La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie
«Firma analogica» Ciao Autenticità Non ripudio Integrità
Impronta di un file Ciao Funzione/algoritmo di hash/digest Esempi: MD5, SHA 16272a5dd83c63010e9f67977940e871 Lunghezza fissa (es. SHA-256 > 256 bit) ciao 6e6bc4e49dd477ebc98ef4046c067b5f Più lungo è l hash e più è sicuro! Integrità: Non reversibilità = impossibile ricostruire il file originario Impossibilità di creare due file diversi con la stessa impronta
Cifratura Riccardo Chiave di cifratura 3 Valentina ciao fndr Algoritmo di cifratura Sostituisco ogni lettera con quella che si trova più avanti di 3 posizioni Cifratura simmetrica Cifrario di Cesare
Cifratura: simmetrica/asimmetrica Simmetrica ciao Stessa chiave Problema dello scambio in modo sicuro fndr Asimmetrica B A Se cifro con A ciao A fndr Posso decifrare solo con B B A e B generate insieme da un algoritmo Da A non si può risalire a B
Cifratura asimmetrica Nota a tutti Pubblica Privata Nota solo a Valentina Riccardo Valentina ciao Pubblica di Valentina sjeu kcbs mdx Privata di Valentina ciao Riservatezza: Nessuno tranne Valentina può comprendere il contenuto del file
Cifratura asimmetrica Pubblica Privata Chiavi crittografiche Riccardo Valentina ciao Privata di Riccardo sjeu kcbs mdx Pubblica di Riccardo ciao Autenticità/provenienza: Valentina è sicura che l ha cifrato Riccardo
Certificato qualificato Prestatore di servizi fiduciari qualificato Tizio? sjeu kcbs mdx Pubblica di Tizio? ciao Certificato qualificato Ente emettitore Validità temporale Soggetto Chiave pubblica Autenticità/provenienza: di chiunque ha cifrato, in quanto identificato
Certificati qualificati Revoca o sospensione Lista certificati revocati o sospesi (CRL) Prestatore di servizi fiduciari qualificato Certificato con chiave pubblica Vigilanza: Agenzia per l Italia Digitale (AgID) Certificato con chiave privata ciao sjeu kcbs mdx
Dispositivo sicuro È un file! Se il certificato con la chiave privata fosse stato copiato e usato da altri? Certificato con chiave privata ciao sjeu kcbs mdx Smart card o token USB Non possibile intercettare la chiave privata Autenticazione adeguata CAD, art. 21, comma 2: [ ] L'utilizzo del dispositivo di firma [ ] si presume riconducibile al titolare, salvo che questi dia prova contraria. Non ripudio Se viene usato dispositivo sicuro
Firma elettronica avanzata eidas, art. 26: Connessa univocamente al firmatario Idonea a identificare il firmatario il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo collegata ai dati sottoscritti in modo da consentire l identificazione di ogni successiva modifica di tali dati No certificati qualificati No chiavi asimmetriche Autenticità Non ripudio Integrità
Firma elettronica avanzata Esempio: firma grafometrica identificazione firmatario connessione univoca al firmatario controllo esclusivo del firmatario Possibilità di rilevare se i dati siano stati successivamente modificati Sjeuk sm j89u ff 5sa d dx9 ai98 Suo pugno + Suoi dati biometrici Vede mentre firma Chiave privata non in possesso di chi eroga! Dati biometrici: Posizione, tempo, pressione, velocità e accelerazione
Firma elettronica avanzata casi concreti (normati) D.P.C.M. 22 febbraio 2013 (regole tecniche firme elettroniche) art. 61: Invio tramite posta elettronica certificata (con ricevuta completa) Carta d'identità Elettronica Carta Nazionale/Regionale dei Servizi
Firma elettronica qualificata eidas, art. 1 comma 12: firma elettronica avanzata Creata da un dispositivo per la creazione della firma elettronica qualificata basata su un certificato qualificato Autenticità Non ripudio Integrità Il Regolamento europeo «eidas» si ferma qui
Firma digitale CAD, art. 1 comma 1, lettera s: un particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici Autenticità Non ripudio Integrità
Firma digitale - requisiti CAD, art. 24: 1. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata. 3. Per la generazione della firma digitale deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso. 4-bis. L'apposizione a un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione[ ]
Validità temporale CAD, art. 20 comma 3: La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale. DPCM 22 febbraio 2013 (regole tecniche firme elettroniche) Riferimenti temporali opponibili ai terzi (art. 41) Valore delle firme elettroniche nel tempo (art. 62)
Riferimento temporale opponibile a terzi DPCM 22 febbraio 2013, art. 41: 1. I riferimenti temporali realizzati dai certificatori accreditati in conformità con quanto disposto dal titolo IV sono opponibili ai terzi 4. Costituiscono inoltre validazione temporale: a) segnatura di protocollo b) procedura di conservazione dei documenti c) utilizzo di posta elettronica certificata d) marcatura postale elettronica A pagamento! Art. 47: «Una evidenza informatica è sottoposta a validazione temporale mediante generazione e applicazione di una marca temporale alla relativa impronta» sequenza di caratteri contenenti una data ed un orario preciso, generata da un Servizio fiduciario di validazione temporale elettronica qualificata
Firma digitale Valore nel tempo DPCM 22 febbraio 2013, art. 62: 1. Le firme elettroniche qualificate e digitali, ancorché sia scaduto, revocato o sospeso il relativo certificato qualificato del sottoscrittore, sono valide se alle stesse è associabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firme rispettivamente in un momento precedente alla scadenza, revoca o sospensione del suddetto certificato. Concretamente: Marca temporale viene «associata» alla firma Segnatura di protocollo doc. protocollato da una PA Procedura di conservazione dei documenti Utilizzo di posta elettronica certificata Marcatura postale elettronica mai vista!
Firma digitale Verifica Data di scadenza nel certificato stesso (attendibilità data dalla firma del Certificatore) Eventuale revoca/sospensione Certificate Revokation List (CRL) presso il Certificatore Accreditato Integrità confronto delle impronte (hash) Algoritmo di hash SHA-256 Correttezza algoritmi e formati Determinazione AGID 45/2009 + 69/2010
La verifica nella consolle magistrato
Posta elettronica riccardo@gmail.com valentina@yahoo.com dominio Client di posta elettronica Client di posta elettronica Riccardo Nessuna certezza di recapito Valentina Nessuna certezza del mittente e dell integrità
Posta elettronica certificata Prestatore di servizio fiduciario di recapito certificato riccardo@pec.it valentina@legalmail.it Ricevuta di Accettazione Ricevuta di Avvenuta Consegna Domini personalizzabili Client di posta elettronica Riccardo Client di posta elettronica Valentina Autenticità Non ripudio Integrità Rif.temporale No Riservatezza
PEC e eidas eidas, art. 3 comma 36: «servizio elettronico di recapito certificato»: [ ] fornisce prove relative al trattamento dei dati trasmessi, fra cui prove dell avvenuto invio e dell avvenuta ricezione dei dati, e protegge i dati trasmessi dal rischio di perdita, furto, danni o di modifiche non autorizzate eidas, art. 3 comma 37: «servizio elettronico di recapito qualificato certificato»: servizio elettronico di recapito certificato che soddisfa i requisiti di cui all articolo 44 elevato livello di sicurezza nell identificazione del mittente e del destinatario PEC