La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

Presentazioni simili


Presentazione sul tema: "18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola."— Transcript della presentazione:

1 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

2 18 novembre 2010Collegio Ghislieri2 I temi che tratteremo Il documento informatico La firma digitale e i meccanismi di garanzia La posta elettronica tradizionale e certificata Rapporti col protocollo informatico

3 18 novembre 20103Collegio Ghislieri Il documento digitale Il mattone fondamentale della società senza carta

4 18 novembre 2010Collegio Ghislieri4 Evoluzione del documento Il documento classico: –è un oggetto materiale che coincide col suo supporto –è unico e originale, si distingue dalle copie –richiede una modifica fisica per la validazione Il documento moderno: –è un oggetto immateriale (contenuto informativo) separato ed indipendente dal particolare supporto che lo ospita –ogni copia è un originale, anche su altro supporto –non ammette modifiche fisiche

5 18 novembre 2010Collegio Ghislieri5 Le garanzie necessarie Da sempre luomo ha chiesto ai documenti alcune importanti certezze: –autenticità –integrità –non ripudio –confidenzialità Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento: –firme, sigilli, timbri, punzoni, filigrane, ologrammi, … …ma il documento moderno è immateriale!

6 18 novembre 2010Collegio Ghislieri6 Le proprietà di garanzia Autenticità: il documento è stato fatto da chi sostiene di esserne lautore Integrità: il documento non ha subito modifiche dalla sua stesura originale Non ripudio: lautore non può disconoscere la paternità del documento Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento

7 18 novembre 2010Collegio Ghislieri7 I problemi dei documenti Per il documento classico: –contraffazione, intercettazione, falsificazione… –difficoltà di riconoscere un falso –difficoltà di attribuire la paternità –difficoltà nella datazione Per il documento moderno: –facilità di copia e trasporto –facilità di modifica –mancanza di un supporto fisico –mancanza del concetto di originale

8 18 novembre 2010Collegio Ghislieri8 Nuove forme di garanzia Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale Non si valida il supporto del documento bensì il suo contenuto informativo Nasce così la cosiddetta firma digitale

9 18 novembre 2010Collegio Ghislieri9 Validazione dei documenti La firma digitale: –è verificabile da chiunque –non è falsificabile, non è ripudiabile Non è una firma in quanto: –è il risultato di un calcolo sul documento –è separata dal documento e non lo modifica –rivela modifiche al testo originale Digitale significa numerico: –le dita e le impronte digitali non centrano (quasi) nulla! Prerequisiti: –un sistema di crittografia a chiave pubblica –una funzione hash standard

10 18 novembre 2010Collegio Ghislieri10 La crittografia a chiave pubblica - 1 È un sistema di codifica basato su una coppia di chiavi e su un procedimento di calcolo (cifratura) che fa uso delluna o dellaltra chiave Il sistema è tale che: –conoscendo una chiave non si può ricavare laltra –un messaggio cifrato con una chiave si può decifrare solo con laltra, e viceversa In un sistema del genere: –una delle due chiavi (K p ) viene resa pubblica –laltra (K s ) rimane segreta ossia è nota al solo proprietario Il meccanismo sottostante è puramente matematico: –le chiavi sono numeri primi molto grandi (>200 cifre) –la codifica implica calcoli molto lunghi e complessi

11 18 novembre 2010Collegio Ghislieri11 La crittografia a chiave pubblica - 2 Il sistema è fortemente asimmetrico: –chiunque può cifrare un testo con la chiave pubblica A p di un soggetto A appartenente al sistema –tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica A p, perché egli solo è in possesso della corrispondente chiave inversa A s (la sua chiave segreta) Vale anche il viceversa: –chiunque può decifrare un testo cifrato da A con la propria chiave segreta A s perché la chiave inversa corrispondente è la A p ovvero la chiave pubblica di A Vige il principio fondamentale del non ripudio: –se nessuno conosce la chiave segreta A s di A, allinfuori di A stesso, allora ogni testo cifrato con A s è necessariamente stato prodotto da A, e chiunque può verificarlo facilmente

12 18 novembre 2010Collegio Ghislieri12 Uso della firma digitale Lutente A per firmare un documento D: –calcola limpronta del documento D –cifra limpronta con la sua chiave segreta A s –pubblica come firma limpronta così cifrata Lutente B per verificare la firma di A: –calcola limpronta del documento D –decifra la firma di A con la chiave pubblica A p di A –verifica che le due impronte coincidano

13 18 novembre 2010Collegio Ghislieri13 Firma digitale: creazione Testo Impronta Funzione hash KsKs Firma PKC

14 18 novembre 2010Collegio Ghislieri14 Firma digitale: verifica Testo Impronta Funzione hash KpKp Firma Impronta PKC -1 ?

