Firme elettroniche Approfondimento 3.

Slides:



Advertisements
Presentazioni simili
Il valore giuridico del documento informatico
Advertisements

Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
1 Fonsa Nicola Seminario di sicurezza a.a. 2002/2003. La legislazione italiana e la firma digitale.
Piattaforma Telematica Integrata Firma Digitale
Il Processo Civile Telematico
Per crittografia si intende la protezione
Il processo civile telematico
Sistemi di elaborazione delle informazioni
Introduzione alla firma elettronica
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
CSR in COLT Italia Piano operativo. CSR piano operativo A livello centrale >Switch off campaign >Analisi sul trattamento dei rifiuti >Riciclo apparati.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
La Tecnologia Informatica nell'Attività Forense
La prova nel processo civile
LA CRITTOGRAFIA QUANTISTICA
Il Documento Informatico
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Informatica giuridica e diritto dellinformatica IUS20 a cura di Domenico Condello Avvocato del Foro di Roma 1 Il documento informatico la rivoluzione –
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Gianni Buonomo La validità giuridica del documento informatico e la firma digitale.
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Firma digitale e firme elettroniche
“La firma elettronica per Pavia Digitale”
La gestione informatica dei documenti
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Firme elettroniche e documento informatico
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
DICHIARAZIONE DI INIZIO ATTIVITA’ ON – LINE PER LE PRATICHE EDILIZIE IL FUTURO DEL PROFESSIONISTA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
Gianluca Liscio Area Manager Adiuto 13 Novembre 2015.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
Barbara Gramolotti Ufficio S.I.T. – Settore Urbanistica, Comune di Novi Ligure Progetto Mude Piemonte: notifica preliminare di cantiere ex art. 99 DLGS.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Firme elettroniche Approfondimento 3

Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica

Firme elettroniche: due aspetti che convivono la definizione tecnologica: insieme di tecniche crittografiche che garantiscono il rispetto di alcune caratteristiche: l’autenticazione del mittente l’integrità del messaggio la riservatezza la definizione giuridica: D.lgs. 7 marzo 2005, n. 82 Corso di Informatica Giuridica

Aspetti tecnologici

Firme elettroniche: origine Le firme digitali o digital signature hanno origine dal punto di vista tecnologico negli anni 70’, nel 1976 due americani Whitfield Diffie e Martin Hellman scoprono un meccanismo per produrre due password diverse ma complementare senza scambio di dati significativi Servono per: crittografare messaggi, autenticare i server buoni da quelli cattivi, per verificare l’integrità dei pacchetti spediti nella rete Sono un prodotto della crittografia Corso di Informatica Giuridica

Obbiettivo della Crittografia L’obiettivo della crittografia è quello di mascherare il testo originario di un messaggio attraverso regole di traduzione di cui sono a conoscenza solo il mittente e il destinatario Il metodo consente di tenere sotto controllo l’integrità del dato l’identità del mittente la riservatezza del contenuto Non risolve altri problemi quali la falsificazione, la sostituzione di persona, la sicurezza del canale di trasmissione Corso di Informatica Giuridica

Storia della Crittografia La crittografia ha una storia antica, esiste da circa duemila anni (es: cifrario di Giulio Cesare - sposta tutte le lettere di k posti. C[firma,3]= inupd - usando l’alfabeto italiano e k=3) Seguono le cifrature monoalfabetiche - sostituzione di ogni lettera dell’alfabeto con un’altra dello stesso alfabeto abcdefghilmnopqrstuvz  dgmpvabfehilcnostzqru firma aesid Nel cinque e seicento si usano tecniche polialfabetiche - più sostituzioni monoalfabetiche in sequenza Corso di Informatica Giuridica

Storia della Crittografia Nel novecento si sono introdotte macchine cifranti e successivamente anche calcolatrici e calcolatori - cifratura di Lorenz e Colossus – “Enigma” 1976 - prime idee sulla chiave pubblica Diffie e Hellman 1977 - algoritmi a chiave simmetrica – DES - Data Encription Standard 1991 - PGP 1990-2000 - firme digitali su chiave pubblica Large Integer Factorization – RSA Rivest Shamir Aldeman Discrete Logarithm Problem – DSA Digital Signature Algorithm Corso di Informatica Giuridica

