La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.

Slides:



Advertisements
Presentazioni simili
Firma digitale.
Advertisements

La firma digitale Cover presentazione
Il Servizio Telematico Doganale e
La sicurezza dei sistemi informatici
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Configuring Network Access
Public Key Infrastructure
INTERNET: RISCHI E PERICOLI
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Firma digitale e firme elettroniche
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
La gestione informatica dei documenti
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
La Crittografia nell’ambito del protocollo HTTP Classe: V istituto professionale (gestione aziendale) Obiettivo 1: Generazione di competenze e preparazione.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
UNITA’ 04 Uso Sicuro del Web.
La sicurezza di un sistema informatico
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Gianluca Liscio Area Manager Adiuto 13 Novembre 2015.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
Internet e posta elettronica Firenze 18 dicembre 2003.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione orale I contenuti potrebbero quindi non essere correttamente interpretati in assenza dei commenti orali di chi ne ha curato la stesura

Paolo Campigliwww.paolocampigli.it© 2003 Crittografia, firma digitale, privacy informatica Storia della crittografia Applicazioni della crittografia Firma elettronica

Paolo Campigliwww.paolocampigli.it© 2003 Argomenti Cenni storici sulla crittografia Gli algoritmi crittografici attuali Alcuni utilizzi della crittografia La firma elettronica dei documenti La certificazione digitale Privacy informatica Riferimenti normativi

Paolo Campigliwww.paolocampigli.it© 2003 Crittografia – firma? Crittografia: da kryptòs (nascosto) e graphein (scrittura) – alterazione di un messaggio con un procedimento noto al mittente ed al destinatario –(Steganografia: da stèganos (nascosto, coperto): nascondere l’esistenza stessa delle comunicazione) Firma: sottoscrizione di un documento che ne attesta l’origine Come sono collegati crittografia e firma?

Paolo Campigliwww.paolocampigli.it© 2003 Gli inizi dzqpimqtpq c vzvvm Ogni lettera è stata sostituita con la seconda successiva (A  c, B  d, e così via) BUONGIORNO A TUTTI Crittografia monoalfabetica Giulio Cesare – Rot13 Cruciverba crittografico!

Paolo Campigliwww.paolocampigli.it© 2003 Gli sviluppi Ciao   Edgar Allan Poe Analisi della frequenza delle lettere “Enigma” Testo interessante: Simon Singh - “Codici e Segreti” - BUR

Paolo Campigliwww.paolocampigli.it© 2003 Sistema crittografico

Paolo Campigliwww.paolocampigli.it© 2003 Gli algoritmi a chiave simmetrica Si basano sulla condivisione di un codice (chiave) che permette sia la codifica che la decodifica delle informazioni

Paolo Campigliwww.paolocampigli.it© 2003 Il problema delle chiavi I sistemi a chiave singola sono principalmente utilizzabili per la protezione dei propri dati (vedi PGP) La distribuzione delle chiavi può essere difficoltosa La quantità di scambi è elevata: con N utenti, devo effettuare Nx(N-1) distribuzioni

Paolo Campigliwww.paolocampigli.it© 2003 Crittografia a chiave pubblica Una soluzione al problema di distribuzione delle chiavi è data dai sistemi a chiave pubblica/privata Esistono due chiavi per ogni utente: »Chiave PRIVATA (strettamente personale) »Chiave PUBBLICA (liberamente distribuibile) Un messaggio codificato con una delle due chiavi è decifrabile solo con l’altra chiave della coppia Metodo recente: algoritmi efficienti solo dal 1976

Paolo Campigliwww.paolocampigli.it© 2003 Gli algoritmi a chiave pubblica Autenticazione (certezza del mittente: è Alice) Riservatezza (solo Bob può leggere il messaggio)

Paolo Campigliwww.paolocampigli.it© 2003 Alcune applicazioni della crittografia

Paolo Campigliwww.paolocampigli.it© 2003 Le tre “A” Ogni metodo di accesso ad un sistema informatico dovrebbe prevedere tre funzioni fondamentali: Authentication Authorization Accounting Possibili sistemi: –utente-password –challenge-response

Paolo Campigliwww.paolocampigli.it© 2003 Windows 2000: challenge-response CLIENT SERVER Nome utente Challenge (“sfida”) Challenge codificato Il client invia al server il nome utente (in chiaro) Il server risponde con un numero casuale (challenge) Il client codifica il challenge utilizzando come chiave la propria password Il server verifica che decodificando con la password dell’utente (memorizzata sul server) il challenge codificato si ottenga proprio il challenge di partenza

