La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Piattaforma Telematica Integrata Firma Digitale Palermo, Gennaio/Febbraio 2012.

Presentazioni simili


Presentazione sul tema: "Piattaforma Telematica Integrata Firma Digitale Palermo, Gennaio/Febbraio 2012."— Transcript della presentazione:

1 Piattaforma Telematica Integrata Firma Digitale Palermo, Gennaio/Febbraio 2012

2 2 Sistema di Firma Elettronica - Regione Siciliana Firma Digitale: Principi generali e Normativa di riferimento

3 Firma meccanismo che Garantisce: 3 Autenticazione: verifica dell'identità di un'entità in una comunicazione; certezza del mittente Confidenzialità: protezione dei dati trasmessi da attacchi passivi; solo il destinatario può leggere il messaggio Integrità: verifica che un messaggio non è stato modificato, inserito,riordinato,replicato, distrutto; non modificabilità del messaggio originale Non ripudio: impedisce al mittente e al destinatario di negare un messaggio trasmesso; il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto

4 4 La firma digitale e il processo di e-governement Nellambito della Pubblica Amministrazione, lobiettivo, abilitante allo sviluppo dei servizi on-line, si sviluppa su tre principali linee di intervento: diffusione della firma digitale allinterno delle amministrazioni; intervento su applicazioni e servizi, per renderli accessibili in sicurezza tramite la firma digitale; iniziative specifiche di stimolo allutilizzo della firma da parte di gruppi specifici di utenti esterni allamministrazione La firma digitale è indispensabile nellautomazione dei processi amministrativi nella gestione informatizzata dei flussi documentali In generale, in tutti i procedimenti dove si vuole leliminazione del documento cartaceo – SMATERIALIZZAZIONE DEL PROCEDIMENTO AMMINISTRATIVO

5 5 Firma digitale: principi generali I riferimenti normativi hanno avuto riscontro con limplementazione delle soluzioni tecniche, con differenti livelli di sottoscrizione: Firma debole o leggera Firma forte o pesante A partire del 1997, una serie di provvedimenti legislativi hanno conferito valore giuridico al documento informatico e alla firma digitale. La pubblicazione della Direttiva Europea 1999/93/CE (Directive 1999/93/EC of the European Parliament and of the Council on a common framework for electronic signatures), nel gennaio del 2000, ha dato ulteriore impulso al processo legislativo, imponendo un quadro comune agli Stati dellUnione Europea. Lefficacia giuridica delle due firme è diversa. La firma digitale è equivalente a una sottoscrizione autografa. Le altre potrebbero non esserlo: vengono valutate in fase di giudizio in base a caratteristiche oggettive di qualità e sicurezza.

6 6 Firma debole o leggera Dal punto di vista tecnico e realizzativo è ben definita la firma forte, ovvero quella che il legislatore definisce firma digitale. Essa è basata su un sistema a chiavi crittografiche asimmetriche, utilizza un certificato digitale con particolari caratteristiche, rilasciato da un soggetto con specifiche capacità professionali garantite dallo Stato e viene creata mediante un dispositivo con elevate caratteristiche di sicurezza che in genere è una smart card. Firma digitale: principi generali Firma forte o pesante Laltra tipologia di firma è la parte complementare. Tutto ciò che non risponde anche in minima parte a quanto sopra descritto, ma è compatibile con la definizione giuridica di firma elettronica, è un firma leggera.

7 7 Firma digitale: Basi Normative <2000 L. 59/97 Delega per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa DPR 513/97 Regolamento per la formazione, larchiviazione e la trasmissione dei documenti con strumenti informatici e telematici Documento informatico, Firma Digitale DPR 445/00 Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Documento informatico, Firma Digitale, Conservazione, Protocollo 2000 D. Lgs. 159/06 Integrazione e aggiornamento al Codice dellAmministrazione Digitale Come sopra più SPC 2005 D. Lgs. 82/05 Codice dellAmministrazione Digitale Documento informatico, Firma Digitale, Conservazione, Trasmissione,Carte 2006 Codice dei beni culturali e del paesaggio Protocollo Informatico Processo civile telematico Accessibilità Sistema Pubblico di Connettività Servizi postali Posta Elettronica Certificata

