STATO MAGGIORE DELLA DIFESA Comando C4 Difesa



Похожие документы
STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Allegato A: Regole tecniche per la gestione dell identità.

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

Sistema di gestione Certificato MANUALE PER L'UTENTE

Identità certa nei processi online Identity & Service Provider SPID

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Gestione del protocollo informatico con OrdineP-NET

INDICE 1. SCOPO DEL DOCUMENTO

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Software Servizi Web UOGA

Portale Remote Sign Manuale Utente

Allegato 3 Sistema per l interscambio dei dati (SID)

Linee Guida per la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati nella generazione della firma

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

IL RAGIONIERE GENERALE DELLO STATO

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

MANUALE DI CONSERVAZIONE

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

Faber System è certificata WAM School

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

Manuale d uso. Fatturazione elettronica attiva

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

Guida per la richiesta del certificato utile al rilascio della firma digitale remota InfoCert da parte dei docenti.

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

Protocollo Informatico (D.p.r. 445/2000)

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

L apposizione di firme e informazioni su documenti firmati

Firma Digitale di Flussi di Fatture Elettroniche

PROGETTO TESSERA SANITARIA CERTIFICATI DI MALATTIA MANUALE D USO

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

Protocollo Informatico (D.p.r. 445/2000)

Fatturazione elettronica con WebCare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

Guida all accesso al portale e ai servizi self service

Nota informativa sulla Firma Grafometrica.

Accreditamento al SID

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente

PEC. La posta elettronica certificata

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0

Documento informatico e firme elettroniche

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento.

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

COMUNE DI RENATE Provincia di Monza e Brianza

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

Decreto Legislativo 7 marzo 2005, n. 82

IL DIRETTORE DELL AGENZIA

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

SIAN Sistema Informativo Agricolo nazionale

Nota informativa sulla Firma Grafometrica.

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Nomina RLS Rappresentante dei lavoratori per la sicurezza

FAC SIMILE da non allegare alla domanda di adesione. La Convenzione verrà successivamente trasmessa in duplice copia per la sottoscrizione

DETERMINA DEL DIRETTORE GENERALE

Portale Sintesi Procedure Base e di Registrazione

Транскрипт:

Pagina: 1 di 24 STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Appendice SGD v.1.0 al MANUALE OPERATIVO PKI di Firma Qualificata Firma Remota con procedura Automatica Servizio di Protocollo del Ministero della Difesa presso il Segretariato Generale della Difesa Approvato da: Generale di Brigata Umberto Maria CASTELLI Comandante del Comando C4 Difesa 1 (retro bianco)

Pagina: 2 di 24 VERSIONE DOCUMENTO 1.0 Compilato da: 1 Mar. Lgt. Michele FATO Revisionato da: C.F. Giuseppe NOCE Approvato da: Gen.B. Umberto Maria CASTELLI 2 (retro bianco)

Pagina: 3 di 24 Versione Appendice Sommario delle modifiche Sezione Descrizione Data 1.0 // Prima emissione. 3 (retro bianco)

Pagina: 4 di 24 Indice PARTE 1^... 6 1 PREMESSA... 7 2 GENERALITA... 7 2.1 Scopo del documento... 7 2.2 Riferimenti alle norme di legge... 7 2.3 Riferimenti agli standard... 8 2.4 Glossario... 9 3 INTRODUZIONE... 9 3.1 Dati identificativi del certificatore... 9 3.2 Versione del manuale operativo... 10 3.3 Responsabile del manuale operativo... 10 4 DISPOSIZIONI GENERALI... 10 4.1 Obblighi della Certification Authority... 10 4.2 Registration Authority... 11 4.2.1 Obblighi del Titolare del certificato... 12 4.3 Aspetti normativi e legislativi... 13 4.4 Normativa in vigore... 13 4.5 Avvisi... 13 PARTE 2^... 14 1 Descrizione del sistema... 15 1.1 Sicurezza fisica... 16 1.2 Sicurezza logica... 17 1.3 Processo di enrollment dei certificati... 18 1.3.1 Richiesta... 18 1.3.2 Autorizzazione... 18 1.3.3 Erogazione del certificato... 19 2 Procedura di attivazione/disattivazione della firma automatica... 19 2.1 Attivazione del servizio di firma automatica da parte di Utente abilitato... 20 2.2 Disattivazione del servizio... 21 2.3 Disattivazione del servizio da parte degli amministratori... 22 4 (retro bianco)