La crittografia moderna basata sulla chiave Il meccanismo di crittografia trasforma il testo originale in un testo cifrato non facilmente leggibile L’oggetto della trasformazione viene detto testo in chiaro (plain-text o cleartext), l’oggetto risultato della trasformazione viene detto testo cifrato (chipertext) Il processo di trasformazione avviene mediante un algoritmo di cifratura, un algoritmo di decifratura, delle chiavi segrete che contribuiscono alla trasformazione del testo Testo in chiaro Algoritmo di cifratura di decifratura cifrato Soggetto A Soggetto B KA KB Chiave del soggetto A Chiave del soggetto B Corso di Informatica Giuridica

Robustezza della Chiave (grafico in continuo aggiornamento) 1044 Tempo in anni necessario a decifrare il messaggio 1036 1028 1020 1012 104 10-4 Bit usati per la chiave 50 56 100 128 150 168 200 Corso di Informatica Giuridica

Cifratura dei dati Trasformazione dei dati in forma incomprensibile e illeggibile da parte di chi non possieda la chiave per effettuare l’operazione inversa di decifratura Corso di Informatica Giuridica

Esempio di codifica simmetrica - I Testo in chiaro Testo codificato Chiave unica Corso di Informatica Giuridica (Donato Caccavella)

Esempio di codifica simmetrica - II Sempre caro mi fu questo ermo colle… qANQR1DBwU4DcrDWYo+eaioQB/4mAO0/uYUzO9r17iWV8jhfMivD3H2BI5PPDRwrGhXDxwRDgiW6UW528zneLTvDBuVLql1FfvutMclWbLu9D0tCiy9JAj77Y9l5v4MopUjA3p6+vr30EZzyOAIZUWM+ Corso di Informatica Giuridica (Donato Caccavella)

Impronta e hash Impronta di una generica sequenza di testo è la sequenza di simboli di lunghezza predefinita generata mediante l’applicazione di una opportuna funzione di hash DPCM 8 febbraio 1999, ne dà una definizione "l'impronta di una sequenza di simboli binari è una sequenza di simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di un'opportuna funzione di hash" piuttosto tautologica in quanto impronta e hash sono sinonimi Hash è una funzione matematica che genera, a partire da una generica sequenza di simboli, un’altra sequenza di simboli (impronta) in modo che risulti “impossibile”, a partire da questa, risalire matematicamente alla sequenza che l'ha generata Corso di Informatica Giuridica

Sempre caro mi fu questo ermo colle… Esempio di impronta Sempre caro mi fu questo ermo colle… iQA/AwUBPAK2l+iYkhLZFlm8EQKOVwCfaEa53d0nhnu9KKASiyx93TL72TUAoKKb Corso di Informatica Giuridica (Donato Caccavella)

Esempio di codifica asimmetrica Testo in chiaro Testo codificato Chiave privata Chiave pubblica Corso di Informatica Giuridica (Donato Caccavella)

Esempio di invio dig doc Bob dig confronto (da Ridolfi P., Certificazione e interoperabilità, 2001) Esempio di invio Alice doc dig dig1 Bob dig confronto dig2 Alice crea il documento da firmare doc, ne calcola l'impronta dig, codifica dig con la propria chiave privata ottenendo dig1, inoltra al destinatario Bob doc e dig1. Bob decodifica dig1 con la chiave pubblica di Alice (a lui nota) ottenendo dig2, calcola l'impronta dig del documento doc ricevuto, confronta dig con dig2: se i due valori coincidono si ha contemporaneamente la garanzia dell'autenticità del mittente e dell'integrità del documento. Corso di Informatica Giuridica

Firma digitale La firma digitale è l'impronta di un documento codificata con la chiave privata del mittente => “firma” è una metafora fuorviante (sigillo informatico, contrassegno digitale) La firma digitale dipende sia dal testo sia dal mittente: testi uguali, sottoscritti da soggetti diversi, hanno firma digitali diverse testi diversi, sottoscritti dallo stesso soggetto, hanno firma digitali diverse Corso di Informatica Giuridica