8 8 Il quadro Normativo D.Lgs. 4 Aprile 2006 n. 159 Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha lefficacia prevista dallart del codice civile. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria Tipologie di firma individuate dal decreto n.159: FIRMA ELETTRONICA: linsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica; firma elettronica garantisce l'autenticità, FIRMA ELETTRONICA QUALIFICATA : la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma. Firma Elettronica Qualificata conferisce al documento la stessa valenza giuridica di quello autografo FIRMA DIGITALE: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente di rendere manifesta e di verificare la provenienza e lintegrità di un documento informatico. Dpr n 445 del 2000 Il documento informatico costituisce una rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti

9 9 CAD: Nuovo Codice Amministrazione Digitale I.Il vecchio Codice dellamministrazione digitale (decreto legislativo n. 82 del 2005) è stato pubblicato sei anni fa; II.Le tecnologie informatiche si sono evolute con una tale rapidità da rendere necessaria lapprovazione di un nuovo testo normativo; III.La Riforma Brunetta (DLgs n. 150 del 2009) ha introdotto importanti modifiche nellorganizzazione della PA: meritocrazia, premialità, trasparenza e responsabilizzazione dei dirigenti; IV.È necessario mettere a disposizione delle amministrazioni e dei pubblici dipendenti strumenti (soprattutto digitali) in grado di incrementare lefficienza e lefficacia dellintero sistema pubblico; V.I cittadini e le imprese richiedono mezzi più snelli, rapidi e meno costosi per comunicare con le pubbliche amministrazioni. Ulteriore impulso alluso della firma digitale, e più in generale alla digitalizzazione di tutti i processi della Pubblica Amministrazione Italiana, è stato dato dal nuovo Codice dell'Amministrazione Digitale

10 CAD: Nuovo Codice Amministrazione Digitale Effettività: si introducono misure premiali e sanzionatorie, incentivando, da una parte, le amministrazioni virtuose anche con la possibilità di quantificare e riutilizzare i risparmi ottenuti grazie alle tecnologie digitali e sanzionando, dallaltra, le amministrazioni inadempienti Risparmi: dalla razionalizzazione della propria organizzazione e dallinformatizzazione dei procedimenti, le pubbliche amministrazioni ricaveranno dei risparmi che potranno utilizzare per lincentivazione del personale coinvolto e per il finanziamento di progetti di innovazione Il nuovo Codice dell'Amministrazione Digitale si basa su due principi: 10

11 CAD: Nuovo Codice Amministrazione Digitale Lapprovazione della Riforma Brunetta e del nuovo Codice dellamministrazione digitale rappresentano, quindi, due importanti pilastri su cui si poggia il disegno di modernizzazione e digitalizzazione della PA definito nel Piano industriale presentato nel maggio 2008 Questi due interventi normativi: –Sfruttano lazione sinergica e congiunta delle due anime di questo Ministero (pubblica amministrazione e innovazione) –Consentono di dare piena esigibilità ai servizi forniti dalle amministrazioni pubbliche –Eliminano la carta e contribuiscono a sburocratizzare la PA –Semplificano il dialogo PA - cittadini e imprese –Riducono i costi di funzionamento delle amministrazioni pubbliche –Rendono più efficiente il sistema produttivo –Avvicinano la PA alle esigenze e alle richieste di cittadini e imprese 11

12 CAD: Nuovo Codice Amministrazione Digitale Riduzione di di pagine lanno per effetto dellavvio della dematerializzazione, con lobiettivo al 2012 di ridurre di 3 milioni le pagine Risparmio del 90% dei costi di carta e del relativo impatto ecologico (uso e smaltimento) per circa 6 milioni di euro lanno (solo acquisto senza smaltimento) Riduzione dei tempi fino all80% per le pratiche amministrative, in particolare di quelle ancora a basso tasso di informatizzazione La posta elettronica certificata (PEC) produrrà un risparmio a regime di 200 milioni di euro per la riduzione della raccomandate della Pubblica Amministrazione ai cittadini, senza contare la riduzione dei tempi e degli spazi di archiviazione Modernizzazione e Risparmio della Pubblica Amministarzione Il nuovo Codice dellamministrazione digitale rende possibile la modernizzazione della pubblica amministrazione con la diffusione di soluzioni tecnologiche e organizzative che consentono un forte recupero di produttività: 12