Pagina: 5 di 24 PARTE 3^... 23 1 La Certification Authority:... 24 2 La Registration Authority assicura:... 24 5 (retro bianco)

Pagina: 6 di 24 PARTE 1^ NORME GENERALI 6 (retro bianco)

Pagina: 7 di 24 1 PREMESSA Il presente Manuale definisce le procedure, di Firma Digitale Remota con procedura Automatica, applicate dal Comando C4 Difesa (Certificatore Accreditato) e relative al servizio di Protocollo Digitale del Ministero della Difesa (@D[H]OC) gestito dal Segretariato Generale della Difesa (Segredifesa) ubicato presso il Palazzo Esercito, sito in Roma alla Via XX Settembre n. 123/A. Il documento, inoltre, descrive l organizzazione messa in atto dal Certificatore, nell esercizio delle sue funzioni ed evidenzia i processi necessari per la generazione, la pubblicazione, la sospensione e la revoca dei certificati. Il presente Manuale è da considerarsi INTEGRATIVO al Manuale Operativo PKI di Firma Qualificata edito dal Certificatore e pubblicato sul sito dell Agenzia per l Italia Digitale. 2 GENERALITA 2.1 Scopo del documento Il Manuale Operativo illustra le procedure, le regole ed i criteri di tipo tecnico, organizzativo e operativo tramite i quali il Ministero della Difesa, nella figura dello Stato Maggiore della Difesa Comando C4 Difesa (Certificatore Accreditato), certifica (art. 3 comma 5 del DPCM 22 febbraio 2013) il servizio di Firma Remota con procedura Automatica presso terzi ovvero presso il Segretariato Generale della Difesa (SEGREDIFESA) per le necessità connesse alle esigenze del Protocollo Infomatico della Difesa denominato @D[H]OC. 2.2 Riferimenti alle norme di legge [DPR445] Decreto del Presidente della Repubblica 28 dicembre 2000 n. 445, Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, pubblicato sul Supplemento Ordinario alla Gazzetta Ufficiale n. 42 del 20 febbraio 2001. [DPCM2009] Decreto del Presidente del Consiglio dei Ministri (DPCM) 30 marzo 2009, Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, pubblicato sulla Gazzetta Ufficiale n.129 del 6 giugno 2009. [DIR] Direttiva del Parlamento europeo e del Consiglio del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche (Gazzetta Ufficiale delle Comunità europee L. 13 del 13 dicembre 1999). [DLGS196] Decreto Legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, pubblicato nel Supplemento Ordinario n.123 della Gazzetta Ufficiale n. 174, 29 luglio 2003. 7 (retro bianco)

Pagina: 8 di 24 [DM] Decreto 2 luglio 2004, Competenza in materia di certificatori di firma elettronica pubblicato nella Gazzetta Ufficiale n.199, 25 agosto 2004. [DLGS82] Decreto Legislativo 7 marzo 2005, n. 82: "Codice dell amministrazione digitale", pubblicato nella Gazzetta Ufficiale. n. 112 del 16 maggio 2005. [DLGS159] Decreto legislativo 4 aprile 2006, n. 159 Disposizioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82, recante codice dell amministrazione digitale, Pubblicato in Gazzetta Ufficiale 29 aprile 2006, n.99. [DLB45/09] Deliberazione CNIPA n.45 del 21 maggio 2009, Regole per il riconoscimento e la verifica del documento informatico, Pubblicato nella Gazzetta Ufficiale n. 282 (serie generale) del 3 dicembre 2009. [DPCM2013] Decreto del Presidente del Consiglio dei Ministri (DPCM) 22 febbraio 2013, Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71, pubblicato sulla Gazzetta Ufficiale n. 117 del 21 maggio 2013. 2.3 Riferimenti agli standard [LDAP3] [PKCS1] [PKCS10] [SHA1] [SHA2] [X500] [X509] [RFC 3161] [RFC 5280] Wahl, M., Kille, S. and T. Howes, "Lightweight Directory Access Protocol (v3)", RFC 2251, December 1997. B. Kaliski, "PKCS#1: RSA Encryption - Version 1.5", Internet RFC 2313, March 1998. B. Kaliski, "PKCS#10: Certification Request Syntax - Version 1.5", Internet RFC 2314, March 1998. ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hashfunctions - Part 3: Dedicated hash-functions", May 1998. ISO/IEC 10118-3:2004, "Information technology - Security techniques - Hashfunctions - Part 3: Dedicated hash-functions", February 2004. ITU-T Recommendation X.500 (1997 E), "Information Technology Open Systems Interconnection The Directory: Overview of concepts, models and services", August 1997. ITU-T Recommendation X.509 (2005) ISO/IEC 9594-8:2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks. Adams, C., Cain, P., Pinkas, D. and Zuccherato, R., "Time-Stamp Protocol (TSP)", RFC 3161, August 2001. Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 5280, May 2008. 8 (retro bianco)

