139. La terza parte fidata svolge principalmente una funzione di controllo e attestazione dell appartenenza della chiave pubblica al reale titolare. Sarà, pertanto, onere degli interlocutori, prima di dialogare con la tecnica delle chiavi asimmetriche, quello di far certificare dalla competente C.A. la chiave pubblica che ciascuno di essi ha generato. Effettuati tali accertamenti, il certificatore pubblicherà la chiave nei suoi elenchi, rilasciandone apposita certificazione. In virtù di siffatta identificazione del titolare effettuata, ogni qual volta il messaggio sia decifrato con la chiave pubblica, le parti avranno la certezza anche della paternità di esso. Si assolve in tal modo al terzo requisito prima dichiarato assente. 5.2.4 L algoritmo di Hash e l impronta del documento elettronico. Nel precedente paragrafo è stato affermato che con il ricorso alla crittografia asimmetrica è possibile soddisfare il requisito di paternità, grazie anche all intervento della terza parte fidata. Il sistema di firma digitale, però, si pone come obbiettivo quello di poter realizzare un documento genuino e, quindi, di garantirne l integrità. La firma digitale è stata pensata per il soddisfacimento delle principali funzioni tipiche della firma su carta, e in particolare: 1. funzione indicativa: rende manifesta l identità dell autore del documento. Il codice numerico, che identifica la chiave privata, la corrispondente chiave pubblica e il registro nel quale quest ultima è censita, se cercato nel registro conduce al corrispondente certificato e dunque al nome del titolare della firma digitale apposta al documento; 138 In assenza di un soggetto terzo che faccia da garante per l identità del titolare del dispositivo di firma, il mittente potrebbe lasciar intendere al destinatario che il messaggio inviato è opera di un terzo; basterebbe far pervenire al ricevente una chiave pubblica generata a nome del terzo medesimo e ogni messaggio cifrato utilizzando quella chiave verrebbe attribuito all apparente titolare. Il destinatario non avrebbe la minima possibilità di accorgersi che in realtà il messaggio è stato codificato e inviato da soggetti diversi rispetto a quelli dichiarati come autori. 139 L art. 1, primo comma, lett. g, definisce il certificatore nel seguente modo: il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime.
146 Contratto telematico e commercio elettronico 2. funzione dichiarativa: per la quale, il titolare che appone la firma digitale approva il testo e se ne assume la paternità; 3. funzione probatoria: finalizzata ad assicurare che il documento proviene dalla persona che ha l esclusiva disponibilità della chiave privata corrispondente alla chiave pubblica certificata. La facilità di modifica (e quindi di contraffazione) del documento elettronico impone esigenze di certezza sull integrità del documento. Si pensi, ad esempio, ad una dichiarazione di volontà espressa da Tizio, all interno di un documento informatico, successivamente inviato a Caio, ma modificato prima di giungere a destinazione; il destinatario si troverebbe a ricevere una dichiarazione diversa da quella effettivamente manifestata dal mittente; e, andando oltre, se i due soggetti fossero proponente e oblato e il ricevente decidesse di vincolarsi alla manifestazione di volontà ricevuta, la sua dichiarazione sarebbe un accettazione? Il contratto sarebbe concluso? Le risposte ai suddetti quesiti sono, certamente, scontate ma ciò che si vuole evidenziare, in questa sede, è l assoluta incertezza che si avrebbe nell utilizzazione di un sistema che non garantisce la genuinità delle dichiarazioni scambiate tra due interlocutori; l algoritmo di Hash elimina tale incertezza attraverso la generazione di un impronta del documento (message digest) di lunghezza fissa (a prescindere dalla lunghezza del documento), che sarà sempre uguale se generata da documenti perfettamente identici; alla minima variazione del documento originale, l impronta ottenuta sarà sempre diversa. Il regolamento Tecnico del 22 febbraio 2013 140 definiscono l algoritmo di Hash: una funzione matematica che genera, a partire da una 140 D.P.C.M. 22.02.2013, Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2 e 71, in Gazzetta Ufficiale 21 maggio 2013, n. 117. Le precedenti regole tecniche erano contenute nel D.P.C.M., 30 marzo 2009, Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, pubblicato in Gazzetta ufficiale del 6 giugno 2009 n. 129, successivamente integrato dalla Deliberazione CNIPA (oggi Agenzia per l Italia digitale [DigitPA]) del 21 maggio 2009 n. 45 (modificata con la Determinazione Commissariale del 28 luglio 2010, n. 69, in Gazzetta ufficiale 17 agosto 2010, n. 191). Per consultare la prima versione delle regole tecniche è necessario far riferimento al D.P.C.M. 13 gennaio 2004, Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, in Gazzetta ufficiale 27 aprile 2004, n. 98.