13 13 Concetti di Crittografia Innovazione della Legge del 1997: Possibilità di firmare digitalmente un documento informatico con il sistema crittografico delle chiavi asimmetriche e di attribuire a un documento firmato con queste modalità il valore di una scrittura privata Con la tecnologia della crittografia si riesce a garantire la provenienza e lintegrità del documento informatico (dpr n 445 del 2000) È una scienza matematica che consente di costruire un sistema attraverso il quale sia possibile cifrare un testo così da impedirne la lettura a soggetti diversi dal mittente e dal destinatario [obiettivo della crittografia] Crittografia: Esistono 2 possibili tecniche crittografiche: Crittografia Simmetrica Crittografia Asimmetrica

14 14 Crittografia Simmetrica e Asimmetrica Sistema crittografico in cui la stessa chiave è utilizzata per cifrare e decifrare il testo. Svantaggio: Problema della sicurezza nella distribuzione della chiave; Prevedere una coppia di chiavi per ogni coppia di interlocutori Vantaggio: Efficienza Crittografia Simmetrica: FILE1 AAA.. FILE2 ZZZ.. Crittografia Asimmetrica: Sistema crittografico in cui vengono utilizzate due chiavi diverse e univocamente correlate: conoscendo una delle 2 chiavi non è possibile risalire allaltra. Si cifra il documento con una delle due chiavi, mentre per decodificarlo di usa laltra. Svantaggio: Complessità algoritmica Vantaggio: Sicurezza \ Fruibilità FILE1 AAA.. FILE2 ZZZ..

15 15 Crittografia Asimmetrica e Funzioni Hash La firma digitale è un algoritmo grazie al quale viene cifrato tutto il documento nella sua interezza. Non è possibile modificare un singolo byte senza incidere sulla firma di tutto il documento. Le operazioni di cifratura e decifratura richiedono molto tempo, a tal fine viene cifrato solo un riassunto del testo ottenuto per mezzo dellutilizzo delle funzioni Hash Funzioni Hash Funzioni che permettono di creare da una sequenza di bit qualsiasi e di qualsiasi lunghezza (tipicamente, un file) una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza. Questo tipo di compressione garantisce (a meno di probabilità trascurabili) che il file compresso sia univocamente determinato dal file originario; il file compresso che si ottiene viene chiamato impronta (o digest) del file DOC Hashing Algoritmi utilizzati: Hashing sicuro: algoritmo SHA (Secure Hash Algorithm) SHA1- SHA256 Crittografia asimmetrica: algoritmo RSA, proposto da Rivest, Shamir e Adleman

16 Certificati Digitali Tutti i certificati devono essere conformi allo standard X.509 version 3 Il certificato digitale è un documento elettronico che, oltre a contenere i dati essenziali dell'intestatario, contiene la sua chiave pubblica. Può essere di quattro tipi: di sottoscrizione - usati per la firma dei documenti; di autenticazione - per essere riconosciuti su web; di crittografia - utilizzati per la crittografia dei documenti riservati; di attributo - per associare a chi firma un particolare ruolo ovvero mandato. Le informazioni contenute nel certificato sono: Nome proprietario ed suoi dati anagrafici, Nome CA e suoi dati identificativi, Numero del certificato e sua validità temporale, altri attributi aggiuntivi denominati estensioni del certificato. Tipi di CertificatiTipi di Certificatore QualificatoRilascia certificati non qualificati Non qualificatoRilascia certificati qualificati 16

17 Nome: Mario Cognome: Rossi CF: RSSMRINNXNNXNNNX DOC1 FIRMA1 XYZ.. Firma DOC1 FIRMA1 XYZ.. Nome: Mario Cognome: Rossi CF: RSSMRINNXNNXNNNX Busta Firma Digitale: Imbustamento nel Formato Pkcs#7 e nel nuovo formato CADES La firma digitale viene realizzata facendo unimpronta del file (hash o digest) e successivamente Cifrandone il risultato con la chiave privata presente nel dispositivo del titolare. La precedente deliberazione prevedeva che il digest venisse creato con algoritmo SHA-1, che la cifratura fosse realizzata con algoritmo di RSA (Rivest-Shamir- Adleman) e che il documento iniziale insieme al certificato utente e alla firma venissero ricomposti in un file in formato pkcs#7. Le debolezze che sono state scoperte nell'algoritmo di digest SHA-1 hanno portato a prevedere l'introduzione della versione piu' robusta dello stessa famiglia di algoritmi, lo SHA-256; la cifratura viene effettuata con algoritmo RSA e chiave a 1024 e il tutto viene ricomposto nel formato CAdES (CMS Advanced Electronic Signature), ritenuto indispensabile per rispettare le norme europee sulla firma digitale. DOC Hashing 17