Paolo Campigliwww.paolocampigli.it© 2003 La trasmissione di informazioni su Internet non è di per sé al riparo da rischi di intercettazione o di alterazione In generale non è sicuro diffondere informazioni riservate su web attraverso form o non protette (vedi in proposito PGP) SSL (Secure Socket Layer) stabilisce un canale sicuro di trasmissione dati mediante l’utilizzo della crittografia simmetrica I siti che utilizzano SSL sono in genere identificati da “https”; durante la navigazione il browser segnala graficamente la protezione: SSL: comunicazioni sicure su Internet (1)

Paolo Campigliwww.paolocampigli.it© 2003 SSL: comunicazioni sicure su Internet (2)

Paolo Campigliwww.paolocampigli.it© 2003 PGP: pretty good privacy firma elettronica mediante sistema a chiave pubblica protezione dati mediante crittografia con metodo a chiave pubblica o a chiave singola cancellazione sicura dati (wipe)

Paolo Campigliwww.paolocampigli.it© 2003 L’impronta dei documenti (o digest). Può non essere conveniente applicare i sistemi crittografici all’intero documento Necessità di un “riassunto” del contenuto

Paolo Campigliwww.paolocampigli.it© 2003 Il processo di firma

Paolo Campigliwww.paolocampigli.it© 2003 La verifica del documento firmato

Paolo Campigliwww.paolocampigli.it© 2003 Le garanzie della firma digitale Autenticità: la garanzia che il messaggio giunge realmente da chi afferma di averlo inviato Integrità: la prova che il messaggio non sia stato alterato, deliberatamente o accidentalmente, durante la trasmissione Non ripudio: la certezza che il mittente del messaggio non possa in seguito negare l’invio (se invio crittografato) Confidenzialità: i contenuti del messaggio non sono resi noti a terze parti

Paolo Campigliwww.paolocampigli.it© 2003 C’è la necessità di standardizzare la struttura delle chiavi pubbliche e private, e di trovare un sistema per la loro distribuzione Standard PKCS (Public Key Cryptography Standard) Standard X.509 versione; numero seriale; ID dell’algoritmo di firma; nome di chi ha emesso il certificato; periodo di validità; nome dell’utente; informazioni sulla chiave pubblica dell’utente; identificatore (unico) dell’emittente; identificatore (unico) dell’utente); estensioni (solo versione 3); firma dei campi precedenti ; Il Certificato Digitale

Paolo Campigliwww.paolocampigli.it© 2003 La Certification Authority Chi garantisce che il certificato sia “buono”? Non è così difficile creare dei certificati X.509 fasulli La Certification Authority costituisce la terza parte “fidata” alla quale fare riferimento per la emissione/revoca/verifica dei certificati digitali di firma In Italia sono al momento attivi 13 enti che rilasciano certificati di firma digitale a validità legale (firma elettronica qualificata, DPR 137/2003) Sub-certificatori: BNL  Regione Toscana  Provincia di Firenze

Paolo Campigliwww.paolocampigli.it© 2003 Funzioni della CA identifica la persona che richiede il certificato rende certa l’identità del soggetto fisico che ha generato una firma rilascia, pubblica, revoca e sospende i certificati di sottoscrizione assicura la corrispondenza tra il titolare e la sua chiave pubblica impedisce di fatto il disconoscimento della firma (tratto da Massimo Melica – E-Privacy 2003)

Paolo Campigliwww.paolocampigli.it© 2003 Le fasi della verifica del documento firmato

Paolo Campigliwww.paolocampigli.it© 2003 Certificatori qualificati BNL Multiservizi S.p.A. (dal 30/03/2000) Infocamere SC.p.A. (dal 06/04/2000) Finital S.p.A. (dal 13/04/2000) Postecom S.p.A. (dal 20/04/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001) ENEL.IT S.p.A. (dal 17/05/2001) Trust Italia S.p.A. (dal 07/06/2001) Cedacri S.p.A. (dal 15/11/ Nuova denominazione sociale della Cedacrinord S.p.A.) Actalis S.p.A. (dal 28/03/2002) Consiglio Nazionale del Notariato (dal 12/09/2002) I.T. Telecom S.p.A. (dal 06/02/ già Saritel S.p.A.) Comando C4 - IEW (dal 10/04/2003)

