Elementi di Crittografia e Firma digitale



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La firma digitale CHE COSA E'?

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Quasar Sistemi S.r.l.

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Firma Digitale. dott. Andrea Mazzini

Firma digitale: aspetti tecnologici e normativi. Milano,

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

POSTA ELETTRONICA CERTIFICATA

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Seminario formativo. Firma Digitale

Autorità Emittente CNS Contraente. Certificatore Accreditato

CHE COS E LA FIRMA DIGITALE

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Firma di un documento informatico con la Carta Regionale dei Servizi

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

L apposizione di firme e informazioni su documenti firmati

PEC un obbligo che semplifica

La firma digitale: a cosa serve

LA FIRMA

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

Allegato A: Regole tecniche per la gestione dell identità.

Firma Digitale per l Ordine degli Ingegneri di Messina

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

Comunità della Val di Non La Firma Digitale

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Procedure di utilizzo e di descrizione applicativa

FIRMA DIGITALE Cos'è e come funziona

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

RETI DI CALCOLATORI. Crittografia. La crittografia

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

e-government La Posta Elettronica Certificata

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Il documento informatico: sottoscrizione e conservazione

Obiettivo del Documento

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Obiettivo del Documento

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Utilizzo della smart card di Ateneo (CMRT)

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Cos'è, in concreto la firma digitale? Come si utilizza?

riferimento temporale

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma digitale Definizione

GLOSSARIO/DEFINIZIONI

La firma digitale e le sue possibili applicazioni

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

Guida alla FATTURAZIONE ELETTRONICA

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

GLOSSARIO/DEFINIZIONI

DiKe Guida rapida all'uso

PEC per i professionisti. Roma, 1 dicembre 2009

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Posta Elettronica Certificata. dott. Andrea Mazzini

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Documento informatico e firme elettroniche

Allegato 3 Sistema per l interscambio dei dati (SID)

Nota informativa sulla Firma Grafometrica.

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Firma Digitale per l Ordine degli Ingegneri di Napoli

Lezione 7 Sicurezza delle informazioni

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

LA PEC (POSTA ELETTRONICA CERTIFICATA)

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

PRESENTAZIONE PRATICHE TELEMATICHE SUAP

DAMIANO ADRIANI Dottore Commercialista

La firma digitale. Autore: Monica Mascia

Transcript:

Elementi di Crittografia e Firma digitale Appunti della lezione del Prof. Stefano Russo docente di Informatica giuridica alla LUISS Guido Carli 1 FIRMA DIGITALE come fenomeno tecnico-giuridico La firma digitale è un fenomeno tecnico giuridico. E uno strumento in cui convergono tecnologia e diritto. Il diritto da valore legale allo strumento; senza il diritto la firma digitale non servirebbe a molto. Il diritto senza la tecnologia relegherebbe la firma digitale solo all interno di un dispositivo normativo come intuizione. 2 Perché occorre parlare prima di crittografia per affrontare il discorso della firma Digitale? La firma digitale è il risultato di una procedura informatica che si basa su particolare un sistema di crittografia a chiave pubblica (o sistema asimmetrico). La firma digitale deriva, quindi, direttamente dalla crittografia che non viene utilizzata a scopo di segretezza ma di autenticazione. In altri termini, la crittografia è soltanto la base logica e tecnologica della firma digitale. Nella firma digitale il fine della crittografia non è garantire la riservatezza delle informazioni, ma garantire l autenticità delle informazioni assicurando la certezza sulla provenienza. 3 1

La protezione dell informazione La crittografia viene utilizzata per la protezione di informazioni riservate, quali i messaggi di interesse militare, diplomatico o industriale. Tecnica che permette, con l aiuto di un algoritmo matematico, di trasformare un messaggio leggibile da tutti in una forma illeggibile per chi non abbia una chiave segreta di decifrazione. Conosciuta già nell antichità, deriva dal greco kryptos che significa nascosto, celato. L'uso della crittografia ha avuto una notevole evoluzione nel Novecento con l'uso di macchine cifranti (Enigma) e di calcolatrici per la decrittazione (Colossus). La crittografia per usi civili e militari assume oggi importanza ancor maggiore con l espansione delle reti telematiche. 4 La crittografia La crittografia è una tecnica che impiegando trasformazioni matematiche complesse ha come scopo quello di rendere leggibile un insieme di informazioni solo al destinatario o ai destinatari prefissati. Un messaggio crittografato si presenta a occhi estranei come un insieme incomprensibile di cifre o lettere e torna ad essere normalmente leggibile solo dopo aver applicato a ritroso il codice di crittazione e aver inserito la corretta chiave segreta di decifrazione. La crittografia è stata sempre stata un arte militare. 5 Sistemi crittografici Sistemi di codifica simmetrici a chiave segreta (o chiave privata) Sistemi di codifica asimmetrici a chiave pubblica (o a doppia chiave una pubblica ed una privata) 6 2

