La Firma Digitale.

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Modulo 7 – Firma elettronica
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Seminario CNIPA – Roma 10 febbraio 2005 La Carta Nazionale dei Servizi ed il T-government – G. Manca La CNS: applicabilità, requisiti tecnici, aspetti.
Il Processo Civile Telematico
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
“ Firma Digitale “ Informatica e Teleradiologia
Carta Nazionale dei Servizi
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Firma digitale e firme elettroniche
“La firma elettronica per Pavia Digitale”
La gestione informatica dei documenti
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Il processo per generare una Firma Digitale
Inquadramento normativo: Carta Nazionale dei Servizi e Firma Digitale
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
La normativa italiana in materia di utilizzo delle tecnologie dell’informazione e della comunicazione presso la Pubblica Amministrazione.
Il sito web SERVIZI PER L’IMPIEGO è uno strumento di informazione e comunicazione in materia di lavoro.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
DICHIARAZIONE DI INIZIO ATTIVITA’ ON – LINE PER LE PRATICHE EDILIZIE IL FUTURO DEL PROFESSIONISTA.
Il documento informatico e la gestione flussi documentali nelle pubbliche amministrazioni italiane: scenario di riferimento ed aspetti tecnici Antonio.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
1 La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Ing. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
dei Dottori Agronomi e dei Dottori Forestali
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

La Firma Digitale

Agenda Firma digitale Crittografia Il processo di firma CIE e CNS Campi d’applicazione Presupposti giuridici Crittografia Il processo di firma CIE e CNS Carta Raffaello

Firma digitale Ad ogni documento informatico può essere apposta una firma digitale, che equivale alla sottoscrizione prevista per atti e documenti in forma scritta su supporto cartaceo La firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere Tale procedura informatica consente al sottoscrittore, di manifestare l’autenticità del documento al destinatario, di verificarne la provenienza e l’identità Si basa su certificati elettronici rilasciati da particolari soggetti (certificatori) tecniche di crittografia asimmetrica (coppia di chiavi, pubblica e privata)

Sintesi del processo Il certificatore rilascia il certificato che associa la persona fisica alla chiave pubblica, che custodisce in un elenco consultabile on-line Il mittente firma con la sua chiave privata un documento Il messaggio firmato, insieme al certificato, raggiunge il destinatario Il destinatario, usando la chiave pubblica del mittente, determina l’autenticità dello stesso e l’integrità del messaggio 1 2 4 3

Certificatore (Certification Authority o CA) DPR 513/97 ha introdotto il ruolo di CA come Terza parte, preposta a garantire l’associazione fra identità e chiave pubblica del firmatario I passi per richiedere un certificato Prenotazione presso una CA Riconoscimento fisico del richiedente Richiesta del certificato Rilascio del certificato e del software di firma il Dipartimento IT è l’organo di vigilanza dei certificatori

Dispositivi di firma La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata In pratica, questo requisito si traduce nell’uso di speciali smart card certificate ITSEC 4 CIE e CNS (la vedremo in seguito)

Firma digitale La firma di un documento digitale è una sequenza di bit che dipende dal documento firmato e dalla persona che firma Chiunque deve poter verificare la validità della firma La firma non deve essere falsificabile (le firme apposte dalla stessa persona su documenti diversi sono diverse) La firma non deve essere ripudiabile (il firmatario non può negare la sua firma)

Campi d’applicazione Accesso a servizi esclusivi di categoria Comunicazioni ufficiali con la PA Dichiarazioni fiscali Trasmissione di documenti legali Rapporti contrattuali su Internet Transazioni finanziarie identificazione e/o autorizzazione Gruppi di lavoro e di ricerca Transazioni personali Applicare una marca temporale ad un Documento

Dove non applicare la firma digitale Cosa non si può fare Comprare una casa (l’atto notarile richiede la presenza) potete però usare una smart card presso il notaio Firmare un referendum (dovete essere identificati da un pubblico ufficiale) Potreste però usare la smart card al “banchetto” Per cosa non è utile una firma a valore legale Per il commercio on-line: avete mai firmato un contratto per comprare un oggetto al supermercato? Per identificarsi verso un server remoto SSL non avrebbe comunque valore legale!