Ripresa esempio - I Alice Bob calcolo hash codifica del hash con chiave privata invio Bob calcolo hash decodifica del hash con chiave pubblica di Alice confronto fra i due hash Corso di Informatica Giuridica

Testo in chiaro e firmato Ripresa esempio - II Testo in chiaro Chiave privata Testo in chiaro e firmato Funzione di HASH Impronta Impronta codificata Corso di Informatica Giuridica (Donato Caccavella)

Esempio di Firma Digitale -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1  Sempre caro mi fu questo ermo colle…  -----BEGIN PGP SIGNATURE----- Version: PGP 7.1  iQA/AwUBPAK8dOiYkhLZFlm8EQK3tQCeLJLpdf3F1R6Y50n6mYMFHX9TuFcAnRWf Fv6ss6zRgHqgSBwy3MQjD9ro =63qG -----END PGP SIGNATURE----- Corso di Informatica Giuridica (Donato Caccavella)

Algoritmi previsti dalla normativa Hash RIPEMD-160 Sha-1 Crittografia RSA (Rivest Shamir Adleman algorithm) DSA (Digital Signature Algorithm) Corso di Informatica Giuridica

La memorizzazione delle chiavi Su floppy: per esempio Ministero delle finanze Su CD Su disco rigido Protezione del dispositivo di firma con password o misura biometrica come impronta digitale, retina dell’occhio Corso di Informatica Giuridica

Chiave simmetrica e asimmetrica Chiave simmetrica - i sistemi a chiave simmetrica usano la stessa chiave sia per la cifratura sia per la decifratura Chiave asimmetrica - i sistemi a chiave asimmetrica usano due chiavi diverse : una per la cifratura e una per la decifratura le chiavi sono indipendenti complementari costruite con un algoritmo one-way ossia conoscendo una chiave è estremamente difficile poter risalire all’altra Corso di Informatica Giuridica

La guerra delle “chiavi” 1977 – Nasce il DES a chiave simmetrica e viene adottato dal governo americano come strumento di difesa interna e di controllo di tutto il traffico comunicativo crittografato In USA fino al 2000 gli algoritmi di crittografia erano considerati segreti militari - International Traffic in Arms Regulations 1997 DES viene forzato con un attacco di forza-bruta a seguito di una sfida lanciata dalla RSA (operazione Deschall) per protestare contro il governo americano In tre mesi di tempo con un team sparso su tutto il territorio americano RSA vince la sfida 1998 - RSA II edition - 39 gg. 1998 - RSA III edition - 56 ore Dopo questo attacco il governo americano aggiorna il DES TripleDES, AES, CAST e IDEA Corso di Informatica Giuridica

Sistemi a chiave pubblica Public Key Infrastructure - PKI Nei sistemi a chiave pubblica si usa una coppia di chiavi: una pubblica nota sia al mittente che al ricevente - in realtà nota al mondo intero - e una chiave privata per ogni soggetto (mittente e ricevente) In definitiva si avranno due coppie di chiavi: una pubblica per il mittente - fingerprint una pubblica per il ricevente - fingerprint una privata per il mittente una privata per il ricevente Corso di Informatica Giuridica

La riservatezza: la cifratura Il mittente (A) usa la chiave pubblica del ricevente (B), prelevandola da un posto comune e la usa per cifrare il messaggio Il ricevente (B) decifra il messaggio con la sua chiave privata e un algoritmo apposito di decifratura Solo B ha la chiave privata per decifrare il messaggio inviato RSA - è l’algoritmo standard usato per i sistemi a chiave pubblica Corso di Informatica Giuridica

Meccanismo di cifratura 1. Prelievo della chiave pubblica di B DB 2. Creazione del messaggio cifrato Testo in chiaro Testo cifrato + Chiave pubblica di B Algoritmo di cifratura + = 3. Spedizione a B B 4. Operazione di decifratura Testo in chiaro Testo cifrato Algoritmo di decifratura Chiave privata di B = + + Corso di Informatica Giuridica

