Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia



Documenti analoghi
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Quasar Sistemi S.r.l.

La firma digitale CHE COSA E'?

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Sottoscrizione dell accordo

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Cos'è, in concreto la firma digitale? Come si utilizza?

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Firma digitale: aspetti tecnologici e normativi. Milano,

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

Seminario formativo. Firma Digitale

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

POSTA ELETTRONICA CERTIFICATA

RETI DI CALCOLATORI. Crittografia. La crittografia

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Comunità della Val di Non La Firma Digitale

La firma digitale e le sue possibili applicazioni

Firma Digitale. dott. Andrea Mazzini

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Firma digitale INTRODUZIONE

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

AZIENDA PUBBLICA DI SERVIZI ALLA PERSONA SOLIDARIETA - MONS. D. CADORE. Allegato allo schema di convenzione per la gestione del

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

La firma digitale: a cosa serve

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

SCHEMA DI DELIBERAZIONE

Dire, fare, azienda digitale

Autorità Emittente CNS Contraente. Certificatore Accreditato

La firma digitale. Autore: Monica Mascia

Documento informatico e firme elettroniche

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

LA FIRMA

CHE COS E LA FIRMA DIGITALE

FIRMA DIGITALE Cos'è e come funziona

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

PRESENTAZIONE PRATICHE TELEMATICHE SUAP

Diritto dei mezzi di comunicazione. Indice

PEC un obbligo che semplifica

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Allegato A: Regole tecniche per la gestione dell identità.

Firma Digitale per l Ordine degli Ingegneri di Messina

Introduzione alla crittografia con OpenPGP

Visto Visto Visto Visto Visto Visto Visto Vista

L interscambio documentale per via telematica: strumenti e mezzi

e-government La Posta Elettronica Certificata

Guida alla FATTURAZIONE ELETTRONICA

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

DELIBERAZIONE 19 febbraio 2004

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

La fatturazione elettronica

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

Comunicazioni Certificate COMUNE DI MILANO

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

Integrazioni Volontarie Firma Elettronica o Firma Autografa? Certificato di Ruolo

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

Nota informativa sulla Firma Grafometrica.

DAMIANO ADRIANI Dottore Commercialista

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

La dematerializzazione dei documenti amministrativi. La formazione del documento digitale. Notaio Gea Arcella

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Procedure di utilizzo e di descrizione applicativa

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

L apposizione di firme e informazioni su documenti firmati

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

Docsweb Digital Sign: la Firma Grafometrica

Firma di un documento informatico con la Carta Regionale dei Servizi

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

I flussi di ieri e di oggi

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

GLOSSARIO/DEFINIZIONI

Transcript:

Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione delle informazioni III anno I semestre 2015/2016 Firma digitale Prof. Vassilios Papaspyropoulos vassilios.papas@uniroma1.it www.informaticamedica.matam.it Dispense ad uso esclusivo degli Studenti del Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia - Viterbo e Sora - anno accademico 2015-2016 La firma digitale - Definizione Un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. D.L. 07/03/2005, n. 82 - Codice dell amministrazione digitale Modifiche e integrazioni D.L. 30/12/2010, n. 235 Nuovo CAD 1

La firma digitale - Definizione Documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti Documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti Firma elettronica: l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica D.L. 30/12/2010, n. 235 Nuovo CAD La firma digitale - Definizione Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati D.L. 30/12/2010, n. 235 Nuovo CAD 2

La firma digitale - Definizione Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma D.L. 30/12/2010, n. 235 Nuovo CAD La firma digitale - Definizione Art. 20, c.1. Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice. D.L. 30/12/2010, n. 235 Nuovo CAD 3

La firma digitale - Definizione Art. 20, c.3. Le regole tecniche per la formazione, per la trasmissione, la conservazione, la copia, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici, nonché quelle in materia di generazione, apposizione e verifica di qualsiasi tipo di firma elettronica avanzata, sono stabilite ai sensi dell'articolo 71. La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale. D.L. 30/12/2010, n. 235 Nuovo CAD La firma digitale - Definizione Art. 21, c.3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate. D.L. 30/12/2010, n. 235 Nuovo CAD 4