Sistemi di codifica simmetrici: inconvenienti della cifratura simmetrica I sistemi sono sempre reversibili. La chiave per la codifica è la stessa utilizzata per la decodifica. La trasmissione della chiave tra i soggetti della comunicazione deve essere sicura (key management). Esplosione combinatoria delle chiavi: in genere la chiave è diversa per ogni coppia di persone: pertanto n persone danno luogo a: n (n-1) C 2 3 2 chiavi diverse. 5 D B Difficoltà di gestione. 6 Esempio: 4 persone danno luogo a 6 chiavi diverse 4 A 1 7 Principali algoritmi di crittografia simmetrici DES 3DES (Triple DES) IDEA RC2 RC4 8 Sistemi di codifica asimmetrici La chiave per la codifica è diversa da quella utilizzata per la decodifica. Ogni persona ha una coppia di chiavi: una, indicata da h, viene resa nota (chiave pubblica) l altra, indicata da j, viene tenuta segreta (chiave privata) Semplicità di gestione. 9 3

Principali algoritmi asimmetrici RSA DSA ElGamal 10 RSA Prende il nome dalle iniziali dei suoi inventori: R, Rivest, A. Shamir, L. Adleman. Algoritmo a chiavi pubbliche di lunghezza non inferiore a 1024 bit. Algoritmo universalmente accettato. Può essere utilizzato sia per cifrare che per ottenere firme digitali. Si basa sulla difficoltà matematica a fattorizzare numeri molto grandi prodotto di numeri primi. La firma (cifratura con la chiave privata dell impronta del documento informatico) è più lenta della verifica della firma. 11 RSA L algoritmo RSA è considerato sicuro se sono utilizzate chiavi abbastanza lunghe: -con chiavi di 512 bit è insicuro; -con chiavi di 768 bit moderatamente sicuro; -con chiavi di 1024 bit buono. 12 4

Firma digitale Descrizione 13 Introduzione Problema: necessità di garantire l autenticità e l integrità di un documento informatico - nel momento della formazione e nel momento della trasmissione - per potergli attribuire valore giuridico. Soluzione: approntare dei sistemi di sicurezza dei dati, fondati sulle tecniche crittografiche CRITTOGRAFIA ASIMMETRICA 14 Vantaggi della crittografia asimmetrica Chiave crittografica privata rimane di uso esclusivo del titolare. E sempre possibile determinare la provenienza tramite la corrispondenza con la chiave crittografica pubblica. Affinché un sistema di crittografia asimmetrica funzioni è necessaria una terza parte fidata individuata nella figura del CERTIFICATORE. La chiave pubblica è diffusa a cura del CERTIFICATORE (terza parte fidata) che ne assicura l associazione al titolare e la complementarietà con l altra chiave (privata). Il sistema si basa, quindi, su di una Public Key Infrastructure. 15 5