Pagina: 9 di 24 [ETSI 280] ETSI TS 102 280 v 1.1.1 X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons, March 2004. [ETSI 862] ETSI TS 101 862 v.1.3.2 Qualified Certificate profile, June 2004. 2.4 Glossario Fare riferimento al Manuale Operativo PKI di Firma Qualificata V. 4.2 - OID () 3 INTRODUZIONE 3.1 Dati identificativi del certificatore Il presente Manuale costituisce l Appendice v.1.0 del Manuale Operativo del Certificatore Accreditato (Stato Maggiore Difesa - Comando C4 Difesa), per le procedure di Firma Remota con procedura Automatica nell ambito del servizio di Protocollo del Ministero della Difesa presso il Segretariato Generale della Difesa in conformità all art. 40 delle regole tecniche. Il soggetto giuridico responsabile nei confronti degli utenti del servizio di certificazione è individuato nel: STATO MAGGIORE DELLA DIFESA COMANDO C4 DIFESA Via Stresa, 31 B 00135 ROMA Il Centro di Certificazione, deputato alla gestione dell infrastruttura tecnologica (PKI) ed alla condotta operativa del servizio di certificazione, è ubicato presso: STATO MAGGIORE DELLA DIFESA COMANDO C4 DIFESA Centro di Certificazione Sezione Firma Digitale Via Stresa, 31 B 00135 ROMA 9 (retro bianco)

Pagina: 10 di 24 Il Centro di certificazione mette a disposizione per i servizi offerti e per l assistenza clienti i seguenti punti di contatto: Indirizzo e-mail: info_pkiff@smd.difesa.it Indirizzo ldap per l accesso al registro dei certificati: ldap://ldappkiff.difesa.it Indirizzo web per l accesso al registro delle crl: http://www.pki.difesa.it Sito web: http://www.pkiff.difesa.it Sito web (intranet): http://c4d.difesa.it/sicurezza/pki-firma-digitale/pagine/default.aspx 3.2 Versione del manuale operativo La versione della presente Appendice al Manuale Operativo è identificata dalla sigla: Appendice Vers.1.0 al Manuale Operativo Vers.4.2 OID: Il presente documento è pubblicato sul sito web del servizio di certificazione http://www.pkiff.difesa.it ed è quindi consultabile telematicamente ai sensi dell art. 40, comma 2, delle regole tecniche. Come versione corrente del Manuale Operativo si intenderà esclusivamente la versione in formato elettronico disponibile sul sito web del servizio di certificazione http://www.pkiff.difesa.it oppure quella pubblicata sul sito web di Ag.I.D. (Agenzia per l Italia Digitale - www.agid.gov.it). In ogni caso, farà fede la versione pubblicata sul sito web dell Agenzia. Il documento viene inoltre pubblicato in formato PAdES, in modo da garantirne l origine e l integrità. 3.3 Responsabile del manuale operativo Il responsabile del presente Manuale Operativo è lo Stato Maggiore della Difesa - Comando C4 Difesa, che si avvale per la sua redazione integrale del dipendente Centro di Certificazione. 4 DISPOSIZIONI GENERALI 4.1 Obblighi della Certification Authority Il Comando C4 Difesa, in funzione di Certificatore accreditato, espleta tutte le attività di emissione, pubblicazione, sospensione e revoca dei Certificati Qualificati per la firma digitale remota con procedura automatica. Nello svolgimento dell attività il Certificatore, per il tramite del Centro di Certificazione: 1. adotta tutte le misure organizzative e tecniche idonee ad evitare danno ad altri; 2. assicura che il dispositivo sicuro per la generazione delle firme (HSM) abbia le caratteristiche ed i requisiti di sicurezza previsti dalla regole tecniche; 10 (retro bianco)