La firma digitale - Definizione Art. 71, Regole tecniche c.1. Le regole tecniche previste nel presente codice sono dettate, con decreti del Presidente del Consiglio dei Ministri o del Ministro delegato per la pubblica amministrazione e l innovazione, di concerto con i Ministri competenti, sentita la Conferenza unificata di cui all'articolo 8 del decreto legislativo 28 agosto 1997, n. 281, ed il Garante per la protezione dei dati personali nelle materie di competenza, previa acquisizione obbligatoria del parere tecnico di DigitPA. D.L. 30/12/2010, n. 235 Nuovo CAD Agenzia per l Italia Digitale Struttura incorpora ed eredita le competenze dell Agenzia per la diffusione delle tecnologie per l innovazione, di DigitPA, del Dipartimento per l innovazione tecnologica della Presidenza del Consiglio dei Ministri. Finalità (febbraio 2014) assicurare il coordinamento informatico dell'amministrazione statale, regionale e locale, con la finalità di progettare e monitorare l'evoluzione strategica del sistema informativo della PA perseguire l'ottimizzazione della spesa in materia informatica delle PA svolgere i compiti necessari per l'adempimento degli obblighi internazionali assunti dallo Stato nelle materie di competenza promuovere l'innovazione digitale nel Paese l emanazione di linee guida, di regolamenti e standard la promozione di iniziative di alfabetizzazione informatica per i cittadini 5

Firma digitale Firma autografa (1) Creazione Apposizione Firma autografa manuale; legata al supporto cartaceo del documento sul documento: la firma è parte integrante del documento; è direttamente riconducibile al soggetto Firma digitale mediante algoritmo di creazione; legata indissolubilmente al contenuto del documento come allegato: il documento firmato è costituito dalla coppia (documento, firma); è riconducibile al soggetto solo attraverso la segretezza della chiave privata; si ricorre all Autorità di Certificazione che garantisce l associazione tra la firma digitale e il soggetto sottoscrittore Verifica Documento copia Validità temporale Automazione del processo Firma digitale Firma autografa (2) Contraffazione Firma autografa soggettiva in base al confronto con una firma autenticata: metodo insicuro distinguibile illimitata non possibile contraffazione possibile; il falso può essere riconoscibile Firma digitale verifica informatica mediante algoritmo di verifica pubblicamente noto: metodo sicuro indistinguibile limitata (scadenza) possibile contraffazione impossibile senza la chiave privata; il falso non può essere riconoscibile 6

Cosa è una firma digitale È il prodotto di un processo di calcolo che, a partire da un oggetto informatico (messaggio, documento, ecc.) e da una serie di dati strettamente connessi al soggetto (chiavi asimmetriche), genera un secondo oggetto informatico (documento firmato) che certifica la volontà del soggetto di sottoscrivere l'oggetto informatico originario, assumendo la responsabilità del contenuto, con la firma digitale. Cosa NON è una firma digitale La firma digitale non è la rappresentazione digitale della firma autografa inserita all interno di un oggetto informatico. 7

Minacce scambio messaggi Intercettazione e lettura del messaggio da utente non autorizzato Minacce scambio messaggi Negare di aver inviato un messaggio 8

Minacce scambio messaggi Modificare il contenuto del messaggio Minacce scambio messaggi Inviare un messaggio sotto falso nome 9

Crittografia Metodologia che rende illeggibili / nascosti i messaggi che si possono leggere e comprendere soltanto da un destinatario ben preciso e autorizzato a leggerlo. Deriva dall unione di due parole greche κρύπτος (kryptós) che significa "nascosto", e γράφειν (gráphein) che significa "scrivere". La crittografia è la scienza che si occupa degli algoritmi matematici in grado di modificare in modo reversibile il contenuto di un documento informatico, in modo da nasconderne il significato. Crittografia La trasformazione del documento informatico da leggibile a illeggibile viene chiamata operazione di codifica (o cifratura), mentre la trasformazione contraria viene chiamata operazione di decodifica (o decifratura). La trasformazione avviene attraverso la variabile crittografica detta chiave. Tecnologia alla base degli strumenti per la firma digitale. La firma digitale è uno strumento crittografico e utilizza la crittografia asimmetrica. 10