I Presupposti giuridici Art 15 Legge 59/97 (Bassanini-1) DPR 513/1997: regolamento di attuazione Circolari AIPA DPCM 8/2/1999: regole tecniche DPR 445/2000: TU delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Direttiva 99/93/CE

Definizioni: Firma digitale DPR 445 / 2000: firma digitale: il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici

Definizioni: Gli altri tipi di firma Regolamento 137/03: FIRMA ELETTRONICA: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica FIRMA ELETTRONICA AVANZATA: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati FIRMA ELETTRONICA QUALIFICATA: la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma

Firma autografa vs. firma digitale Riconducibile al soggetto Direttamente Legata al documento attraverso il supporto fisico Verifica diretta e soggettiva (attraverso il campione) Facilmente falsificabile, ma il falso è riconoscibile Deve essere autentica per impedire il ripudio FIRMA DIGITALE Riconducibile al soggetto solo attraverso il possesso di un segreto Legata indissolubilmente al contenuto del documento Verifica indiretta e oggettiva (tramite una terza parte fidata Non falsificabile senza conoscere il segreto, ma falso irriconoscibile Ripudio impossibile

Certificato DPR 445 / 2000: Regolamento 137 / 03: certificato: il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione, riproduzione e partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o comunque accertati da soggetti titolari di funzioni pubbliche Regolamento 137 / 03: certificati elettronici: (…) gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità dei titolari stessi certificati qualificati: (…) i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva

Certificato = Chiave Pubblica e Titolare

Certification Authority Terza parte fidata Soggetto pubblico o privato che effettua la certificazione Rilascia, gestisce, pubblica, revoca i certificati Per poter garantire l’associazione tra un soggetto e una determinata chiave pubblica è necessario utilizzare una terza parte fidata che autentichi la chiave pubblica Questa terza parte è la Certification Authority (CA) La CA rilascia un certificato digitale che contiene alcune informazioni sull’utente che l’ha richiesto, tra cui la chiave pubblica dell’utente Il certificato è firmato digitalmente dalla CA

Gerarchia di Certification Autority

Cosa NON è la firma digitale La firma digitale non deve essere confusa, nel modo più assoluto, con la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di un'immagine corrispondente alla firma autografa.

Crittografia La crittografia è una tecnica (un procedimento matematico) dalle origini antiche, impiegata storicamente per garantire la riservatezza delle informazioni trasmesse a distanza In ambito informatico, essa può trasformare un file di dati in un insieme di simboli incomprensibili e inutilizzabili per chiunque non possieda lo strumento per decifrarli La crittografia non si deve confondere con il processo di firma La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura)

Crittografia un po’ di storia (1) I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo chi riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni s e m i n a r i o v h p n q d u n r In questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3)

Crittografia un po’ di storia (2) Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura

Come si nascondono le informazioni riservate? Bisogna trasformare “facilmente” (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato) Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato) del messaggio originale solo con l’uso di una speciale informazione (chiave) Questo si può fare con le funzioni unidirezionali

Funzioni unidirezionali Una funzione unidirezionale F è una funzione biunivoca che si calcola “facilmente”, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale) Il calcolo dell’inversa di F è “semplice” se si conosce un’opportuna informazione: la “chiave” difficile facile Catenaccio asimmetrico I numeri primi permettono di definire funzioni unidirezionali

Struttura additiva di N La struttura additiva dei numeri naturali è molto semplice Ogni numero naturale n diverso da zero si scrive come somma di n volte 1 13=1+1+1+1+1+1+1+1+1+1+1+1+1 Per costruire i numeri naturali usando l’addizione abbiamo bisogno di un solo “mattone”: 1

Struttura moltiplicativa di N Adesso chiediamoci: quali sono i “mattoni” che servono a costruire i numeri naturali usando la moltiplicazione? Risposta: i numeri primi Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dell’ordine dei fattori 2736456789 = 3 x 11 x 1931 x 42943 Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni

Perché i primi si usano in crittografia? Moltiplicare due interi è ”facile” ! Dividere un intero per un altro è ”facile” ! Fattorizzare in primi un intero è “difficile”, a volte “impossibile”! CIOE’ La funzione che ad ogni coppia di primi associa il loro prodotto è unidirezionale