Pagina: 11 di 24 3. informa i titolari di certificato sulla procedura di certificazione, sui requisiti tecnici necessari per accedervi, sulle caratteristiche e limitazioni d uso delle firme emesse; 4. comunica all Ag.I.D. ed ai titolari dei certificati, con un preavviso di almeno sessanta giorni, la cessazione dell attività, la conseguente rilevazione della documentazione da parte di altro Certificatore o il suo annullamento; 5. si attiene alle misure minime di sicurezza per il trattamento dei dati personali (DPR 318/99) emanate ai sensi dell articolo 15, comma 2, della legge 31 dicembre 1996, n. 675 e successive modificazioni e integrazioni; 6. conserva le richieste di registrazione e di certificazione per un periodo di 20 anni dalla data di scadenza del certificato emesso. Nello svolgimento dell attività di certificazione, il Certificatore deve: 1. generare le coppie di chiavi di firma dei Titolari all interno dei dispositivi di firma; 2. non rendersi depositario di chiavi private di firma dei Titolari; 3. generare la coppia di chiavi asimmetriche mediante apparati e procedure che assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata; 4. verificare, prima di emettere il certificato, l effettiva esistenza della coppia di chiavi privata e pubblica e verificare, nei limiti concessi dall attuale tecnologia, il corretto funzionamento della coppia di chiavi; 5. comunicare per iscritto ad AgID ogni variazione significativa delle soluzioni tecnicoorganizzative da adottare; 6. comunicare tempestivamente ad AgID ogni variazione significativa delle soluzioni tecnicoorganizzative adottate; 7. procedere tempestivamente alla sospensione e/o alla revoca del certificato in caso di richiesta espressamente formulata da parte del Titolare o da parte della Registration Authority; 8. dare immediata pubblicazione della revoca e della sospensione dei certificati. 4.2 Registration Authority Per la particolare tipologia del servizio implementato (Firma Remota con procedura Automatica su Protocollo Informatico) il Certificatore ha rilasciato mandato a svolgere le funzioni di Registration Authority al Segretariato Generale della Difesa. In particolare la Registration Authority deve: - identificare con certezza il Titolare del certificato; - registrare tutti i dati personali del Titolare ed attuare la procedura di enrollment; 11 (retro bianco)

Pagina: 12 di 24 - attenersi alle misure minime di sicurezza per il trattamento dei dati personali (DPR 318/99) emanate ai sensi dell articolo 15, comma 2, della legge 31 dicembre 1996, n. 675 e successive modificazioni e integrazioni; - valutare l opportunità o la necessità, sulla base delle normative vigenti, di richiedere/sospendere/revocare i certificati digitali; - controfirmare i moduli di domanda di rilascio/sospensione/revoca dei certificati dei protocollatori, garantendo la loro identità; - inoltrare al Centro di Certificazione le richieste di emissione/sospensione/revoca dei certificati con le modalità e i tempi indicati dal Certificatore; - chiedere, tramite gli strumenti e le procedure previste dal servizio di certificazione, l immediata sospensione dei certificati per i quali si siano verificate delle circostanze che possano compromettere la sicurezza della chiave privata o per le quali sia oggettivamente necessario privare il Titolare del potere di firma. La domanda di sospensione, qualora risultino confermate le valutazioni formulate, dovrà essere seguita dalla domanda di revoca; - chiedere per iscritto l immediata revoca dei certificati relativi alle chiavi contenute in dispositivi di firma di cui il Titolare abbia perduto il possesso o che siano risultati difettosi facendo precedere tale provvedimento dall esecuzione della prevista procedura per la sospensione immediata del certificato interessato; - fornire tutte le informazioni richieste dal Certificatore garantendo, sotto la propria responsabilità, la loro attendibilità; - redigere per iscritto le richieste di revoca specificando le motivazioni e la prevista decorrenza; - redigere per iscritto le richieste di sospensione specificando le motivazioni ed il periodo durante il quale la validità dei certificati in questione deve essere sospesa; - custodire con cura copia del documento riepilogativo dei dati inoltrata al Certificatore e tutte le comunicazioni da questi ricevute, sia in formato cartaceo che elettronico; 4.2.1 Obblighi del Titolare del certificato Il Titolare del Certificato deve: 1. fornire, alla Registration Authority, tutte le informazioni necessarie garantendone, sotto la propria responsabilità, l attendibilità ai sensi della legge n. 15 del 1968 e successive modifiche ed integrazioni; 2. conservare e proteggere, con la massima diligenza, le credenziali di accesso alla firma e gli eventuali devices a corredo; 3. sporgere denuncia, in caso di smarrimento o sottrazione delle credenziali di accesso alla firma, alle Autorità di Polizia Giudiziaria; 4. procedere all immediata comunicazione alla Registration Authority della necessità di sospendere il proprio certificato, qualora si verifichino le circostanze quali furto o smarrimento, che comportino la compromissione della sicurezza della chiave privata. 12 (retro bianco)

