Upload
others
View
13
Download
0
Embed Size (px)
Citation preview
La firma digitale e la posta elettronica
certificata
Ing. Giulio BorsariMinistero della giustizia
Direttore dell’Ufficio Coordinamento Tecnologie
«Firma analogica»
Autenticità
Non ripudio
Integrità
Ciao
Impronta di un file
Ciao16272a5dd83c63010e9f67977940e871
ciao6e6bc4e49dd477ebc98ef4046c067b5f
Funzione/algoritmo di hash/digest
Esempi: MD5, SHA
Lunghezza fissa(es. SHA-256 > 256 bit)
Più lungo è l’hash e più è sicuro !
6e6bc4e49dd477ebc98ef4046c067b5f
Integrità:• Non reversibilità = impossibile ricostruire il file originario• Impossibilità di creare due file diversi con la stessa impronta
Cifratura
ciao
Riccardo Valentina
fndr
3
Sostituisco ogni lettera con quella che si trova più avanti di 3 posizioni
Cifrario di Cesare
Algoritmo di cifratura
Cifratura simmetrica
Chiave di cifratura
Cifratura: simmetrica/asimmetrica
ciao fndr
SimmetricaStessa chiave
ciao fndr
Asimmetrica Se cifro con A
Posso decifrare solo con B
AB
A
BA e B generate insieme da un algoritmoDa A non si può risalire a B
Problema dello scambio in modo sicuro
Cifratura asimmetrica
Riccardo Valentina
ciao sjeukcbsmdx
Pubblicadi Valentina
ciaoPrivatadi Valentina
Nota a tutti Nota solo a ValentinaPubblica Privata
Riservatezza:Nessuno tranne Valentina può comprendere il contenuto del file
Cifratura asimmetrica
Riccardo Valentina
ciao sjeukcbsmdx
ciaoPubblicadi Riccardo
Privatadi Riccardo
Pubblica Privata
Autenticità/provenienza: Valentina è sicura che l’ha cifrato Riccardo
Chiavi crittografiche
Certificato qualificato
sjeukcbsmdx
ciaoPubblicadi Tizio ?
Tizio ?
Prestatore di servizi fiduciari
qualificato
Certificatoqualificato
• Ente emettitore• Validità temporale• Soggetto• Chiave pubblica
Autenticità/provenienza: di chiunque ha cifrato, in quanto identificato
Certificati qualificati
Prestatore di servizi fiduciari
qualificato
Certificatocon chiave pubblica
Certificatocon chiave privata ciao sjeu
kcbsmdx
Lista certificati revocati o sospesi(CRL)
Revoca osospensione
Vigilanza: Agenzia per
l’Italia Digitale (AgID)
Dispositivo sicuro
Certificatocon chiave privata ciao sjeu
kcbsmdx
È un file !
Se il certificato
con la chiave privata fosse stato copiato
e usato da altri ?
Smart card o token USBCAD, art. 21, comma 2:[…] L'utilizzo del dispositivo di firma […] si presume riconducibile al titolare, salvo che questi dia prova contraria.
Non ripudioSe viene usato dispositivo sicuro
• Non possibile intercettare la chiave privata
• Autenticazione adeguata
Firma elettronica avanzataeIDAS, art. 26:• Connessa univocamente al firmatario
• Idonea a identificare il firmatario
• … il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo
• collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica di tali dati
Autenticità
Non ripudio
Integrità
No certificati qualificati No chiavi asimmetriche
Firma elettronica avanzataEsempio: firma grafometrica
• identificazione firmatario
• connessione univoca al firmatario
• controllo esclusivo del firmatario
• Possibilità di rilevare se i dati siano stati successivamente modificati
Suo pugno +Suoi dati biometrici
Vede mentre firma
Dati biometrici:Posizione, tempo, pressione, velocità e accelerazione
Sjeuksm j89u ff 5sa d dx9 ai98
Chiave privata non in possesso di chi eroga !