L’autenticazione: la firma Il mittente A usa la sua chiave privata per firmare il messaggio prima dell’invio e garantisce così l’autenticità del mittente Il messaggio firmato con la chiave del mittente raggiunge il destinatario il quale preleva la chiave pubblica del mittente e decodifica il messaggio Questo metodo garantisce l’autenticazione del messaggio poiché se la chiave pubblica di A risolve la cifratura allora solo A poteva aver spedito il messaggio usando la sua chiave privata Corso di Informatica Giuridica

L’integrità: la funzione di hash Per garantire l’integrità del messaggio si usa una funzione matematica di hash che costruisce un riassunto del messaggio stesso detto digest Il digest è una stringa di lunghezza fissa calcolata sul contenuto del messaggio – impronta del documento Due messaggi diversi danno origine a due impronte diverse Due messaggi uguali forniscono la stessa impronta Due messaggi diversi possono, in via ipotetica, dare origine a due impronte uguali ma la probabilità che accada è talmente piccola da definire tali funzioni collision free Dal digest non è possibile risalire al documento - one-way function Funzioni di hash ammesse delle regole tecniche sono: SHA-1, RIPEMD-160 Corso di Informatica Giuridica

Meccanismo di integrità Il digest viaggia insieme al messaggio cifrato quando giunge a destinazione il messaggio cifrato viene sottoposto alla funzione hash il digest originale viene confrontato con il digest generato localmente mediante il messaggio ricevuto Se i due digest sono uguali allora il messaggio ha viaggiato integro e non è stato alterato Corso di Informatica Giuridica

Schema di firma A 1. Creazione del digest 2. Apposizione della firma firmato Testo in chiaro digest Funzione di hash Chiave privata di A + + = = certificato busta (formato standard PKCS#7) B 2. Spedizione a B Corso di Informatica Giuridica

Schema di firma (ii) certificato B DB 2. Operazione di verifica della firma 3. Preleva la chiave pubblica di A autenticazione Digest Digest cifrato Chiave pubblica di A = + integrità Digest Testo in chiaro Funzione di hash + = 4. Ricalcolo del Digest Corso di Informatica Giuridica

Esempio di firma digitale completa 1. Creazione del digest cifrato Digest firmato Testo in chiaro digest Funzione di hash Chiave privata di A + + = = + certificato Testo cifrato Chiave pubblica di B = 2. Spedizione a B B Corso di Informatica Giuridica

Esempio di firma digitale completa (ii) certificato DB certificatore B 3. Operazione di decifratura Digest Digest firmato Chiave pubblica di A = + Digest Testo in chiaro Testo cifrato Chiave privata di B Funz. di hash + = + = Corso di Informatica Giuridica

Il dispositivo: smart card sono memorizzate: chiave pubblica chiave privata certificato il PIN (Personal Identification Number) attiva la smart card il PUK - blocca la smart card Nel chip vengono effettuati tutti i calcoli di cifratura che utilizzano la chiave privata Le informazioni relative alla chiave privata non escono dal chip Altre informazioni possono essere memorizzate sulla banda ottica Corso di Informatica Giuridica

Le applicazioni PEC - i server firmano la posta in ingresso ed in uscita CNS – se a bordo vi è anche la firma CIE - se a bordo vi è anche la firma Mandato di pagamento elettronico Protocollo informatico Procedimento di archiviazione ottica Processo civile telematico Corso di Informatica Giuridica

Aspetti giuridici

Quadro normativo la legge delega 15 marzo 1997, n. 59, art. 15 il D.P.R. 10 novembre 1997 n. 513 il D.P.C.M. 8 febbraio 1999 la direttiva CE 13 dicembre 1999 n. 1999/93/CE il D.P.R. 28 dicembre 2000, n. 445 il D.lgs. 23 gennaio 2002, n. 10 DPR 7 aprile 2003, n. 137 “Regolamento recante disposizioni di coordinamento in materia di firme elettroniche a norma dell’art. 13 del d.lvo.23 gennaio 2002, n.10.” D.lgs, 7 marzo 2005, n. 82 Codice della PA digitale in vigore dal 1 gennaio 2006 Corso di Informatica Giuridica

Firme elettroniche in Italia firme elettronica firme elettronica qualificata firma digitale password Firma elettronica Firma elettronica qualificata firma digitale Firma digitale Corso di Informatica Giuridica