Pagina: 13 di 24 5. redigere per iscritto le richieste di revoca e/o sospensione specificando le motivazioni e la prevista decorrenza; 4.3 Aspetti normativi e legislativi L organizzazione e l erogazione del servizio di certificazione sono sottoposte alla legislazione italiana ed europea, nonché alle eventuali norme attuative emanate in ambito Ministero Difesa e Stato Maggiore Difesa. 4.4 Normativa in vigore Il presente Manuale fa riferimento ed è conforme alle regole previste dalla normativa vigente in ambito nazionale e comunitario in materia di firma digitale. 4.5 Avvisi Il Certificatore si riserva di pubblicare sul proprio sito, all indirizzo http://www.pkiff.difesa.it i riferimenti di legge e, nella misura concessa dalle norme sul copyright, i relativi testi più significativi nonché di apportare le modifiche che si rendessero necessarie al presente Manuale, previa approvazione da parte dell Ag.I.D.. 13 (retro bianco)

Pagina: 14 di 24 PARTE 2^ ASPETTI OPERATIVI 14 (retro bianco)

Pagina: 15 di 24 Tabella degli acronimi Acronimo AD AOO CA CED CSR DPCM DGW DNS HSM FIPS IDS IR IPS NTP OTP RDBMS RDS Descrizione Amministrazione Difesa Area Organizzativa Omogenea Certification Authority Centro Elaborazione Dati Certificate Signing Request Decreto del Presidente del Consiglio dei Ministri Default Gateway Domain Name System Hardware Security Module Federal Information Processing Standards Intrusion Detection System Incaricato della Registrazione Intrusion Prevention System Network Time Protocol One Time Password Relational Database Management System Responsabile del Servizio 1 Descrizione del sistema Il sistema di firma automatica, implementato per il Protocollo Informatico @D[H]OC, è costituito dalle seguenti componenti: appliance HSM Cosign FIPS 4U di ARX; modulo di attivazione/disattivazione del servizio di firma automatica presente nell area di amministrazione dei RDS del Protocollo Informatico @D[H]OC; un modulo di integrazione con il servizio di firma automatica dell HSM inserito nel processo di firma del Protocollo Informatico @D[H]OC; un applicazione di firma elettronica centralizzata denominata FirmaRemota di Itagile. 15 (retro bianco)

Pagina: 16 di 24 1.1 Sicurezza fisica L apparato di firma digitale automatica (HSM ARX Cosign) è situato all interno del Centro Elaborazione Dati del Segretariato Generale della Difesa, ubicato presso Palazzo Esercito, via XX Settembre 123/a, ROMA. Il centro Elaborazione Dati è regolamentato dalle procedure generali di accesso al comprensorio stesso. Il personale dell Amministrazione Difesa, che presta abitualmente servizio presso Palazzo Esercito, accede al comprensorio attraverso un sistema di riconoscimento che prevede l utilizzo della Carta Multiservizi Difesa (CMD). 16 (retro bianco)