PKI - Infrastruttura di Chiave Pubblica -Public Key Infrastructure Insieme di tecnologie, politiche, processi e persone utilizzate per gestire (generare, distribuire, archiviare,utilizzare,revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica. 16 CERTIFICATORE: COMPITI E FUNZIONI generazione chiave pubblica e privata; pubblicizzare e rendere disponibile (on line) le chiavi pubbliche; identificare il titolare della chiave pubblica e rilasciare un certificato con i suoi dati disponibile (on line) a tutti; garantire la corrispondenza tra chiave pubblica e titolare (P.K.I. Public Key Infrastructure); sottostare ad un Ente superiore che assicuri l interoperabilità; validare temporalmente i documenti (marca temporale); pubblicare e aggiornare la lista dei certificati sospesi o revocati. 17 Chiave pubblica e chiave privata Si tratta di due stringhe di bit di lunghezza definita dal legislatore (1024 bit). La chiave privata, per motivi di sicurezza e riservatezza, viene custodita (memorizzata) all interno di microchip di carte intelligenti (smart card) e il loro accesso è protetto da un codice PIN, che preclude l utilizzo della carta a chi non ne è titolare (o non è stato autorizzato da questi). Ogni coppia di chiavi si riferisce univocamente ad un utente. C è una relazione tra la chiave privata e quella pubblica (quest ultima permette la decifrazione di quanto è stato cifrato con la chiave privata), ma dall una è impossibile risalire all altra. 18 6

La smart card ( carta intelligente ) La smart card ha il compito di conservare in modo sicuro la chiave privata del titolare e generare al proprio interno ( a bordo ) firme digitali. E un dispositivo intelligente, formato da un supporto plastico di dimensioni pari a quelle di una carta di credito, al cui interno è fuso un circuito integrato (chip). E stata scelta come supporto in virtù della sua: elevata capacità di memorizzazione; sicurezza e protezione degli accessi; può eseguire operazioni anche di una certa complessità. 19 Drive per la smart card Le Smart Card da sole sono inutilizzabili. Necessitano di un lettore (drive). In verità si tratta di un lettore/scrittore. I lettori utilizzati sono del tipo a inserzione. 20 Sicurezza della smart card L obiettivo della sicurezza è la custodia dei dati contenuti nelle Smart Card (chiavi crittografiche, certificati, ecc.). Questo obiettivo è perseguito tramite: Sicurezza fisica (l insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti). Sicurezza logica (codici personali di accesso alle informazioni (PIN); funzioni che consentono di rendere non modificabili e accessibili in sola lettura alcuni dati; funzioni che consentono di rendere non esportabili chiavi e codici di accesso). 21 7

Token USB La Smart Card è lo strumento di base che consente di firmare digitalmente i documenti. In alternativa alla Smart Card può essere utilizzato il Token USB 22 Certificato digitale di sottoscrizione Il Certificatore rilascia, insieme al dispositivo di firma digitale, un certificato digitale di sottoscrizione, del quale forma e contenuto sono stabiliti dalla legge. E un documento elettronico, file non più lungo di 2 KB con due possibili estensioni:.cer (in base allo standard X.509, codificato binario o base 64);.P7B (previsto dai laboratori RSA, corrisponde ad un file PKCS#7 senza dati; PKCS#7 è uno standard del PKCS - Public-Key Cryptography Standards). 23 Standard del certificato digitale di sottoscrizione Standard X.509 Definisce il formato dei certificati digitali utilizzato per la gestione delle chiavi pubbliche degli utenti. 24 8

Funzione del certificato digitale di sottoscrizione Collega i dati utilizzati per verificare la firma digitale (chiave pubblica) ai dati identificativi del titolare e conferma l'identità informatica del titolare stesso. Contiene inoltre: -numero di serie del certificato; -ragione sociale del certificatore; -chiave pubblica; -validità temporale del certificato (di norma 3 anni) -firma digitale del certificato a cura del Certificatore; -altro 25 Certificati digitali Distinguiamo 2 tipi di certificati: 1) certificati di sottoscrizione; 2) certificati di autenticazione. 26 Certificati digitali di sottoscrizione e di autenticazione I certificati di sottoscrizione consentono: la sottoscrizione di un documento informatico; la certezza della provenienza del documento sottoscritto, attraverso la verifica, da parte del destinatario, dell identità del firmatario; la certezza dell integrità e dell assenza di alterazioni nel documento firmato; la non ripudiabilità da parte di chi ha sottoscritto. I certificati di autenticazione sono solitamente opzionali, e consentono di firmare i messaggi di posta elettronica (posta sicura). La procedura di firma, consente di rendere certo l'autore del messaggio. I certificati di autenticazione possono inoltre sostituire, nelle applicazioni predisposte, l'accesso tramite user-id e password con quello più sicuro mediante smart card. Per l'emissione dei certificati digitali di autenticazione è pertanto 27 indispensabile l'indicazione dell'indirizzo di posta elettronica. 9