MASSIMO FARINA 147 evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire l evidenza informatica originaria e generare impronte uguali a partire da evidenze informatiche differenti. Si procede, quindi, alla riduzione del documento interessato in una stringa di caratteri alfanumerici di lunghezza standard (riassunto o impronta del testo), correlata al numero e ai caratteri del testo; il risultato ottenuto è definito impronta (o message digest o Hash code). La chiave privata viene, quindi, applicata, non sull intero messaggio (per il quale, come detto, non sussiste la necessità di segretezza) 141 bensì sull impronta ottenuta con il procedimento appena descritto 142. Il destinatario che riceve il documento firmato con la suddetta combinazione (crittografia asimmetrica più funzione di hash) sarà onerato delle seguenti verifiche: i) ricerca della chiave pubblica del mittente, da applicare al documento ricevuto, al fine di decifrare il message digest; ii) applicazione della funzione di Hash alla parte di testo ricevuta in chiaro e ricavarne l impronta; iii) confronto dell Hash code ricevuto, e decifrato, con quello creato, ex novo, al fine di accertare, nel caso di coincidenza tra le due impronte, la provenienza e la genuinità del messaggio 143. Si precisa, infine, che qualora gli utenti interessati volessero conferire maggiore certezza alle operazioni di firma, potrebbero marcare indelebilmente il messaggio con la data e l ora esatta attraverso la funzione di time stamping machine (o marca temporale). Si tratta di raffinate tecnologie in grado, attraverso l uso di un particolare congegno interposto fra il computer di partenza e quello di 141 Se si vuole assicurare, infatti, anche la segretezza del messaggio è necessario l ulteriore passaggio di cifratura dell intero documento con la chiave pubblica del destinatario (cosiddetta doppia cifratura), di modo che soltanto lui, con la propria chiave privata, potrà leggerlo. 142 La scelta di cifrare, con la chiave privata, soltanto l impronta è dettata da esigenze di celerità delle comunicazioni informatiche e telematiche; infatti la criptazione e decriptazione di un documento molto pesante (in termini di bit) potrebbero richiedere tempi anche molto lunghi e disincentiverebbe gli utenti dall utilizzo di questi strumenti. 143 Qualora, per ulteriori esigenze di riservatezza si sia proceduto alla cifratura dell intero documento con la chiave pubblica del destinatario, quest ultimo dovrà preliminarmente applicare la propria chiave privata per decifrare il testo e poi procedere nel modo suindicato.