Pagina: 17 di 24 Il personale estraneo all Amministrazione, invece, accede al comprensorio solo dopo aver effettuato la procedura di identificazione da parte dell Ufficio passi. L accesso al centro Elaborazione Dati (dove è custodito il rack della firma remota ed il relativo HSM) è consentito unicamente ai Referenti Informatici nominati dal Segretariato. Inoltre l HSM è fornito di chiusura a chiave. La chiave di impiego è custodita dal Referente Informatico mentre la chiave di riserva è custodita in busta chiusa e sigillata in cassaforte. Nessuna persona estranea al CELD può avere accesso all interno del locale se non dopo essere stata debitamente riconosciuta ed autorizzata da parte del Referente Informatico. L accesso di tutte le persone estranee al CELD deve essere trascritto su apposito registro. 1.2 Sicurezza logica La sicurezza logica è garantita dall infrastruttura di rete (Difenet) gestita dal Certificatore (Comando C4D) attraverso la quale il sistema HSM effettua tutte le operazioni previste. Il servizio di firma automatica è raggiungibile unicamente da postazioni attestate sulla rete Difenet. Le credenziali di accesso all HSM sono gestite in modo automatico dall applicativo di protocollo informatico e gestione documentale @D[H]OC e memorizzate su database Oracle in modalità crittografata (SHA2). L intera soluzione è scalabile orizzontalmente ed è completamente modulare con interfacce standard di programmazione Java e WebService. Per realizzare un livello di separazione e di indipendenza tra i moduli applicativi di @D[H]OC ed il sistema HSM, l accesso ai servizi di firma automatica avviene per mezzo dell applicazione FirmaRemota di Itagile. L applicazione FirmaRemota, a sua volta, integra la soluzione di firma digitale HSM CoSign di ARX, ed include un ulteriore layer di indipendenza dal dispositivo di firma basato sull interfaccia standard PKCS#11. FirmaRemota ha un interfaccia di amministrazione e di controllo accessibile tramite browser. Tutte le attività sono registrate in un giornale di controllo conforme alle regole tecniche di cui al DPCM 22 febbraio 2013. FirmaRemota è un sistema modulale con funzionalità attivabili separatamente. I moduli attivati sono i seguenti: MODULO BASE: funzioni di amministrazione, configurazione e gestione HSM multipli, sistema di logging sicuro con marcatura quotidiana dei file di log; ENROLL: enrollment dei certificati qualificati. Il modulo consente l enrollment dei certificati qualificati delle Certification Authority italiane con procedure conformi alla normativa; AUTH: autenticazione forte. Per estendere le capacita dell HSM per l utilizzo di sistemi di autenticazione forte basati su OTP, certificati client e dispositivi mobili; 17 (retro bianco)

Pagina: 18 di 24 SIGN: API di firma disponibili via Web Services per firme singole o multiple con o senza marcatura temporale. 1.3 Processo di enrollment dei certificati Il processo di enrollment prevede le sottonotate azioni: 1. Richiesta: il titolare del certificato richiede l'erogazione di un certificato a suo nome. Il richiedente compila un modulo cartaceo (validandolo con firma autografa) oppure un modulo digitale PDF/A (validandolo con la propria firma digitale) ed accludendo altri documenti eventualmente necessari; 2. Autorizzazione: i dati della richiesta vengono validati (con firma autografa o digitale) dal Referente Informatico della Registration Authority e contestualmente viene effettuata la richiesta di certificato per l Utente; 3. Erogazione del certificato: il Referente Informatico della R.A. genera le chiavi di firma nel dispositivo HSM ed invia alla Certification Authority la richiesta di emissione del certificato (PKCS#10 in formato PEM). La Certification Authority emette il certificato, lo consegna al Referente Informatico il quale lo inserisce all interno del dispositivo associandolo all Utente richiedente. 1.3.1 Richiesta La registrazione della richiesta di rilascio della firma digitale viene effettuata alla presenza degli Incaricati alla Registrazione (IR) individuati dalla R.A. L incaricato alla registrazione, preventivamente autorizzato, provvede alla registrazione dei dati utilizzando l apposito modulo. In particolare, il titolare viene invitato dal Referente Unico del Protocollo Informatico per la A.D. a presentarsi presso l Incaricato alla Registrazione (non sono consentite deleghe) munito di un documento di identità (in corso di validità) ed una fotocopia fronte/retro del codice fiscale. L'IR identifica l'utente e, dopo aver controllato la documentazione ed acquisito tutte le informazioni necessarie, compila quanto previsto. L'IR fa firmare all Utente la Richiesta di Registrazione e la controfirma in presenza dello stesso. NOTA BENE: l IR compila la Richiesta di Registrazione in duplice copia. Consegna una copia all Utente contestualmente alla richiesta ed invierà l altra copia al Referente Informatico per la successiva conservazione. 1.3.2 Autorizzazione La fase di autorizzazione avverrà contestualmente alla fase di registrazione. 18 (retro bianco)