Firma elettronica avanzatacasi concreti (normati)
D.P.C.M. 22 febbraio 2013 (regole tecniche firme elettroniche) – art. 61:• Invio tramite posta elettronica certificata
(con ricevuta completa)• Carta d'Identità Elettronica• Carta Nazionale/Regionale dei Servizi
Firma elettronica qualificata
eIDAS, art. 1 comma 12:• firma elettronica avanzata
• Creata da un dispositivo per la creazione della firma elettronica qualificata
• basata su un certificato qualificato
Non ripudio
Integrità
Autenticità
Il Regolamento europeo «eIDAS» si ferma qui …
Firma digitale
CAD, art. 1 comma 1, lettera s:• un particolare tipo di firma qualificata
• basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici
Non ripudio
Integrità
Autenticità
Firma digitale - requisitiCAD, art. 24:1. La firma digitale deve riferirsi in maniera
univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
3. Per la generazione della firma digitale deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso.
4-bis. L'apposizione a un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione[…]
Validità temporale
CAD, art. 20 comma 3:La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale.
DPCM 22 febbraio 2013 (regole tecniche firme elettroniche) Riferimenti temporali opponibili ai terzi (art. 41) Valore delle firme elettroniche nel tempo (art. 62)
Riferimento temporaleopponibile a terzi
DPCM 22 febbraio 2013 , art. 41:1. I riferimenti temporali
realizzati dai certificatori accreditati in conformità con quanto disposto dal titolo IV sono opponibili ai terzi
4. Costituiscono inoltre validazione temporale:a) segnatura di protocollob) procedura di conservazione
dei documentic) utilizzo di posta
elettronica certificatad) marcatura postale
elettronica
Art. 47:«Una evidenza
informatica è sottoposta a validazione temporale mediante generazione e
applicazione di una marca temporale alla
relativa impronta»
sequenza di caratteri contenenti una data ed un
orario preciso, generata da un Servizio fiduciario di
validazione temporale elettronica qualificata
A pagamento !
Firma digitaleValore nel tempoDPCM 22 febbraio 2013 , art. 62:1. Le firme elettroniche qualificate e digitali,
ancorché sia scaduto, revocato o sospeso il relativo certificato qualificato del sottoscrittore, sono valide se alle stesse è associabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firme rispettivamente in un momento precedente alla scadenza, revoca o sospensione del suddetto certificato.
Concretamente:• Marca temporale viene «associata» alla firma• Segnatura di protocollo doc. protocollato da una PA• Procedura di conservazione dei documenti• Utilizzo di posta elettronica certificata• Marcatura postale elettronica mai vista !
Firma digitaleVerifica
• Data di scadenza nel certificato stesso (attendibilità data dalla firma del Certificatore)
• Eventuale revoca/sospensione Certificate Revokation List (CRL) presso il Certificatore Accreditato
• Integrità confronto delle impronte (hash)• Algoritmo di hash SHA-256• Correttezza algoritmi e formati Determinazione
AGID45/2009 + 69/2010
La verifica nella consolle magistrato
Client di posta elettronica
Posta elettronica
Riccardo Valentina
[email protected] [email protected]
Client di posta elettronica
dominio
Nessuna certezza di recapito
Nessuna certezza del mittente e dell’integrità
Client di posta elettronica
Posta elettronica certificata
Riccardo Valentina
[email protected] [email protected]
Client di posta elettronica
Domini personalizzabili
Prestatore di servizio fiduciario di recapito
certificato
Ricevuta diAccettazione
Ricevuta diAvvenuta Consegna
Non ripudio
IntegritàAutenticità
Rif.temporaleNo Riservatezza
PEC e eIDASeIDAS, art. 3 comma 36:«servizio elettronico di recapito certificato»: […] fornisce prove relative al trattamento dei dati trasmessi, fra cui prove dell’avvenuto invio e dell’avvenuta ricezione dei dati, e protegge i dati trasmessi dal rischio di perdita, furto, danni o di modifiche non autorizzate
eIDAS, art. 3 comma 37:«servizio elettronico di recapito qualificato certificato»: servizio elettronico di recapito certificato che soddisfa i requisiti di cui all’articolo 44
elevato livello di sicurezza nell’identificazionedel mittente e del destinatario
PEC