Periodo di validità dei certificati digitali Tutti i certificati hanno un periodo di validità prefissato (indicato nel certificato stesso. Di norma 3 anni). È possibile però far cessare la loro validità prima del tempo chiedendo la REVOCA o la SOSPENSIONE (temporanea) del certificato. 28 Revoca del certificato digitale Occorre revocare il certificato nel momento in cui si dovesse perdere il possesso del dispositivo di firma (smart card) a causa di furto o smarrimento (o anche di danneggiamento del dispositivo). Elenco certificati e lista di revoca sono accessibili via LDAP. Lightweight Directory Access Protocol è un protocollo standard che permette l accesso e l'interrogazione di datainfo sugli utenti di una rete attraverso dei protocolli TCP/IP. La firma digitale non è ripudiabile; in caso di mancata revoca il titolare è quindi responsabile di tutti i danni cagionati dall uso improprio del dispositivo. Tale responsabilità viene meno nel momento in cui viene comunicata la revoca (o la sospensione) al Certificatore. 29 Certificato qualificato di sotoscrizione E il certificato elettronico conforme ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva. 30 10

L IMPRONTA Nella firma digitale quello che viene cifrato con la chiave privata del mittente NON è tutto il documento, ma solo una piccola parte di esso detta IMPRONTA. L IMPRONTA di un documento è una stringa di controllo del file (documento) di origine. È in corrispondenza col file di origine e viene creato a partire da quest ultimo, ma il processo non è in alcun modo reversibile. Ogni IMPRONTA è UNICA, cioè SOLO due documenti UGUALI (cioè lo stesso documento!) generano due impronte UGUALI. 31 L IMPRONTA (continua) L IMPRONTA viene ottenuta applicando al documento informatico una opportuna funzione matematica di contrazione detta di HASH (da to hash =digerire). L IMPRONTA viene anche detta valore di hash, checksun crittografico o message digest. E un valore di controllo sulla integrità dei dati. 32 L IMPRONTA (continua) Ad esempio, due file che contengano queste frasi: hash Accetto di acquistare 3 libri a 20 euro Impronta 1 hash Accetto di acquistare 2 libri a 30 euro Impronta 2 pur contenendo lo stesso NUMERO e TIPO di caratteri, genereranno due impronte completamente diverse (e dalle quali non si può risalire al documento originario). In pratica la funzione di HASH è un algoritmo che, a partire da un file (sequenza di bit) di dimensioni variabili (dal numero e dalla posizione dei caratteri che lo compongono), ne genera un secondo, detto IMPRONTA, di dimensioni fisse (normalmente 160 bit o 256 bit), in modo che risulti DIVERSA per ogni possibile documento. 33 11

L IMPRONTA (continua) Riassumendo: la funzione di HASH genera, a partire da una generica sequenza di bit, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, risalire alla sequenza originaria da cui è stata generata, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di bit che generino due impronte uguali. E quindi una funzione univoca operante in un sol senso (ossia, che non può essere invertita). 34 Standard utilizzato come algoritmo di HASH: SHA256 SHA256 (Secure Hashing Algoritm-256) è una funzione non invertibile. Applicato a un documento di lunghezza arbitraria, produce un valore di controllo di lunghezza pari a 256 bit (32 byte) che viene detto «IMPRONTA DIGITALE»: è un numero. 35 Altri algoritmi di hash MD2 Message Digest 2 (valore di controllo a 128 bit) MD4 Message Digest 4 (valore di controllo a 128 bit) MD5 Message Digest 5 (valore di controllo a 128 bit) RIPEMD-160 (RACE Integrity Primitives Evaluetion Message Digest) Nuovi algoritmi di Hash: SHA-256 (256 è il numero di bit del valore di controllo (stringa) che la funzione genera) SHA-512 (512 è il numero di bit del valore di controllo (stringa) che la funzione genera) Whirlpool Tiger 36 12