La firma digitale - Crittografia Nel 1918 l'inventore tedesco Arthur Scherbius mise a punto una macchina elettromeccanica che chiamò Enigma: essa si presentava con una tastiera simile a una macchina da scrivere, e una serie di dischi scambiatori realizzavano la combinazione cifrante. Tutto l'insieme formava una complessa macchina crittografica di uso pratico. Il governo tedesco ne commissionò migliaia di pezzi per l'uso estensivo in ambito diplomatico e militare. La firma digitale - Crittografia Enigma a 3 rotori I rotori di ricambio Esemplari esposti al Deutsches Museum - München Enigma nella sua scatola Esemplare al National Cryptologic Museum Washington 11

Algoritmo Per algoritmo si intende un procedimento per la soluzione di un problema e può essere implementato ed eseguito da una applicazione informatica. L algoritmo consente di ottenere un risultato voluto in una determinata sequenza o ordine. Proprietà fondamentali: - la sequenza di istruzioni deve essere finita - deve portare ad un risultato - le istruzioni devono essere eseguibili materialmente - le istruzioni devono essere espresse in modo non ambiguo Algoritmo Un algoritmo è una sequenza di istruzioni per ottenere un risultato voluto, e deve essere: Non ambiguo (ogni istruzione deve essere univocamente interpretabile ed espressa in modo chiaro) Eseguibile (chi esegue l'algoritmo deve essere in grado di eseguire materialmente tutte le istruzioni) Finito (si deve raggiungere il risultato finale in un numero finito di istruzioni) Risultato (l esecuzione delle istruzioni deve dare un risultato) 12

Sicurezza informatica Caratteristiche di un documento informatico firmato Confidenzialità: non rilevazione del contenuto del documento a terze parti (persone non autorizzate a riceverlo e/o a leggerlo) indipendentemente dalla sicurezza del sistema di comunicazione utilizzato (intranet, internet, ecc.) Integrità: garanzia che il documento informatico, durante la trasmissione, non è stato alterato dopo la sua sottoscrizione né deliberatamente né accidentalmente Sicurezza informatica Caratteristiche di un documento informatico firmato Non ripudio: la prova incontestabile di una avvenuta spedizione o di una avvenuta ricezione di un documento informatico in rete (non ripudio della sorgente: prova chi è il mittente dei dati in una transazione che non può disconoscere il documento firmato; non ripudio della destinazione: prova che i dati sono arrivati ad uno specifico destinatario) Autenticazione: certezza dell'identità del sottoscrittore 13

Crittografia Oggetto informatico originale testo in chiaro (messaggio/documento che deve essere protetto) Oggetto informatico codificato testo cifrato (messaggio/documento trasformato e illeggibile) Cifratura applicazione che trasforma il testo da leggibile e illeggibile Trasformazione crittografica algoritmo di cifratura (per es. DES) parametrico (chiave) Decifratura trasformazione legittima del testo cifrato in testo chiaro Decrittazione trasformazione illegittima del testo cifrato in testo chiaro procedura laboriosa Crittografia simmetrica La trasformazione crittografica utilizza l algoritmo di cifratura e specifica il procedimento che trasforma il testo leggibile (in chiaro) in testo illeggibile (testo cifrato). Questa trasformazione è parametrica e il parametro è la chiave. Per decifrare il messaggio non è sufficiente conoscere l'algoritmo di cifratura utilizzato (che può essere noto a tutti), ma è necessario conoscere la chiave (che è nota esclusivamente a chi deve decifrare il testo da illeggibile a leggibile). 14