? Messaggi = alcuni numeri primi 37 Chiavi = alcuni numeri primi Cifrare = moltiplicare per la chiave Decifrare = dividere per la chiave 37 A B messaggio 851:37=23 messaggio 23 851 B A ? 851 23 37=851

Inconvenienti Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta La chiave deve essere trasmessa a mittente e destinatario prima dell’inizio di ogni comunicazione tra i due Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata

Il principio di KERCKOFFS La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi

Crittografia Esistono due tipi fondamentali di crittografia: a chiave unica (o simmetrica) a doppia chiave (o asimmetrica)

Gli algoritmi di crittografia simmetrica La stessa chiave serve per cifrare e per decifrare Una chiave non può decifrare un file cifrato con un’altra chiave La chiave è posseduta dal mittente e dal destinatario

Crittografia a chiave simmetrica B Chiave Segreta Chiave Segreta Internet Codifica Decodifica Msg Msg

Crittografia a chiave simmetrica Uno degli algoritmi più semplici è il cifrario di Cesare, che sostituisce ognuna delle lettere del messaggio originale con la lettera dell’alfabeto che si trova n posti più avanti nell’alfabeto stesso Esempio: n=3 SCANO  VFDQR

Crittografia a chiave simmetrica Gli algoritmi di uso comune più difficili da decifrare utilizzano uno sei seguenti sistemi DES (Data Encryption Standard) 3DES (Triple DES) RC-4 (Rivest Cipher 4) IDEA (International Data Encryption Algorithm)

DES Il DES è uno schema crittografico operante su blocchi di 64 bit e utilizza una serie di fasi per trasformare 64 bit di input in 64 bit di output. Nella sua forma standard, l’algoritmo utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8 bit sono bit di parità.

3DES 3DES è una versione alternativa di DES. Tale sistema, che può utilizzare una, due o tre chiavi diverse, prende un blocco di 64 bit e vi applica operazioni di codifica, decodifica e ricodifica.

RC-4 RC-4 è un algoritmo privato, inventato da Ron Rivest e commercializzato da RSA Data Security. Viene solitamente utilizzato con una chiave a 128 bit, ma le dimensioni della chiave sono variabili

IDEA Il sistema IDEA, realizzato come alternativa a DES, opera sempre su blocchi di 64 bit, ma utilizza una chiave di 128 bit. Si tratta di un algoritmo brevettato ed è utilizzabile per usi commerciali solo su licenza.

Gli algoritmi di crittografia simmetrica Vantaggi Efficienza Svantaggi Necessità di prevedere una chiave per ogni coppia di interlocutori (ogni soggetto è costretto a possedere molte chiavi) Problemi di sicurezza in fase di distribuzione della chiave

Gli algoritmi di crittografia asimmetrica Un documento cifrato con una chiave può essere decifrato con l’altra e viceversa Ogni chiave può cifrare o decifrare La chiave che cifra non può decifrare lo stesso file Una chiave è posseduta dal mittente (chiave privata) ed è segreta; l’altra chiave (chiave pubblica) è accessibile a tutti i destinatari Le chiavi vengono generate in coppia da uno speciale algoritmo ed è impossibile ottenere una chiave a partire dall’altra

Crittografia asimmetrica Pub Pub Pri Pri 1 Pub 1 A B 2 Pub Crea una coppia chiave privata - chiave pubblica 1 Scambia solo chiavi pubbliche 2

Gli algoritmi di crittografia asimmetrica Vantaggi Sicurezza (non bisogna distribuire la chiave privata) Fruibilità: la stessa coppia di chiavi viene utilizzata da tutti gli utenti Svantaggi Complessità algoritmica con elevati tempi di calcolo

Gli algoritmi di crittografia asimmetrica: complessità La complessità degli algoritmi di crittografia asimmetrica è direttamente proporzionale alla dimensione del file da cifrare e alla lunghezza della chiave Si comprime il file in input con un algoritmo di hashing sicuro L’algoritmo di crittografia asimmetrica viene applicato all’impronta ottenuta

Codifica e decodifica decodifica codifica Destinatario Mittente testo chiaro testo cifrato codifica Chiave di codifica 1 decodifica Chiave di decodifica 3 2