L Integrità del documento e scambio di documenti in rete Un sistema di sicurezza di rete deve offrire servizi in grado di proteggere il documento a modifiche non autorizzate apportate durante la trasmissione. Questa protezione si ottiene applicando da parte del mittente una funzione di hash non invertibile sul documento ottenendo così un valore di controllo che verrà accodato al documento da trasmettere. Il destinatario alla ricezione del documento eseguirà la stessa funzione di hash sul documento e confronterà il risultato ottenuto con il valore di controllo accodato al documento. Se i due valori di controllo non coincidono vuol dire che sono stati modificati e il destinatario non accetta il documento. 37 Validazione di un file Si parla di validazione di un file quando si deve rendere dimostrabile che quel file è rimasto tale e quale nel corso del tempo, senza che qualcuno lo abbia modificato. Un metodo molto efficace per validare un file viene detto hashing. 38 Esempio di validazione di un file con il programma Fsum e algoritmo SHA-1 File da validare File contenente il codice di controllo del file espresso in notazione esadecimale Impronta stringa di 160 bit 39 13

Programma Fsum per generare l hash (www.slavasoft.com) 40 Programma Fsum per generare l hash (www.slavasoft.com) 41 Validazione di un file: esempio File modificato File contenente il codice di controllo diverso dal precedente Impronta stringa di 160 bit 42 14

LA FIRMA DIGITALE Applicando la chiave privata all IMPRONTA si ottiene tecnicamente la firma digitale che pertanto è l IMPRONTA CRITTOGRAFATA utilizzando la chiave privata del firmatario. Tale IMPRONTA CRITTOGRAFATA (o FIRMA DIGITALE) viene poi allegata al file di origine, che diventa così un file firmato. Al file firmato viene aggiunta l estensione.p7m. N.B.: poiché la FIRMA DIGITALE è un IMPRONTA CRITTOGRAFATA attraverso la chiave privata, e l IMPRONTA è sempre diversa (a seconda del documento a cui si riferisce), esistono INFINITE firme digitali, una per ogni documento firmato. L unica cosa che non varia mai è la CHIAVE PRIVATA. 43 LA FIRMA DIGITALE Vediamo quindi ora schematicamente COME si firma un documento e come si VERIFICA se la firma apposta è valida (cioè se il documento proviene dalla persona indicata e se risulta integro, ossia non è stato alterato). 44 Apposizione di firma digitale ad un documento Accetto di acquistare 3 libri a 20 euro Viene applicata la funzione di hash si ottiene l impronta dlak orjd cles kcoe hjkd Viene applicata la chiave privata Si ottiene la firma digitale (impronta criptata) =!( &(! %/!% &!/%& /!&/ Viene unita la firma digitale al documento Accetto di acquistare 3 libri a 20 euro =!( &(! %/!% &!/%& /!&/ 45 15

Verifica della firma digitale Accetto di acquistare 3 libri a 20 euro =!( &(! %/!% &!/%& /!&/ viene estratto il documento originario viene estratta la firma digitale Accetto di acquistare 3 libri a 20 euro =!( &(! %/!% &!/%& /!&/ viene applicata la funzione di hash al documento originario viene applicata la chiave pubblica di A dlak orjd cles kcoe hjkd si ottiene l impronta dlak orjd cles kcoe hjkd Le due impronte vengono messe a confronto: se coincidono, si ha la sicurezza della provenienza e della genuinità del documento 46 Il documento informatico firmato così ottenuto contiene: il documento in chiaro, leggibile da chiunque; l impronta crittografata (firma digitale); la chiave pubblica del firmatario; il certificato della chiave, contenente tutti i dati di cui abbiamo detto. Tali dati sono allegati al documento elettronico ovviamente per la verifica della firma digitale. Va ricordato che in sede di verifica viene fatto anche un controllo sulle liste di revoca per stabilire se il certificato ha cessato o meno la propria validità anzitempo per REVOCA o SOSPENSIONE. 47 Marca temporale Consiste nella generazione da parte di una terza parte fidata (Certificatore) di una firma digitale aggiuntiva rispetto a quella del sottoscrittore, da cui risulti con certezza il momento in cui l atto è stato redatto. Tale firma digitale è definita MARCA TEMPORALE. Necessità di individuare data e ora CERTE : dimostrare l esistenza di un documento ad un ora e data certa per: proposte contrattuali; notificazioni atti processuali; garantire che un documento non venga, in un secondo momento, sostituito con uno diverso da parte dell autore (autenticazione) 48 16