Paolo Campigliwww.paolocampigli.it© 2003 DPR 137/2003: il documento firmato con certificato scaduto non è firmato Necessità di identificare con certezza il momento della sottoscrizione del documento  marcatura temporale La marca temporale (timestamp) Documento firmato Timestamp server Hash del documento firmato Informazione data/ora Firma digitale server Hash del documento

Paolo Campigliwww.paolocampigli.it© 2003 Le tipologie di firma elettronica in Italia (DPR 137/2003) Firma elettronica Firma elettronica avanzata Firma elettronica qualificata Firma digitale insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario puo' conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati firma elettronica avanzata basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma e' un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrita' di un documento informatico o di un insieme di documenti informatici

Paolo Campigliwww.paolocampigli.it© 2003 La firma digitale in pratica Smart Card con certificato di firma “a bordo” Software per la firma digitale Personal Computer Lettore di Smart Card

Paolo Campigliwww.paolocampigli.it© 2003 Confronto tra le firme FIRMA AUTOGRAFA Riconducibile al soggetto direttamente Legata al documento attraverso il supporto fisico Verifica diretta e soggettiva (attraverso il campione) Facilmente falsificabile, ma il falso è riconoscibile Deve essere autenticata per impedire il ripudio FIRMA DIGITALE Riconducibile al soggetto solo attraverso una procedura informatica Legata indissolubilmente al contenuto del documento Verifica indiretta e oggettiva (tramite una terza parte fidata) Non falsificabile senza conoscere la chiave privata, ma falso irriconoscibile Ripudio solo tramite querela di falso

Paolo Campigliwww.paolocampigli.it© 2003 Spam, spam, spam

Paolo Campigliwww.paolocampigli.it© 2003 Lo spamming Definizione: lo spam su Internet consiste in uno o più messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, tutti aventi contenuto sostanzialmente identico SPAM = carne in scatola. Che c’entra? Direttiva UE 58 del 12/7/2002: L'uso di sistemi di (…) posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. Difesa su server: blacklist, esame contenuto mail Da fare: –Evitare “inutile” pubblicazione dei propri indirizzi –Non partecipare a forum o “catene S.Antonio” –Non partecipare a concorsi a premi –Avere un indirizzo “sacrificabile” –Impostare regole su software di posta –Software di protezione su PC

Paolo Campigliwww.paolocampigli.it© 2003 Info Sito web con slides: (link “Corsi 2003”) Indirizzo Sperimentazione RTRT firma digitale (Angelo Marcotulli,

Paolo Campigliwww.paolocampigli.it© 2003 Virus & Co. VIRUS: programma parassita, scritto intenzionalmente per alterare il normale funzionamento del computer senza la consapevolezza da parte dell'utente WORM: Sono programmi che creano copie di se stessi su altri sistemi ai quali sono connessi in rete TROJAN HORSE: apparentemente sono programmi utili o di intrattenimento, con lo scopo non dichiarato di danneggiare i file o di inserire un virus nel computer

Paolo Campigliwww.paolocampigli.it© 2003 Corretta gestione del PC La gestione della sicurezza del sistema informativo non può essere demandata in toto agli informatici Misure tecniche non sufficienti: misure organizzative e comportamentali Documento programmatico per la sicurezza (DPR 318/99) Alcuni suggerimenti minimali: Password robuste e non condivise Screen saver/blocco PC (clean desktop policy) Scelta opportuna di nomi file/cartelle (formato data) Backup (Polder backup?) Antivirus aggiornato (di rete?) Non installare software “incerto” solo per provarlo

Paolo Campigliwww.paolocampigli.it© 2003 Risorse web Dispense del seminario: Software: –PGP 8.0: –Verifica firma digitale: Poste Italiane: Infocamere: Comped: Standard crittografici: E-learning: (link “formazione”-”e-learning”) Polder Backup:

Paolo Campigliwww.paolocampigli.it© 2003 Per i più curiosi: L’algoritmo RSA (a chiave pubblica) Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo ciascun interlocutore deve compiere le seguenti azioni: 1. Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e decodifica. 2. Scegliere un intero c, che sia primo rispetto ad T = (p-1)(q-1), da utilizzare quale chiave pubblica di codifica K p. 3. Calcolare l’intero d per il quale risulta cd mod T = 1, che verrà usato come chiave segreta di decodifica K s. 4. Rendere pubblici N e la chiave K p =c. Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione: X=M c mod N La decodifica avviene secondo la relazione: X d mod N = (M c mod N) d mod N = M cd mod N = M. La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al crescere del numero di bit usati per la chiave.