148 Contratto telematico e commercio elettronico arrivo, di fornire un riscontro sicuro, ed opponibile ai terzi, del momento in cui un dato documento è stato trasmesso. Così, l Autorità preposta alla funzione di time stamping appone la marcatura temporale e firma digitalmente le suddette informazioni. Alla fine di tale procedimento, il documento marcato viene inoltrato al destinatario, il quale, oltre a procedere al controllo della firma digitale del mittente, dovrà verificare anche quella dell Autorità di time stamping, per raggiungere la sicurezza della data certa. 5.2.5 L autorità di certificazione Come è stato già brevemente anticipato al precedente paragrafo, affinché il sistema di firma digitale possa garantire la paternità sul documento elettronico, è necessario ricorrere all intervento della cosiddetta terza parte fidata (trusted third part). Il semplice utilizzo del sistema di crittografia a chiavi asimmetriche, lo si è già detto, non è in grado di garantire con la necessaria certezza l identità del mittente del documento; il fatto che una chiave pubblica possa decifrare la corrispondente chiave privata, è un fatto che, di per sé stesso, prova soltanto l esistenza di una correlazione matematica tra le chiavi utilizzate. È stato, quindi, necessario, proprio per rispondere in maniera efficace a tali esigenze, istituire le Autorità di certificazione, che garantiscono e certificano la corrispondenza tra la coppia di chiavi e l identità personale del soggetto al quale le stesse si riferiscono. L importanza del ruolo affidato ai suddetti soggetti, dovuto soprattutto alla rilevanza degli interessi coinvolti, hanno imposto la necessità di una puntuale disciplina, oggi contenuta nel C.A.D. (artt. 26-32 bis) e nel D.P.C.M. (Regole Tecniche) del 22 febbraio 2013. I certificatori vengono, innanzitutto, definiti dal Codice dell amministrazione digitale quali soggetti pubblici o privati che svolgono servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime. A essi è, altresì, attribuita la possibilità di svolgere i cosiddetti servizi connessi al servizio di certificazione, tra cui la validazione temporale. L articolo 26, del D.Lgs. n. 82/2005 sancisce un importante principio, di derivazione comunitaria, e cioè il libero accesso all attività di certificazione (non subordinata ad autorizzazione preventiva).
MASSIMO FARINA 149 Per coloro, però, che vogliono offrire un servizio di qualità più elevata è stata introdotta la possibilità di ottenere il riconoscimento del più elevato livello di certificazione (attraverso l accreditamento). Più precisamente, i certificatori si dividono nelle seguenti categorie: 1. certificatore: è semplicemente il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime; 2. certificatore qualificato (disciplinato all art. 27 C.A.D.): è il certificatore che rilascia al pubblico certificati elettronici conformi ai requisiti di cui all allegato I della Direttiva 1999/93/CE; 3. certificatore accreditato (disciplinato all art. 29 C.A.D.): il certificatore accreditato in Italia ovvero in altri Stati membri dell Unione europea ai sensi dell articolo 3, paragrafo 2, della Direttiva 1999/93/CE. Com è semplice intuire dalla suddetta classificazione, il legislatore italiano, in conformità alle indicazioni della Direttiva 1999/93/CE, ha stabilito un principio generale di libertà di accesso al ruolo, al quale fa eccezione la necessità di requisiti e forme particolari per i certificatori qualificati e più ancora accreditati. Il punto di partenza è il medesimo articolo 26 C.A.D., il quale stabilisce che i certificatori o, se persone giuridiche, i loro legali rappresentanti ed i soggetti preposti all amministrazione, qualora emettano certificati qualificati, devono possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche di cui all articolo 26 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 1 settembre 1993, n. 385, e successive modificazioni. Al gradino successivo si collocano i certificatori qualificati, che non presentato i più elevati requisiti di sicurezza e qualità, anche tecnica ed economica e che, prima dell inizio della loro attività, devono dare comunicazione al DigitPA che vigila su di essi. Il livello più elevato è, infine, garantito dai certificatori accreditati, che emettono certificati qualificati e che hanno ottenuto il riconoscimento, da parte del DigitPA, del possesso dei requisiti del livello più elevato in termini di qualità e sicurezza; il controllo su di essi è, pertanto, duplice: preventivo (attraverso l accreditamento) e successivo (mediante il controllo di vigilanza).
150 Contratto telematico e commercio elettronico L ultimo aspetto da considerare è quello relativo alla responsabilità che grava in capo ai certificatori, in virtù dell importantissimo ruolo di garanzia che svolgono. L articolo 30 del Decreto Legislativo n. 82/2005, rubricato Responsabilità del certificatore, prevede due tipi differenti di responsabilità: l una verso le parti che si sono affidate a essi, l altra verso i terzi che facciano affidamento sul certificato stesso per i danni provocati a causa della mancata o non tempestiva registrazione della revoca o non tempestiva sospensione del certificato.