Marca temporale Tizio Documento Documento Funzione di hash Impronta del documento Servizio di validazione temporale Data ed ora chiave privata del servizio di validazione temporale Marca temporale 49 Marca temporale: descrizione della procedura 1) L impronta del documento viene inviata al servizio di validazione temporale del Certificatore; 2) il servizio aggiunge data e ora all impronta, generando l impronta MARCATA; 3) l impronta marcata viene crittografata con la chiave segreta del soggetto responsabile; si ottiene così la marca temporale, verificabile con la chiave pubblica fornita dal Certificatore stesso; 4) l utente, una volta ricevuta la marca temporale, la allega al file firmato. La procedura non fa sorgere problemi di riservatezza del documento da marcare, in quanto al Servizio viene mandata solamente l impronta (dalla quale non si può risalire al documento) 50 Scadenza e rinnovazione della marca temporale La stessa marca temporale è soggetta a scadenza ed a revoca. La perdita di validità di una marca può essere compensata da altre marche apposte sullo stesso documento. Rinnovazione della marca temporale non significa rinnovazione del rapporto giuridico rappresentato nel relativo documento informatico. 51 17

Firma digitale in pratica Indicazioni operative 52 Introduzione La Firma Digitale di un documento informatico è una particolare elaborazione con la quale si ottiene un risultato equivalente alla tradizionale firma autografa apposta sui documenti cartacei. Di fatto, la Firma Digitale è stata ormai equiparata alla firma autografa nella legislazione di molti paesi, tra cui l Italia, e la sua apposizione ad un documento elettronico permette di ottenere: l autenticazione dell origine; il controllo dell integrità; la non-ripudiabilità; la piena validità legale (se la firma digitale è conforme ai requisiti di legge). 53 Introduzione Grazie alla Firma Digitale, è possibile risolvere quindi il problema della validità dei documenti elettronici e delle transazioni telematiche. I servizi erogati via rete divengono più affidabili e vengono giustamente percepiti come più sicuri e up-to-date. I clienti sanno che le operazioni da loro svolte, e i documenti tra loro scambiati, non potranno essere ripudiati e, quindi, acquistano maggior confidenza con l e-business. 54 18

Il processo di firma La firma digitale è un processo matematico che permette di criptare una rappresentazione univoca del file, detta impronta, e di inserirla nel file stesso trasformandolo in un nuovo tipo di file. Il risultato del processo di firma digitale di un file è un altro file, di formato diverso (file con estensione.p7m). Lo scopo di questa trasformazione matematica non è nascondere il contenuto del file lettera.doc ma garantire l autenticità e l integrità del documento. 55 Il processo di firma ll nuovo formato (p7m) è una necessaria trasformazione per aggiungere le informazioni che garantiscono l originalità del file e la sua provenienza. Il file con estensione p7m è una sorta di busta crittografica all interno della quale trovano posto: 1) il file originale; 2) l impronta firmata; 3) la chiave pubblica; 4) il certificato di sottoscrizione dell autore (vera e propria carta d identità elettronica rilasciata da una autorità di certificazione (C.A.) preposta). 56 Per leggere il file firmato digitalmente cosa occorre fare? Chiunque potrà con un apposito software aprire il file firmato digitalmente ed estrarre il file originale per consultarlo. Il file firmato digitalmente non può essere letto con i sistemi oggi comunemente diffusi (ad esempio Ms- Word) poichè anche se.p7m è uno standard, in effetti è ancora poco diffuso. Per poterlo leggere è necessario l uso di un apposito programma. Questo programma ha lo scopo di estrarre nuovamente il file originale e di confermare l autenticità dell autore del documento e l integrità del documento. 57 19