Definizioni – art. 1 D.lgs. 82/2005 firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica ID, PWD, PIN firma elettronica qualificata: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica  firme simmetriche firma digitale: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici Corso di Informatica Giuridica

Elementi della firma digitale Segretezza o Riservatezza - solo A e B devono poter capire il contenuto della trasmissione Autenticazione - sicurezza dell’identità degli interlocutori Integrità - occorre garantire che il dato arrivi a destinazione integro senza variazioni, nello stesso stato in cui è partito Non-ripudio - il mittente di un messaggio è messo nella condizione di non poter ripudiare il messaggio inoltrato – si può provare a posteriori che è avvenuto un processo di firma Corso di Informatica Giuridica

Ente certificatore Le chiavi sono distribuite da una autorità di certificazione che accerta l’identità della persona prima di assegnare la coppia di chiavi Il documento ufficiale rilasciato dall’autorità è il certificato che contiene informazioni sulla persona, sulla chiave pubblica, sui limiti d’uso della firma digitale L’ente certificatore è un organo supervisore che certifica e garantisce ai terzi l’associazione fra identità della persona e firma digitale I certificatori devono sottostare a determinati requisiti tecnico-organizzativi a garanzia del servizio che erogano I certificatori gestiscono le liste di revoca e di sospensione dei certificati Corso di Informatica Giuridica

Definizioni – art. 1 D.lgs. 82/2005 certificati elettronici: gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità informatica dei titolari stessi; certificato qualificato: il certificato elettronico conforme ai requisiti di cui all'allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva; Corso di Informatica Giuridica

Validità della firma digitale La firma digitale per avere la piena equipollenza con la firma autografa deve possedere dei requisiti tecnici imposti dal DPCM 13 gennaio 2004 Regole tecniche Le caratteristiche sono: chiavi con minimo 1024 bit RSA e DSA come algoritmi RIPEMD-160 e SHA-1come algoritmi di hash la firma deve sempre essere accompagnata dal suo certificato la firma accompagna sempre il documento firmato non è possibile scindere firma dal documento firmato una busta accompagna sempre la firma e il documento (P7M) Le firme che non hanno queste caratteristiche sono firme c.d. deboli che possono avere validità solo nell’ambito di applicazione locale Corso di Informatica Giuridica

Tipi di certificati secondo la loro funzione certificati possono essere di quattro tipi: di sottoscrizione - usati per la firma dei documenti di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica di crittografia - utilizzati per la crittografia dei documenti riservati di attributo - per associare a chi firma un particolare ruolo ovvero mandato Corso di Informatica Giuridica

L’uso del meccanismo della digital signature chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte o associate ai documenti - utilizzate dal titolare privato per firmare i suoi documenti chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione - quindi utilizzate dall'ente certificatore chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali - utilizzate dall'ente certificatore che svolge il servizio di marcatura temporale non è proprio l’uso della firma digitale per l’autenticazione - a questo proposito esistono altri strumenti quali la CIE (Carta d’Identità Elettronica) e la CNS (Carta Nazionale dei Servizi) Corso di Informatica Giuridica

Marca temporale Marca Temporale: sequenza di simboli binari che elaborata da una procedura informatica consente la validazione del tempo ossia che consente di attribuire ai documenti informatici un riferimento temporale opponibile ai terzi. Consente di stabilizzare la firma digitale nel tempo indipendentemente dallo scadere del certificato del firmatario In pratica “blocca” la validità della firma digitale nel tempo in cui è stata apposta la marca temporale La marca temporale viene apposta dal certificatore con un meccanismo di firme digitali Di regola vale 5 anni a meno di altri accordi con il certificatore Corso di Informatica Giuridica

Le fasi della Marca temporale Le fasi per la gestione della marca temporale sono: il mittente invia dell'impronta del documento al gestore della marcatura temporale (CA) la CA aggiunge il time stamping (data e ora) utilizzando UTC (Tempo Universale Coordinato) e creando l’impronta marcata la CA firma con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del time stamping attraverso l'utilizzo della chiave pubblica del servizio di marcatura la CA invia la marca temporale al destinatario (o al mittente) Corso di Informatica Giuridica