15 18 novembre 2010Collegio Ghislieri15 Perché la firma digitale funziona? Il principio su cui si può dare validità forte (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili Fatti: –limpronta è un riferimento univoco al documento D originale –limpronta è stata cifrata con la chiave segreta A s di A Conclusioni: –solo A può aver generato quella firma –essa vale solo per il documento D cui si riferisce con certezza

16 18 novembre 2010Collegio Ghislieri16 Uso dellimpronta Si usa limpronta per: –standardizzare la dimensione della firma –evitare di cifrare il documento originale Agire sul testo originale sarebbe: –poco pratico e maneggevole –contrario al senso comune (documento illeggibile!) La funzione hash tecnicamente deve: –essere iniettiva e non invertibile –rappresentare tutto il testo

17 18 novembre 2010Collegio Ghislieri17 Proprietà della firma digitale È separata dal documento cui si riferisce Non modifica il documento firmato Dipende dal contenuto del documento: –non può essere falsificata, imitata, ripetuta –non può essere apposta in bianco È autentica anche in copia È verificabile da chiunque Rivela modifiche al documento successive alla firma Non può essere disconosciuta se non per motivi non riferibili alla procedura matematica che lha generata

18 18 novembre 201018Collegio Ghislieri Il certificato digitale Il meccanismo di garanzia delle firme digitai

19 18 novembre 2010Collegio Ghislieri19 Lanello debole della firma digitale Affinché il sistema funzioni occorre chiarire: –chi e come gestisce lelenco delle chiavi pubbliche –chi e come garantisce la validità dellelenco –chi e come garantisce sulla effettiva corrispondenza fra identità dei soggetti e relative chiavi pubbliche Queste certezze fondamentali vengono fornite da un sistema cosiddetto di certificazione La certificazione si attua mediante: –entità garanti denominate autorità di certificazione –strumenti tecnologici denominati certificati digitali

20 18 novembre 2010Collegio Ghislieri20 Il processo di certificazione LAutorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale: –attesta la validità di una chiave –garantisce lidentità del titolare –gestisce lelenco delle chiavi pubbliche Il Certificato Digitale da essa emesso contiene: –la chiave pubblica del titolare firmata dalla CA –ulteriori dati di servizio: scadenza limitazioni …

21 18 novembre 2010Collegio Ghislieri21 Modelli di certificazione ISO X.509: –standard de iure basato sulle Certification Authorities –struttura gerarchica organizzata formalmente –ogni CA certifica quelle al di sotto di lei –lunico valido a norma di legge Web of Trust: –standard de facto affermatosi con PGP –modello cooperativo senza struttura formale –ogni utente certifica agli altri coloro di cui è certo –accettato informalmente ma privo di validità legale

22 18 novembre 2010Collegio Ghislieri22 Certificazione secondo X.509 ABCDEFGHI Root CA CA1CA2CA3

23 18 novembre 2010Collegio Ghislieri23 I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati ad esempio dai browser per: –effettuare transazioni sicure –cifrare messaggi di e-mail –garantire della provenienza di software Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative

24 18 novembre 2010Collegio Ghislieri24 Certificato X.509 Corrado Giustozzi Informazioni accessorie Certification Authority

25 18 novembre 2010Collegio Ghislieri25 Tecnologie chiave Crittografia a chiave pubblica: –infrastruttura di sicurezza globale –prerequisito per la firma digitale Firma digitale: –certezza degli atti e documenti elettronici Autorità di certificazione: –certezza dellidentità e della responsabilità –garanzia di autenticità dei documenti