Crittografia simmetrica Medesima chiave per codifica e decodifica Segretezza, autenticazione, integrità dalla segretezza della chiave Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre decimali) e sono molto veloci Distribuire chiave a coppie di utenti Per n utenti servono n2 chiavi diverse

Crittografia asimmetrica Una chiave per codifica, un’altra per decodifica Ogni utente ha una coppia di chiavi chiave privata: segreto da custodire chiave pubblica: informazione da diffondere Entrambe usabili per codificare o decodificare Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre decimali) e sono lenti Segretezza, autenticazione, integrità…

Segretezza codifica decodifica Mittente Destinatario testo in chiaro testo codificato codifica Chiave pubblica del destinatario 1 2 decodifica Chiave privata 3

Autenticazione e integrità Mittente Destinatario testo in chiaro testo codificato Chiave privata del mittente codifica 1 2 decodifica Chiave pubblica 3

Le tre insieme decodifica codifica Mittente Destinatario testo in chiaro 4 Chiave privata del destinatario decodifica 3 2 codifica Chiave pubblica del mittente 1 5

Documenti informatici: gli obiettivi di sicurezza documento informatico firmato = documento autografo? Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio f i r m a Documento elettronico firmato crittografia

Il processo di firma Documento – funzione di Hash – Impronta documento – Firma (con chiave privata) Crittografo Decripto firma (con chiave pubblica) – confronto con impronta del documento ricevuto

Il processo di firma: esempio Maria compone un documento, lo firma con la sua chiave privata ed ottiene la firma elettronica Mario riceve il documento e la firma, verifica la firma elettronica con la chiave pubblica di Maria Se il documento è stato alterato, la firma elettronica risulta invalida wqxhyri vghrntu chiave pubblica di Maria Mario Documento Firma privata Maria

Firma digitale Basata su crittografia asimmetrica Ottiene solo autenticazione e integrità Firmare non è esattamente codificare Verificare una firma non è esattamente decodificare

+ Creazione della firma Calcolare il DIGEST del testo Testo Codificare il digest con la chiave privata del mittente (si ottiene la firma digitale vera e propria) Creare coppia testo+firma e spedirla Testo in chiaro Digest Hash Digest Chiave privata mittente Firma digitale Testo in chiaro Firma digitale +

Verifica della firma Digest 1 Digest 2 sì Digest 1 Digest 2 no Firma testo Firma digitale Separare il testo dalla firma Decodificare la firma con la chiave pubblica del mittente Calcolare il digest del testo Verificare che i due digest coincidano sì: accetto (testo OK) no: rifiuto (testo alterato) Firma digitale Digest 1 Chiave pubblica mittente testo Hash Digest 2 sì Digest 1 Digest 2 ? = Accetto Rifiuto no

Garanzie La firma digitale garantisce che: Autenticità: Il messaggio arrivi proprio da chi dice di essere il mittente Integrità: Il messaggio non abbia subito modifiche o manomissioni

Autorità di certificazione Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob? Una terza parte fidata: l’autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale

Certificato reale Cartaceo Emesso da un’autorità riconosciuta Carta d’identità, etc. Emesso da un’autorità riconosciuta Associa l’identità di una persona (nome, cognome, data di nascita, …) al suo aspetto fisico (foto)

Certificato digitale Elettronico Associa l’identità di una persona ad una chiave pubblica Emesso da una CA riconosciuta Firmato con la chiave privata della CA Formato tipico: X.509 Raccomandato dall’ITU (International Telecommunication Union)

Certificato X.509 - struttura

I 10 compiti di una CA Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica Rilasciare e rendere pubblico il certificato Garantire l'accesso telematico al registro delle chiavi pubbliche Informare i richiedenti sulla procedura di certificazione e sulle tecniche per accedervi Dichiarare la propria politica di sicurezza

I 10 compiti di una CA Attenersi alle norme sul trattamento di dati personali Non rendersi depositario delle chiavi private Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc. Rendere pubblica la revoca o la sospensione delle chiavi. Assicurare la corretta manutenzione del sistema di certificazione

Ottenere un certificato digitale Local Validation Point Operator LVPO Certification Authority Server Certificato digitale ID Utente 1 2 3 4