Crittografia simmetrica Gli algoritmi di crittografia simmetrici (o a chiave privata o chiave segreta) utilizzano la stessa chiave sia per l'operazione di cifratura che quella di decifratura. Richiede la segretezza dell'unica chiave (chiave segreta) utilizzata dai due interlocutori che la usano (mittente e destinatario del messaggio informatico). La modalità di comunicazione e di scambio della chiave deve essere sicura (la trasmissione tramite messaggio non garantisce la sicurezza). Crittografia simmetrica MITTENTE DESTINATARIO testo in chiaro CIFRATURA testo cifrato DECIFRATURA testo in chiaro la chiave usata per la cifratura e la decifratura è la stessa e deve essere rigorosamente segreta al mittente e al destinatario (anche durante lo scambio) 15

Crittografia simmetrica Necessità di un per lo scambio delle chiavi tra gli interlocutorimezzo sicuro La diffusione impropria della chiave mette a rischio tutti i messaggi cifrati È necessaria una chiave unica per ogni coppia di corrispondenti La lunghezza della chiave corrisponde a maggiore sicurezza: 40 bit (debole), 128 bit (forte) Crittografia simmetrica - Algoritmi DES (Data Encryption Standard): sistema crittografico certificato e standardizzato degli anni 70 ed è stato utilizzato fino al 1998 per le transazioni commerciali. Si basa su un algoritmo a chiave simmetrica con chiave a 56 bit (insicuro per molte applicazioni, chiave di codifica corta). 3DES: cifrario a blocchi basato sulla ripetizione dell algoritmo DES (3 volte) per aumentare la lunghezza della chiave senza bisogno di cambiare algoritmo (168 bit) (garanzia di sicurezza 112 bit). RC2: cifrario a blocchi, progettato nel 1987, con una chiave di lunghezza variabile da 8 a 128 bit. 16

Crittografia simmetrica - Algoritmi RC4: Algoritmo di cifratura a flusso (flusso di bit pseudo casuali) a chiave simmetrica, genera chiavi da 40 a 256 bit. Algoritmo non brevettato, diffuso ma facilmente violabile. IDEA (International Data Encryption Algorithm): algoritmo crittografico a blocchi, pubblicato nel 1991, che genera chiavi di 128 bit. Uno dei migliori e sicuri algoritmi in circolazione. AES (Advanced Encryption Standard o Rijndael): algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d America. La chiave può essere di 128, 192 o 256 bit. Per il livello SECRET è sufficiente una chiave a 128 bit mentre per il livello TOP SECRET si consigliano chiavi a 192 o 256 bit. Crittografia asimmetrica La crittografia asimmetrica (o a chiave pubblica) (1976) utilizza due chiavi: una pubblica (che può essere distribuita a tutte le persone con le quali si vuole comunicare) ed una privata che utilizza il destinatario e deve mantenere segreta. L operazione di cifratura con la chiave pubblica può essere effettuata da chiunque mentre il messaggio può essere decifrato soltanto con la chiave privata corrispondente in possesso del proprietario della chiave. 17

Crittografia asimmetrica La chiave privata, in questo caso, non deve essere comunicata. Le due chiavi (pubblica e privata) sono indipendenti e distinte e non consentono di ricavare l una dall altra. Non c è bisogno di scambio delle chiavi tra gli interlocutori. Crittografia asimmetrica (cifratura) MITTENTE elenco chiavi pubbliche DESTINATARIO Il D comunica la chiave pubblica la I volta testo in chiaro CIFRATURA testo cifrato DECIFRATURA testo in chiaro chiave pubblica D chiave privata D la chiave pubblica (nota e disponibile a tutti) viene usata per la cifratura mentre la chiave privata (rigorosamente segreta) viene usata per la decifratura 18

Crittografia asimmetrica (provenienza) MITTENTE Il M comunica la chiave pubblica la I volta elenco chiavi pubbliche DESTINATARIO testo in chiaro FIRMA testo cifrato Verifica FIRMA testo in chiaro chiave privata M chiave pubblica M la chiave privata del mittente (nota solo al legittimo proprietario) viene usata per firmare il documento e proteggerlo da eventuali alterazioni mentre la chiave pubblica del mittente (nota a tutti) viene usata per la verifica della firma Cifratura a firma digitale (autenticazione) MITTENTE testo in chiaro chiave privata mittente FIRMA chiave pubblica destinatario CIFRATURA Cosa firma il mittente? Messaggio / impronta testo cifrato DESTINATARIO testo in chiaro verifica FIRMA chiave pubblica mittente DECIFRATURA chiave privata destinatario 19