26 18 novembre 201026Collegio Ghislieri La posta elettronica certificata Concetti di base, struttura operativa, modalità di utilizzo

27 18 novembre 2010Collegio Ghislieri27 Il più semplice servizio della Rete In partenza: –si scrive il testo elettronicamente –si indicano uno o più indirizzi (destinatari) –si possono allegare immagini o documenti –si consegna il messaggio alla Rete In arrivo: –si riceve dalla Rete –si legge a video, si può stampare o archiviare –si può rispondere direttamente o girare a qualcun altro

28 18 novembre 2010Collegio Ghislieri28 E-mail: funzionamento apparente A B Internet

29 18 novembre 2010Collegio Ghislieri29 Gli uffici postali della Rete A Internet B

30 18 novembre 2010Collegio Ghislieri30 I meccanismi interni di consegna A Internet MTA B SMTP POP3

31 18 novembre 2010Collegio Ghislieri31 Servizi aggiuntivi della e-mail Si possono allegare oggetti anche complessi: –chi invia usa una speciale codifica standard (MIME) –chi riceve applica la opportuna decodifica Si possono richiedere servizi speciali... –invio di urgenza –ricevuta di consegna –ricevuta di lettura (non standard) …ma la Rete non è obbligata ad esaudire le richieste! Si possono usare tecniche crittografiche: –per fornire garanzie sulla propria identità –per validare il messaggio (firma digitale) –per cifrare il messaggio

32 18 novembre 2010Collegio Ghislieri32 Inaffidabilità della e-mail ordinaria La e-mail (come Internet) funziona in buona fede: –non vi è alcun controllo sullautenticità del mittente –non è garantita la consegna al destinatario –non sono garantiti i tempi di transito e di consegna –non sono certi gli orari di invio, consegna, ricezione –non sono garantite le ricevute di ritorno –non è garantita la consegna con urgenza –non è sempre possibile identificare i malfunzionamenti –non è sempre possibile ricostruire la storia di una e-mail La e-mail è un servizio inaffidabile: –va bene nella maggior parte dei casi quotidiani –non va bene quando si richiedano certezze sullaccaduto

33 18 novembre 2010Collegio Ghislieri33 Introduzione della e-mail certificata La posta elettronica certificata: –supplisce alle carenze della e-mail ordinaria –offre forti garanzie di sicurezza e tracciabilità dei messaggi –offre evidenze opponibili a terzi sullautenticità dei messaggi I meccanismi di certezza e garanzia prevedono: –uso della firma digitale per validare i messaggi scambiati –uso di ricevute per tracciare lo stato della consegna –uso di orari certi e sincronizzati per correlare gli eventi –generazione e conservazione di estesi log a fini storici Paragone con la posta cartacea: –la e-mail ordinaria è come una cartolina –la e-mail certificata è come una raccomandata

34 18 novembre 2010Collegio Ghislieri34 Il flusso della e-mail certificata A MTA B Messaggio originale Ricevuta di accettazione Messaggio certificato Ricevuta di consegna Messaggio certificato

35 18 novembre 2010Collegio Ghislieri35 I meccanismi di garanzia sul flusso A MTA B Log

36 18 novembre 2010Collegio Ghislieri36 Funzione della posta certificata La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico Gli obiettivi della posta certificata sono: –elevata garanzia di recapito –opponibilità di fronte a terzi della provenienza e del recapito del messaggio –trasparenza rispetto alla natura del messaggio –possibilità di utilizzo con qualsiasi client di posta elettronica Gli obiettivi del sistema di protocollo sono: –certificare lesistenza del documento in una certa data –certificare che un documento è stato ricevuto o emesso in una certa data

37 18 novembre 2010Collegio Ghislieri37 Un flusso ininterrotto di certezze Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale Requisiti fondamentali per linterscambio sono: –proprietà tecniche di interoperabilità tra i sistemi, fornite dalladerenza ad un medesimo standard di riferimento –presenza delle PA nellIndice delle pubbliche amministrazioni, che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni

38 18 novembre 201038Collegio Ghislieri Grazie dellattenzione Dietro le quinte della posta certificata La lumaca e la chiocciola


Scaricare ppt "18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola."

Presentazioni simili


Annunci Google