18 18 Firma Digitale: Procedura di Verifica Procedura di verifica DOC SHA IMP FIRMA XYZ.. RSA IMP = Valida Non valida Durante la procedura di verifica se limpronta che risulta dalla decifratura con la chiave pubblica del mittente è uguale a quella che si ottiene applicando la funzione hash al testo in chiaro, questo indica che il messaggio non è stato alterato dopo la generazione della firma digitale Il sistema di firma digitale soddisfa il requisito della forma scritta, assicurando: Provenienza Paternità Integrità Quesito: come può il destinatario del documento essere sicuro che la chiave pubblica che impiega per verificare la firma del mittente (A) sia effettivamente di A e non di un altro che si fa passare per lui ?? Intervento di una terza persona fidata, che certifichi che quella chiave pubblica appartiene veramente a quel soggetto e non ad un altro

19 19 Data del documento Informatico Lattribuzione di una certa data ad un documento informatico avviene attraverso una specifica procedura che prende il nome di validazione temporale La firma digitale in un documento informatico niente dice sul momento in cui essa è stata apportata in un documento La validazione temporale o timestamping consiste nellassociare al documento informatico una marca temporale che può essere definita come una dichiarazione, proveniente dal certificatore, avente ad oggetto la data e lora in cui la marca stessa è stata apposta Tipico scenario: 2. Il certificatore ricevuta la richiesta provvede ad associare la marca temporale al documento con lo stesso sistema delle chiavi asimmetriche 1. Alice vuole datare un documento informatico, lo trasmette per via telematica ad un ente abilitato a offrire il servizio di validazione temporale, chiedendo che al documento sia apportata una marca temporale Il documento informatico potrà così contenere 2 firme: Sottoscrizione digitale del suo autore Sottoscrizione digitale del certificatore che ha apposto la marca temporale

20 20 La Marca temporale La marca temporale è un messaggio firmato digitalmente che lega in modo sicuro ed verificabile un qualsiasi documento informatico ad un riferimento temporale affidabile La marca temporale è un messaggio firmato digitalmente da una terza parte fidata Time Stamping Authority (TSA) che lega in modo sicuro ed verificabile un qualsiasi documento informatico ad un riferimento temporale affidabile Richiesta Time Stamp Token 1.LUtente invia limpronta del documento al servizio TSS; 2.Il TSS concatena la data /ora corrente allimpronta inviata; 3.Il TSS firma digitalmente la combinazione Impronta/data; 4.Il documento firmato risultante è la marca temporale (Time Stamp Token); 5.Il TSS archivia il TST e lo invia allutente

21 21 Firma Digitale: Conclusioni In sintesi la Firma Digitale si fonda sui seguenti elementi: Il dpr del 1997 prevede che una delle due chiavi asimmetriche sia resa pubblica mediante unapposita procedura, detta Certificazione, che garantisca lassociazione tra la coppia di chiavi e il soggetto sottoscrittore Sistema crittografico delle chiavi asimettriche Cifratura del documento mediante la funzione hash Presenza di un soggetto, certificatore, che garantisce la corrispondenza tra il titolare della coppia di chiavi e un determinato soggetto attraverso un certificato che viene reso pubblico e consultabile on-line La procedura di verifica consiste nel verificare che: il documento non sia stato modificato dopo la firma il certificato del sottoscrittore sia garantito da una Autorità di Certificazione (CA) inclusa nellEnte Pubblico dei Certificatori il certificato del sottoscrittore non sia scaduto il certificato del sottoscrittore non sia stato sospeso o revocato

22 22 Sistema di Firma Elettronico - Regione Siciliana Grazie per lattenzione


Scaricare ppt "Piattaforma Telematica Integrata Firma Digitale Palermo, Gennaio/Febbraio 2012."

Presentazioni simili


Annunci Google