Impronta digitale (message digest) Per realizzare una firma digitale si adotta la funzione di hash (funzione operante in un solo senso - funzione univoca non invertibile) che serve per creare l'impronta digitale del documento. L'utilità di una funziona di hash sta nell utilizzare l'impronta come rappresentazione compatta del messaggio stesso, firmando l'impronta anziché l'intero messaggio Impronta digitale (message digest) La funzione di hash trasforma un testo di lunghezza arbitraria in una stringa di lunghezza fissa (file di dimensione fissa). Vengono riassunte le informazioni contenute nel documento firmato che non può più essere alterato. La chiave privata viene utilizzata per codificare l impronta digitale creando la firma digitale. Le caratteristiche fondamentali dell impronta digitale sono la unidirezionalità (non si può risalire dall impronta digitale al contenuto del documento firmato) e la unicità (senza collisioni - per ogni documento viene creata una impronta digitale unica). 20

Hash creato dall algoritmo GOST (dal russo standard statale) Esempio di hash generato dal GOST (algoritmo crittografico basato sul cifrario a blocchi GOST): GOST("The quick brown fox jumps over the lazy dog") = 77b7fa410c9ac58a25f49bca7d0468c9296529315eaca76bd1a10f376 d1f4294 Esempio di hash generato dallo stesso testo di sopra, sostituendo la lettera d con la lettera c: GOST("The quick brown fox jumps over the lazy cog") = a3ebc4daaab78b0be131dab5737a7f67e602670d543521319150d2e1 4eeec445 Esempio di hash generato da una stringa di lunghezza pari a zero: GOST("") = ce85b99cc46752fffee35cab9a7b0278abb4c2d2055cff685af4912c494 90f8d Hash creato dall algoritmo SHA (Secure Hash algorithm) Esempio di hash generato da SHA): SHA1("Cantami o diva del pelide Achille l'ira funesta") = 1f8a690b7366a2323e2d5b045120da7e93896f47 Esempio di hash generato dallo stesso testo di sopra, sostituendo la lettera a con la lettera o: SHA1("Contami o diva del pelide Achille l'ira funesta") = e5f08d98bf18385e2f26b904cad23c734d530ffb Esempio di hash generato da una stringa di lunghezza pari a zero: SHA1("") = = da39a3ee5e6b4b0d3255bfef95601890afd80709 21

Una collisione hash è una situazione che si verifica quando due diversi input producono lo stesso output tramite una funzione hash. Firma digitale procedimento mittente Documento Impronta digitale Funzione di hash per la creazione dell impronta (stringa binaria 1000011010001) Cifratura con la chiave privata del Mittente Creazione del documento con la firma digitale Impronta digitale firmata chiave privata mittente Documento Impronta digitale firmata 22

Firma digitale - verifica Documento Funzione di hash per il ricalcolo dell impronta e lettura del documento Mittente non autorizzato oppure documento alterato chiave sbagliata Impronta digitale chiave pubblica mittente Impronta digitale firmata Decifratura con la chiave pubblica del Mittente Estrazione della firma Documento Impronta digitale firmata Sicurezza delle chiavi La sicurezza della chiave è proporzionale alla sua lunghezza La lunghezza di una chiave asimmetrica dovrebbe essere almeno di 1024 bit La lunghezza della chiave è proporzionale all elaborazione computazionale e risulta estremamente difficile individuare l algoritmo di generazione Gli algoritmi asimmetrici sono studiati in modo tale che la conoscenza della chiave pubblica e dell'algoritmo stesso non siano sufficienti per risalire alla chiave privata La probabilità di generare due chiavi uguali con lunghezza di 1024 bit è una su 10 340 23