Formato file.p7m I file.p7m sono dati PKCS#7 (è uno standard del PKCS - Public-Key Cryptography Standards che è un insieme di standard per la crittografia a chiave pubblica sviluppati dai Laboratori RSA: definiscono la sintassi del certificato digitale e dei messaggi crittografati. PKCS#7 è il formato delle buste crittografiche. Si tratta di un formato di incapsulazione di messaggi crittografati, definito dai laboratori della società americana RSA Security. Il software di firma digitale dei certificatori accreditati, che genera formati PKCS#7 non è open source e non è gratuito. 58 Come si ottiene un file.p7m? 59 Il processo di firma Fase 1: creazione dell impronta del documento Attraverso un algoritmo detto algoritmo di Hash (Secure Hash Algoritm, SHA-1) è possibile estrarre dal documento un numero di lunghezza fissa (160 bit) che ha la caratteristica di rappresentare univocamente il documento. Cambiando anche una sola virgola al documento anche il numero che lo rappresenta cambierà. Questo numero è detto impronta del file. Le due caratteristiche importanti sono: 1) l impronta rappresenta il file, se il file cambia l impronta cambia 2) è un numero. 60 20

Il processo di firma Fase 2: firma dell impronta Un altro algoritmo matematico (RSA) permette di criptare l impronta (che è un numero) con un altro numero (che è la chiave privata- Private Key). Si ottiene così la firma digitale (impronta criptatata). Questa operazione è molto semplice da effettuare, ma è computazionalmente molto difficile da effettuare. L impronta così criptata (firma digitale) è sicura e non può essere alterata. La chiave privata viene creata sempre in coppia con un altro numero, la chiave pubblica (Public Key) Quest ultima permette di estrarre l impronta criptata, ma non di criptarla. 61 Il processo di firma Fase 3: creazione del nuovo formato di file Questa operazione può essere immaginata come la creazione di una sorta di busta crittografica all interno della quale trovano posto: 1) il file originale 2) l impronta firmata 3) la chiave pubblica 4) il certificato dell autore (vera e propria carta d identità elettronica che viene rilasciata da una autorità preposta) 62 Il processo di verifica della firma Cosa deve fare il destinatario per sapere se il file è originale e integro (se non è stato manomesso)? Il principio consiste nell estrarre il file originale (ad esempio lettera.doc) e creare una nuova impronta che poi verrà confrontata con quella estratta dalla firma digitale (impronta criptata con la chiave privata del mittente) contenuta nella busta: se le due impronte coincidono il file è integro. In sintesi: 1) Estrazione del file originale dalla busta (ad esempio lettera.doc) 2) Creazione di una impronta dal file originale attraverso l applicazione dell algoritmo SHA-1 (algoritmo di pubblico dominio inserito in ogni software per la generazione della firma e la sua verifica) 3) Estrazione dell impronta in chiaro dalla firma digitale (impronta criptata) con la chiave pubblica del mittente, anch essa contenuta nella busta. 4) Confronto delle due impronte. 63 21

Il processo di verifica della firma Queste operazioni vengono svolte da programmi specializzati per la firma e la verifica dei documenti che vengono distribuiti gratuitamente su internet dalle stesse autorità che rilasciano i certificati e le chiavi private e pubbliche per la firma digitale. Quindi non è necessario dotarsi degli strumenti per la firma digitale per leggere un file firmato. Il file può essere aperto scaricando l apposito programma da internet. 64 Chi garantisce l inviolabilità dei certificati e dalla chiave privata? Le autorità di certificazione preposte al rilascio dei certificati per firma digitale, installano questi ultimi su supporti che non possono essere contraffati o alterati. Questi supporti sono smart card o token USB. L operazione di criptaggio dell impronta che produce la firma digitale, avviene a bordo di questi supporti: il programma dopo aver estratto l impronta la invia al supporto che applica la chiave privata e restituisce l impronta firmata. Il supporto si comporta come una cassaforte intelligente, che non permette l uscita dei suoi valori, ma è in grado di operare al suo interno. 65 Compiti e doveri del certificatore L ente certificatore ha il dovere di : 1. garantire l'associazione firma digitale titolare 2. pubblicare sul proprio sito l'elenco dei certificati delle chiavi pubbliche dei titolari che si sono avvalsi dei loro servizi di certificazione 3. mantenere aggiornato l'elenco pubblico dei certificati sospesi o revocati. 66 22