Pagina: 19 di 24 Per poter disporre di un certificato di firma automatica è necessario essere un protocollatore nominato secondo le procedure previste dalla direttiva SMD-I-004. Solo i Responsabili del servizio di protocollo, dei flussi documentali e degli archivi possono disporre di tale firma automatica. Pertanto, il Referente Unico del Protocollo Informatico per la A.D. richiederà la disponibilità dalla firma automatica unicamente per i suddetti titolari. 1.3.3 Erogazione del certificato L'erogazione dei certificati qualificati può avvenire in due modalità ambedue conformi alla legislazione vigente: User Self Enrollment e CA Enrollment. Il sistema HSM CoSign, al momento attuale, opera in modalità manuale, non integrato con un sistema di Directory di dominio e con la CA esterna residente presso il C4 Difesa. Gli Utenti, quindi, saranno inseriti manualmente all interno del sistema ed ogni Utente titolare verrà creato senza certificato associato. Per l enrollment del certificato viene adottata la modalità di seguito descritta: 1. Il Referente Informatico, nominato dalla R.A., esegue una verifica di completezza e correttezza dei dati del protocollatore; in caso di incongruenza comunica l anomalia all IR che provvederà a correggere o integrare la richiesta; 2. Il Referente Informatico, una volta in possesso del modulo di registrazione autorizzato e verificato, associa al Titolare (Utente registrato sull HSM) il codice di accesso in modalità sicura (busta chiusa e sigillata); 3. Utilizzando il modulo di amministrazione dell HSM il Referente Informatico genera una richiesta di emissione creando un CSR (PKCS#10 in format PEM); 4. Il CSR generato viene inoltrato alla Certification Authority. 5. La CA, dopo aver verificato la corretta formattazione del CSR, genera il certificato X-509 e lo restituisce al Referente Informatico della R.A.; 6. Il Referente Informatico della R.A. registra il certificato sull HSM associandolo all Utente titolare; 7. A caricamento effettuato viene mostrato un messaggio di avvenuta emissione con il relativo codice di revoca da comunicare alla CA (a cura del Referente Informatico); 8. Il Referente Informatico consegna all Utente il codice di revoca e la busta contenente la password che utilizzerà per l attivazione e disattivazione del processo di firma automatica del Protocollo Informatico. 2 Procedura di attivazione/disattivazione della firma automatica La funzionalità di attivazione/disattivazione della firma automatica sarà disponibile all interno del Protocollo Informatico @D[H]OC esclusivamente per gli utenti con profilo RDS (Responsabile del Servizio), per gli Amministratori globali del sistema e per tutti gli Utenti cui tale funzione è stata abilitata. 19 (retro bianco)

Pagina: 20 di 24 L utente di ogni singola AOO potrà quindi decidere, in autonomia, se e quando far uso delle funzionalità di firma automatica e quando attivare/disattivare i servizi senza sospendere l attività del protocollo. 2.1 Attivazione del servizio di firma automatica da parte di Utente abilitato Per poter accedere alle funzioni di attivazione del sistema di Firma automatica è necessario essere abilitati alla gestione di tale funzionalità. L abilitazione può essere effettuata solo dagli Utenti amministratori di @D[H]OC. Per attivare il processo di firma automatica l Utente abilitato dovrà: 1 selezionare il flag Firma con HSM nella funzione di amministrazione AOO di @D[H]OC; 2 inserire i riferimenti (Utente e password) del certificato di firma automatica (consegnati al titolare durante la fase di enrollment); 3 selezionare il link Attivazione HSM; 4 inserire la Carta Multiservizi Difesa (CMD) nel lettore POS e inserire il PIN Carta per certificare la propria identità (Strong Authentication); 5 il sistema verifica la coerenza tra le credenziali di accesso in @D[H]OC (Nome, Cognome) memorizzate in Banca Dati e associati all utenza, i dati anagrafici del certificato di firma automatica (Nome, Cognome e Codice Fiscale) e quelli presenti nella carta multiservizi (Nome, Cognome e Codice Fiscale). Qualora il sistema dovesse rilevare la non corrispondenza anche di un solo valore, mostrerà a schermo una segnalazione di errore e, contestualmente, annullerà l attivazione del servizio; 20 (retro bianco)