Crittografia asimmetrica - Algoritmi RSA [cifratura e firma] (Rivest, Shamir e Adleman) algoritmo crittografico asimmetrico (MIT 1977) a chiave variabile da 512 bit a 1024 bit. Algoritmo utilizzato per la generazione della coppia di chiavi e il loro utilizzo. DSA [solo firma] (Digital Signature Algorithm Algoritmo di firma digitale). Proposto dal NIST (National Institute of Standards and Technology) (1991), è diventato standard federale di elaborazione dell informazione chiamato DSS (Digital Signature Standard) ed è in grado di creare una firma digitale a 320 bit sfruttando l algoritmo hash SHA-1 (Secure Hash Algorithm). La sua sicurezza equivale a 512-1024 bit. Autorità di Certificazione (CA) È un ente di terza parte, pubblico o privato, legalmente riconosciuto e autorizzato a emettere un certificato digitale (validità 3 anni) tramite procedura di certificazione che segue standard internazionali e conforme alla normativa europea e nazionale. Certifica l identità dei titolari delle chiavi pubbliche e le rende disponibili in rete, con tutti gli accorgimenti necessari a garantirne la validità e la sicurezza con i seguenti compiti: - Assegna al titolare la coppia di chiavi - Rende nota la chiave pubblica (consultazione via Internet) - Garantisce la segretezza della chiave privata L elenco pubblico dei certificatori é mantenuto e reso disponibile attraverso la rete Internet (DLGS 7 marzo 2005 nn. 82). 24

Autorità di Certificazione (1) L Autorità di Certificazione svolge le seguenti attività: identifica i soggetti titolari delle chiavi pubbliche in seguito ad opportuni controlli garantendo la corrispondenza tra chiave pubblica e titolare garantisce la unicità delle chiavi distribuite mette a disposizione del richiedente il software per generare la coppia di chiavi in cui consiste la firma digitale - n Autorità di Certificazione (2) L Autorità di Certificazione svolge le seguenti attività: rende pubblica la certificazione delle chiavi e le inserisce in un apposito registro inclusi i certificati sospesi o revocati (consultazione via Internet) provvede alla validazione temporale (firma digitale apposta ad un file contenenti indicazioni come data e ora di generazione del documento) assegna ai titolari la coppia di chiavi adoperando un dispositivo sicuro per la chiave privata fornisce il certificato digitale al titolare - n 25

Certificato digitale Il certificato digitale garantisce la corrispondenza tra un soggetto e una chiave pubblica. Il certificato digitale è accessibile a tutti. Viene emesso dal Certificatore. L infrastruttura di gestione è denominata Public Key Infrastructure (Infrastrutture a Chiave Pubblica) (PKI) e utilizza lo standard X.509* per la gestione dei certificati digitali. * Standard ITU-T (International Telecommunication Union) - n - n Certificatore Identificazione e registrazione Il Certificatore è responsabile della identificazione e registrazione del richiedente il certificato. Tali attività vengono svolte secondo le modalità previste nel Manuale Operativo, per le categorie di soggetti che utilizzano la Rete Unitaria per la Pubblica Amministrazione (RUPA) e che vengono definiti dall Amministrazione di appartenenza per il tramite del referente. I documenti necessari sono quello di identità (Carta di identità oppure Passaporto) e, nei casi previsti, delega o procura attestante la sussistenza dei poteri di rappresentanza e/o documentazione comprovante il possesso della qualifica dichiarata. Le attività di identificazione e registrazione possono essere delegate a terzi che agiscono sotto il controllo e la responsabilità del Certificatore stesso. 26