Ottenere un certificato digitale L’utente genera sul proprio PC una coppia di chiavi I browser comuni offrono il servizio (Netscape, Explorer) La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN) L’utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l’utente)

Ottenere un certificato digitale La CA autentica il richiedente, di solito chiedendogli di recarsi di persona ad uno sportello di LVP (Local Validation Point) collegato con la CA Verificata l’identità, la CA emette il certificato, lo invia al richiedente tramite posta elettronica ed inserisce la chiave certificata nel registro delle chiavi pubbliche L’intera procedura accade nell’ambito di una PKI (Public Key Infrastructure)

PKI (Public Key Infrastructure) Struttura minima: CA+LVP. Ammesse più LVP LVP è lo sportello per l’autentica classica dell’utente; LVPO il suo operatore Struttura gerarchica: alcune CA certificano altre, ottenendo una “catena di fiducia” Struttura ad albero La Root CA certifica le CA di primo livello Le primo livello certificano le CA di secondo livello Le CA di ultimo livello certificano il singolo utente

PKI a struttura gerarchica ...... .... CA CA1 CA2 CA3 CAn X.509

Revoca del certificato Varie ragioni Cambio dei dati personali (email, recapito, etc) Licenziamento, dimissioni Compromissione della chiave privata… … Richiesta di revoca (cessazione di validità) Dall’utente Dall’emettitore (LVPO) Revoca mediante CRL (Certificate Revocation List)

CRL (Certificate Revocation List) Lista di certificati revocati prima della loro naturale scadenza temporale Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato Un LVPO emette una CRR (Certificate Revocation Request) per 1 particolare certificato La CA relativa emetterà la nuova CRL

CRL - struttura

CRL - esempio Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: /Email=pki-ra-staff@iit.cnr.it/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT Last Update: Sep 2 07:25:49 2002 GMT Next Update: Sep 9 07:25:49 2002 GMT Revoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26:46 2002 GMT Serial Number: 12 Revocation Date: Sep 2 07:25:18 2002 GMT Serial Number: 13 Revocation Date: Sep 2 07:25:31 2002 GMT Signature Algorithm: md5WithRSAEncryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6: 11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28: ……………………………………………. -----BEGIN X509 CRL----- MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt ………………………………………………… c3RhZmZAaWl0LmNuci5pdDETMBEGA1UEAxMKSKKxV4RCKffBP9zW5t1IKx5J7cdG -----END X509 CRL-----

Processo di firma strumenti di lavoro

I fattori in gioco Un PC o elaboratore Una smart card che contiene la chiave privata del titolare (e il certificato) Un lettore/scrittore di smart card Un certificato Un documento informatico Una applicazione di firma una libreria software per i meccanismi di crittografia una libreria software per i driver del lettore/scrittore smart card una libreria software per l'applicazione di posta

Problema dell’Identità L’utilizzo dell’algoritmo di firma digitale garantisce che un documento sia stato firmato con una determinata chiave privata Questo non dice nulla sull’AUTORE della firma,se non si è a conoscenza in modo certo della chiave pubblica di una persona Non c’è un modo sicuro di scambiarsi le chiavi pubbliche, se non out-of-band (di persona e mediante dischetto, per esempio) Lo scopo di una PKI (Public Key Infrastructure) è di garantire l’associazione chiave pubblica mittente su una scala più vasta

Firma digitale e sicurezza La sicurezza nell’utilizzo della firma digitale dipende da diversi aspetti Tecnologici Sistema operativo Software di firma Dispositivi di firma Infrastrutturali Autorità di Certificazione Organizzativi Modalità di utilizzo degli strumenti a disposizione Attenzione nella conservazione e nell’utilizzo della smart-card Gli aspetti più critici sono sicuramente quelli legati al contesto, all’organizzazione e alle modalità di applicazione della firma digitale, piuttosto che a quelli puramente tecnologici o infrastrutturali

Lunghezza e validità delle chiavi 1.024 bit 1.536 bit 2.048 bit 2 anni 3 anni 5 anni

CIE e CNS La Carta di Identità Elettronica (CIE) è il nuovo documento di riconoscimento personale che sostituisce la carta d'identità tradizionale La Carta Nazionale dei Servizi (CNS) è lo strumento per l’identificazione in rete e l’accesso ai servizi on-line delle Pubbliche Amministrazioni