Pagina: 21 di 24 6 l avvenuta attivazione del servizio verrà notificata con un messaggio a video all Utente. L attivazione del servizio di firma automatica sarà tracciata con un codice attività nel sistema @D[H]OC. 2.2 Disattivazione del servizio Per poter accedere alle funzioni di disattivazione del sistema di Firma automatica è necessario essere abilitati alla gestione di tale funzionalità. L abilitazione può essere effettuata solo dagli Utenti amministratori di @D[H]OC. Per disattivare il processo di firma automatica l Utente abilitato dovrà: 1 deselezionare il flag Firma con HSM nella funzione di amministrazione AOO di @D[H]OC; 2 inserire i riferimenti (Utente e password) del certificato di firma automatica (consegnati al titolare durante la fase di enrollment); 3 selezionare il link Disattivazione HSM; 4 inserire la Carta Multiservizi Difesa (CMD) nel lettore POS ed inserire il PIN Carta per certificare la propria identità (Strong Authentication); 5 il sistema verifica la coerenza tra le credenziali di accesso in @D[H]OC (Nome, Cognome) memorizzate in Banca Dati e associati all utenza, i dati anagrafici del certificato di firma automatica (Nome, Cognome e Codice Fiscale) e quelli presenti nella carta multiservizi (Nome, Cognome e Codice Fiscale). 21 (retro bianco)

Pagina: 22 di 24 Qualora il sistema dovesse rilevare la non corrispondenza anche di un solo valore, mostrerà a schermo una segnalazione di errore e, contestualmente, annullerà la disattivazione del servizio; 6 L avvenuta disattivazione verrà notificata con un messaggio a video all Utente. La disattivazione del servizio di firma automatica sarà tracciata con un codice attività nel sistema @D[H]OC. 2.3 Disattivazione del servizio da parte degli amministratori Gli amministratori globali potranno accedere esclusivamente alla funzionalità di disattivazione del servizio di protocollo automatico a fronte di emergenze o dell assenza dei titolari autorizzati secondo il seguente processo: 1 L amministratore globale dovrà deselezionare il flag Firma con HSM nella funzione di amministrazione AOO di @D[H]OC; 2 L amministratore globale dovrà selezionare il link Disattivazione HSM; 3 Alla selezione del link al punto 2 dovrà inserire la carta multi servizi nel lettore POS e inserire il PIN di carta e il PIN di firma per certificare la propria identità; 4 Il sistema verificherà quindi la coerenza tra le credenziali di accesso in @D[H]OC (Nome, Cognome) memorizzate in Banca Dati e associati all utenza e quelli presenti nella carta multi servizi (Nome, Cognome), se almeno uno dei valori non coinciderà verrà segnalato un errore e annullata l attivazione del servizio; 5 L avvenuta disattivazione verrà notificata con un messaggio a video all Utente. La disattivazione del servizio di firma automatica da parte dell amministratore globale sarà tracciata con un codice attività nel sistema @D[H]OC. 22 (retro bianco)

Pagina: 23 di 24 PARTE 3^ SPECIFICHE DISPOSIZIONI PER L ATTIVITA DI CERTIFICATION AUTHORITY E REGISTRATION AUTHORITY 23 (retro bianco)

Pagina: 24 di 24 In ottemperanza a quanto previsto dall art. 3 para 5 del DPCM 22 febbraio 2013: 1 La Certification Authority assicura: - l avvenuto accreditamento dell infrastruttura presso l Agenzia per l Italia Digitale; - l avvenuta comunicazione all Agenzia per l Italia Digitale del luogo di ubicazione dei dispositivi di firma automatica; - l esecuzione di verifiche periodiche (anche con personale dell Agenzia, se da quest ultima richiesto) sulla corretta applicazione di tutte le procedure contenute nel presente Manuale Operativo; - la redazione dei verbali dell attività di verifica e, qualora richiesto dall Agenzia, l inoltro di copia dei suddetti verbali alla stessa Agenzia al fine di consentire l attività di cui all art. 31 del CAD; 2 La Registration Authority assicura: - Verbale di nomina dei Referenti Informatici per la Firma Automatica (da inviare al Certificatore) - Verbale di nomina degli Incaricati al Riconoscimento dei Titolari di Firma Automatica (da conservare a cura del Referente Informatico) - Modulo (cartaceo o digitale) di Richiesta di Firma Automatica: o CARTACEO con firma autografa del Titolare e dell Incaricato al Riconoscimento; o DIGITALE in formato PDF/A e firmato digitalmente dal Titolare e dall Incaricato del Riconoscimento con marcatura temporale incorporata. - Modulo di Consegna delle Credenziali di Firma al Titolare (stesse modalità di cui al precedente alinea. Può far parte integrante del precedente modulo purché le due attività richiesta firma e consegna credenziali siano distinte, chiare ed inequivocabili) - LOG di Sistema e Giornale di Controllo (da conservare a cura del Referente Informatico) 24 (retro bianco)