- n Certificatore Generazione delle chiavi La generazione della coppia di chiavi è effettuata mediante apparati e procedure che assicurano, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata. Il sistema di generazione delle chiavi assicura: la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati; l equiprobabilità di generazione di tutte le coppie possibili; l identificazione del soggetto che attiva la procedura di generazione; la generazione delle chiavi avviene all interno del dispositivo di firma. Una coppia di chiavi è attribuita ad un solo Titolare, ed è vietata la duplicazione della chiave privata o dei dispositivi che la contengono. - n Certificatore Emissione dei certificati La procedura di generazione del certificato relativo alle chiavi di sottoscrizione, si applica alle categorie sottoelencate: 1) richiedente il certificato in qualità di persona fisica; 2) richiedente il certificato in quanto rappresentante di una persona fisica/giuridica, previo consenso della stessa ("terzo interessato"); 3) richiedente il certificato in quanto appartenente ad un amministrazione e per il ruolo che riveste all interno della stessa. A seguito della richiesta, il Certificatore, procede alla generazione del certificato contenente la chiave pubblica, e lo pubblica nel Registro dei certificati, asseverando il momento con l apposizione di una marca temporale. 27

Certificatore Emissione dei certificati - Il certificato contiene: un riferimento all ID della Policy numero di serie del certificato ragione o denominazione sociale del Certificatore codice identificativo del Titolare presso il Certificatore nome, cognome e data di nascita valore della chiave pubblica algoritmi di generazione e verifica utilizzabili inizio e fine del periodo di validità delle chiavi algoritmo di sottoscrizione del certificato CNIPA Certificatore Revoca del certificato (1) La revoca di un certificato determina la cessazione anticipata della sua validità. Il Titolare deve procedere alla richiesta di revoca nei seguenti casi: perdita del possesso del dispositivo di firma (smarrimento, furto) guasto o cattivo funzionamento del dispositivo di firma compromissione della segretezza della chiave privata fine del rapporto di lavoro con la Pubblica Amministrazione o altre cause analoghe (per esempio la perdita del potere di firma) CNIPA 28

Certificatore Revoca del certificato (2) In caso di smarrimento o sottrazione del dispositivo di firma, il Titolare deve sporgere denuncia alle Autorità competenti ed inoltrare tempestivamente la richiesta di revoca al Certificatore. Il Titolare ha facoltà di richiedere la revoca di un certificato per un qualunque motivo dallo stesso ritenuto valido ed in qualsiasi momento. La richiesta di revoca può essere inoltrata con le seguenti modalità: Modalità 1: richiesta scritta di revoca del certificato mediante modulo sottoscritto con firma autografa presso il referente. Il referente poi provvede all inoltro dei dati al Certificatore. Modalità 2: richiesta di revoca del certificato firmata digitalmente. CNIPA Certificatore Sospensione del certificato (1) La sospensione del certificato provoca una interruzione della sua validità per un periodo di tempo determinato. Il Titolare può richiedere la sospensione del certificato per un determinato periodo di tempo. Alla fine del periodo di sospensione il certificato è automaticamente riattivato. La sospensione telefonica immediata non prevede tempi d inoltro della richiesta e innesca l immediata sospensione del certificato, alla quale può far seguito una riattivazione oppure una revoca dello stesso. CNIPA 29

Certificatore Sospensione del certificato (2) Il Titolare può inoltrare la richiesta di sospensione dei certificati attraverso le seguenti modalità: Modalità 1: richiesta scritta di sospensione del certificato mediante modulo sottoscritto con firma autografa presso il referente. Il referente poi provvede all inoltro al Responsabile della certificazione del Certificatore; Modalità 2: richiesta di sospensione del certificato firmata digitalmente; Modalità 3: richiesta telefonica di sospensione immediata del certificato in caso di emergenza. CNIPA Certificatore Riattivazione di un certificato sospeso (3) Il certificato sospeso, inserito nella Lista dei certificati sospesi e pubblicato nel Registro dei certificati, acquista nuovamente validità: alla scadenza del periodo di sospensione, quindi automaticamente; con una richiesta scritta di riattivazione, presentata presso il Certificatore, a seguito della richiesta telefonica di sospensione immediata del certificato in casi di emergenza (Riattivazione a seguito di sospensione telefonica). CNIPA 30