Come ottenere la smart card? Per poter firmare digitalmente è necessario procurarsi il certificato di sottoscrizione. Tale certificato viene rilasciato su smart card o token USB da alcune autorità: i certificatori. L elenco dei certificatori aggiornato è sul sito di DigitPA (già CNIPA - Centro Nazionale per l Informatica nella Pubblica Amministrazione) all indirizzo: http://www.digitpa.gov.it Informazioni e costi per ottenere la smart card sono facilmente reperibili sui siti delle autorità. E necessario presentarsi personalmente agli sportelli dell autorità di certificazione muniti di carta d identità e codice fiscale. 67 La firma digitale in formato PDF La firma nel formato pdf e' riconosciuta valida come quella p7m. Rimane a discrezione delle amministrazioni se accettarla o meno, facendone comunicazione al DigitPA (già CNIPA). 68 D.P.C.M. 30 marzo 2009 " Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici". Il D.P.C.M. 30 marzo 2009 riguarda le nuove regole tecniche inerenti l intero impianto della firma digitale: algoritmi usati, requisiti dei certificatori, obblighi degli utenti, formati di firma, formato e semantica dei certificati, ecc. Buona parte del testo riprende le regole precedenti. Il D.P.C.M. 30 marzo 2009 abroga il D.P.C.M. 13 gennaio 2004 ("Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici"). Si tratta della terza edizione delle regole tecniche per l'uso della firma digitale. 69 23

D.P.C.M. 30 marzo 2009 Mentre nel precedente decreto si faceva riferimento al testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, emanato con D.P.R 28 dicembre 2000, n. 445, nel nuovo decreto si fa riferimento al Codice dell'amministrazione digitale (CAD), di cui al D. Lgs. 7 marzo 2005, n. 82. Mentre prima si faceva riferimento al Dipartimento per l'innovazione e le tecnologie della Presidenza del Consiglio dei Ministri o altro organismo di cui si avvale il Ministro per l'innovazione e le tecnologie, ora si fa riferimento al Centro Nazionale per l'informatica nella Pubblica Amministrazione (ora DigitPA) All'art. 3 si stabilisce, nuovamente, che le regole tecnologiche, che per loro natura debbono poter essere modificate rapidamente, saranno definite attraverso provvedimenti più rapidi, identificati in deliberazioni del CNIPA (ora DigitPA). 70 D.P.C.M. 30 marzo 2009: marca temporale La marca temporale è il risultato di una procedura informatica che consente di attribuire a un documento informatico una data e un orario opponibile ai terzi ai sensi dell'articolo 20, comma 3, del Codice dell'amministrazione digitale (D.Lgs. n. 82/2005). Dal punto di vista operativo, il servizio di marcatura temporale di un documento informatico consiste nella generazione, da parte di un soggetto terzo "certificatore", di una firma digitale del documento cui è associata l'informazione relativa a una data e a un'ora certa. Il previgente quadro normativo prevedeva che le marche temporali fossero conservate in un apposito archivio informatico non modificabile per un periodo non inferiore a cinque anni. Inoltre, subordinava la validità delle stesse al solo periodo di conservazione a cura del fornitore del servizio, vale a dire che, superati i cinque anni, i documenti "marcati temporalmente" rischiavano di non avere più la stessa rilevanza civilistica/fiscale. L'articolo 49 del nuovo D.P.C.M. del 30 marzo 2009 risolve la criticità, disponendo che tutte le marche temporali emesse da un sistema di validazione sono conservate in un apposito archivio non modificabile per un periodo non inferiore a venti anni ovvero, su richiesta dell'interessato, per un periodo maggiore, alle condizioni previste dal certificatore. 71 Firma digitale - Valore nel tempo La firma digitale è il risultato di una procedura informatica basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico. Il limite che tale sistema di sottoscrizione presenta riguarda la validità dei documenti informatici nel tempo, nel senso che, essendo la firma digitale subordinata alla validità (solitamente triennale) di uno specifico certificato qualificato, alla scadenza di quest'ultimo i documenti rischiano di non essere più validi. Nel D.P.C.M. del 30 marzo 2009, all'art. 51, viene disposto che la firma digitale, anche se il relativo certificato qualificato risulti scaduto, revocato o sospeso, è valida (nel tempo) se alla stessa è associabile un riferimento temporale opponibile ai terzi che colloca la generazione di detta firma in un momento precedente alla scadenza, sospensione o revoca del certificato. 72 24

FINE 73 25