La Carta di Identità Elettronica La CIE è una smart card ibrida, ossia una tessera in policarbonato che ha le dimensioni di un bancomat o carta di credito, e che integra una banda ottica e un microprocessore

La Carta di Identità Elettronica La CIE riporta in chiaro i seguenti elementi i dati identificativi della persona il codice fiscale l'indirizzo il Comune di residenza la cittadinanza la foto l'eventuale indicazione di non validità ai fini dell'espatrio la sottoscrizione del titolare del documento

La Carta di Identità Elettronica I dati del titolare sono anche memorizzati sul microchip e sulla banda ottica L’utilizzo della doppia tecnologia ha una funzione di sicurezza, in quanto non permette di modificare i dati in fase di contraffazione I dati memorizzati sul microchip sono utilizzati per il riconoscimento in rete del titolare Sul microchip è inoltre possibile ospitare dei dati per accedere ai servizi telematici qualificati realizzati dalle Pubbliche Amministrazioni, nonché certificati di firma digitale

Il rilascio della CIE Le fasi principali del processo di rilascio sono L’Istituto Poligrafico, responsabile della produzione della CIE riceve dalle Prefetture, in via telematica, le richieste di fornitura di “documenti in bianco”, distinte per Comune, e dai fornitori i microprocessori e le bande ottiche L’IPZS produce e inizializza i supporti Il comune, per il tramite delle Prefetture della propria provincia, riceve i documenti in bianco Il comune compila la richiesta di emissione con i dati del titolare e la inoltra al Ministero dell’Interno Il Ministero dell’Interno autorizza l’emissione Il comune riporta i dati su tutti i supporti, rilascia la CIE al cittadino (smart card e PIN) e comunica al Ministero dell’Interno l’avvenuto rilascio

La Carta Nazionale dei Servizi La CNS è una smart card provvista esclusivamente del microchip I dati memorizzati sul microchip sono utilizzati per l’autenticazione in rete del titolare Questa smart card non è un documento di riconoscimento a vista è quindi possibile realizzare procedure più flessibili nella fase di produzione ed erogazione della Carta Può supportare funzioni di pagamento E’ emessa e revocata dalle amministrazioni

La Carta Nazionale dei Servizi Carta Nazionale Servizi Ente Emettitore: Comune di Roma Cognome: Rossi Nome: Mario Comune di Residenza: Roma N° Carta: 000000001 C.F.:AAABBB11A22A111A Data di emissione: 15/05/2003 Data di scadenza: 14/05/2008

Architettura della smart card

Requisiti tecnici della CNS (1) E’ una carta a microcircuito (smart card) Garantisce almeno 32k di memoria EEPROM per le applicazioni Contiene un certificato di autenticazione standardizzato dal CNIPA Deve poter contenere la firma digitale

Requisiti tecnici della CNS (2) La componente sanitaria facoltativa è basata sulle specifiche Netlink (Carta Sanitaria) Altri servizi possono essere caricati,utilizzando i meccanismi di sicurezza previsti nella progettazione del file system della CNS Il file system è disponibile, a diffusione controllata, presso il CNIPA

Requisiti tecnici della CNS (4) Il file elementare contiene l’anagrafica del titolare Il certificato di autenticazione del titolare contiene nel campo Common Name il codice fiscale del titolare stesso Tale codice fiscale è validato sul sistema informativo del Centro Nazionale dei Servizi Demografici Le strutture dati garantiscono coerenza con la CIE

La CNS come Tessera Sanitaria Obiettivo: potenziare il monitoraggio della spesa pubblica nel settore sanitario Punto centrale del monitoraggio della spesa sanitaria sarà infatti la trasmissione telematica dei dati di spesa al Ministero dell'Economia e delle Finanze, alle Aziende Sanitarie Locali e alla Regione, al fine di creare un sistema in grado di governarne l'andamento Il documento ha validità 5 anni e sostituisce il modello cartaceo E111 per ottenere assistenza sanitaria all'estero, sia nei paesi dell'Unione Europea sia in quelli che hanno stipulato accordi bilaterali con l'Italia