Certificatore Emissione di marche temporali Il servizio di emissione di marche temporali associate a documenti informatici è disponibile solo agli utenti in possesso di Certificato per chiavi di Firma Digitale emesso dall'autorità di certificazione e precedentemente abilitati ad accedere a tale servizio (Titolare abilitato). La richiesta firmata digitalmente è verificata dal Certificatore che provvede alla produzione della Marca Temporale ed all inoltro della stessa al richiedente. La marca temporale è il risultato di una procedura informatica che consente di attribuire a un documento informatico una data e un orario. Dal punto di vista operativo, il servizio di marcatura temporale di un documento informatico consiste nella generazione, da parte di un soggetto terzo, di una firma digitale del documento cui è associata l informazione relativa a una data e a un ora certa. CNIPA Certificatore Modalità di sostituzione delle chiavi I certificati di firma hanno una validità di 3 anni. Tale validità vincola e limita l utilizzo dei certificati, e delle relative chiavi, da parte del Titolare che, una volta scaduti, dovrà chiederne la sostituzione al Certificatore. La sostituzione di un certificato consiste nella generazione: - di una nuova coppia di chiavi di firma; - del certificato relativo alla chiave pubblica della nuova coppia generata. La prima sostituzione può essere effettuata per via telematica direttamente dal Titolare; per quelle successive occorre ripetere ex novo la procedura d identificazione e registrazione. CNIPA 31

Certificatore Registro dei certificati Il registro dei certificati è il mezzo per accedere ai certificati emessi ed alle liste di revoca e sospensione. È consultabile in modalità telematica da qualsiasi soggetto 24 ore al giorno, 7/7 giorni, esclusi i tempi dedicati alla manutenzione programmata. CNIPA Dispositivi di firma digitale Il dispositivo di firma digitale è un sistema elettronico programmabile in grado di: - creare la firma digitale per i documenti dell utente - conservare in modo sicuro le chiavi private È composto solitamente da una Smart Card crittografica (processore crittografico) con lettore per l esecuzione interna delle operazioni crittografiche e richiesta di PIN di accesso per la funzionalità della card. La smart card, programmabile all origine e non duplicabile, è in grado di generare e memorizzare al suo interno la chiave privata di firma e applicare la firma digitale a documenti informatici. Il lettore deve essere connesso ad un PC dotato di SW di firma e di verifica (ISO7816). I dispositivi usb sono in grado di creare le chiavi internamente al dispositivo e consentono il trasporto di chiavi e certificati leggibili su qualsiasi macchina dotata di una porta USB, utilizzabile su qualsiasi computer senza installazione, protette da un codice segreto d'accesso. 32

Dispositivi di firma digitale Contact Card Lettore/Scrittore Contactless Card Dispositivi di firma digitale Smartcard Carta a microprocessore che contiene le chiavi private dell utente (di firma e di cifra). È accessibile tramite PIN riservato. È in grado di generare al suo interno la firma digitale per i documenti informatici. Personal Identify Number (PIN) Codice numerico di accesso alla Smartcard riservato e personale che una volta identificato dall applicativo consente l accesso ai dati contenuti nella Smartcard e permette le funzionalità delle varie applicazioni. Personal Unlock Key (PUK) Codice personale di sblocco della Smartcard precedentemente bloccata a seguito dell immissione del PIN errato per un numero di volte superiori a sei. 33

Dispositivi di firma digitale USB Dispositivi di firma digitale SmartCard 34

Formati della firma digitale Firma digitale in formato pkcs#7 (p7m) previsto dalla normativa vigente sull interoperabilità della firma digitale ed è quello che le Pubbliche Amministrazioni sono obbligate ad accettare Firma digitale in formato PDF Firma digitale in formato XML Aggiornamento Firma Digitale 04/12/2014 La firma digitale - equivalente elettronico della tradizionale firma autografa su carta - è associata stabilmente al documento elettronico sulla quale è apposta e ne attesta con certezza l'integrità, l'autenticità, la non ripudiabilità. Si ricorda l'importanza di mantenere sempre aggiornati i prodotti di firma e verifica delle firme digitali in uso per evitare spiacevoli conseguenze (firme non valide o verifiche errate). Il documento così sottoscritto assume piena efficacia probatoria. F 35