Documento informatico La firma è inscindibile dal documento quindi esaminiamo cosa si intende per documento informatico Art. 1 d.lgs. 82/2005 documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti Il documento informatico – ex art. 20 d.lgs. 82/2005 ha l'efficacia probatoria prevista dall'articolo 2712 del c.c., riguardo ai fatti ed alle cose rappresentate vale quanto una riproduzione meccanica Corso di Informatica Giuridica

Riproduzioni meccaniche Art. 2712 c.c. Riproduzioni meccaniche Le riproduzioni fotografiche o cinematografiche, le registrazioni fotografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime Corso di Informatica Giuridica

Documento informatico sottoscritto Il documento informatico, sottoscritto con firma elettronica – ex art. 21 d.lgs. 82/2005 Sul piano probatorio il documento è liberamente valutabile dal giudice Corso di Informatica Giuridica

Documento informatico sottoscritto Il documento informatico, quando è sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata – ex art. 21 d.lgs. 82/2005 soddisfa il requisito legale della forma scritta ha l'efficacia probatoria prevista dall'articolo 2702 del codice civile - scrittura privata Attualmente, in attesa dell’entrata in vigore del d.lgs. 82/2005, l’efficacia probatoria è fino a querela di falso ossia equiparabile da una scrittura pubblica Corso di Informatica Giuridica

Documento informatico Art. 20. – d.lgs. 82/2005 - Documento informatico Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente codice ed alle regole tecniche di cui all'articolo 71. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71 che garantiscano l'identificabilità dell'autore e l'integrità del documento. Corso di Informatica Giuridica

Valore probatorio del documento informatico sottoscritto Art. 21 – d.lgs. 82/2005 - Valore probatorio del documento informatico sottoscritto Il documento informatico, cui é apposta una firma elettronica, sul piano probatorio é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza. Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dipositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria. Corso di Informatica Giuridica

Scrittura privata Art. 2702 c.c. Efficacia della scrittura privata La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa e legalmente considerata come riconosciuta Corso di Informatica Giuridica

Copie di atti Art. 23.   – d.lgs. 82/2005 – Copie di atti e documenti informatici All'articolo 2712 del codice civile dopo le parole: «riproduzioni fotografiche» é inserita la seguente: «, informatiche». I documenti informatici contenenti copia o riproduzione di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi é apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma elettronica qualificata. Corso di Informatica Giuridica

Atti pubblici Art. 2714 c.c. Copie di atti pubblici Le copie di atti pubblici spedite nelle forme prescritte da depositari pubblici autorizzati fanno fede come l'originale La stessa fede fanno le copie di copie di atti pubblici originali, spedite da depositari pubblici di esse, a ciò autorizzati. Art. 2715 c.c. Copie di scritture private originali depositate Le copie delle scritture private depositate presso pubblici uffici e spedite da pubblici depositari autorizzati hanno la stessa efficacia della scrittura originale da cui sono estratte. Corso di Informatica Giuridica

Firma digitale Art. 24 – d.lgs. 82/2005 - Firma digitale La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui é apposta o associata. L'apposizione di firma digitale integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente. Per la generazione della firma digitale deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso. Corso di Informatica Giuridica

Firma autenticata Art. 25 – d.lgs. 82/2005 - Firma autenticata Si ha per riconosciuta, ai sensi dell'articolo 2703 del codice civile, la firma digitale o altro tipo di firma elettronica qualificata autenticata dal notaio o da altro pubblico ufficiale a ciò autorizzato. L'autenticazione della firma digitale o di altro tipo di firma elettronica qualificata consiste nell'attestazione, da parte del pubblico ufficiale, che la firma é stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità del certificato elettronico utilizzato e del fatto che il documento sottoscritto non é in contrasto con l'ordinamento giuridico. Corso di Informatica Giuridica

Sottoscrizione autenticata Art. 2703 c.c. Sottoscrizione autenticata Si ha per riconosciuta la sottoscrizione autenticata dal notaio o da altro pubblico ufficiale a ciò autorizzato. L'autenticazione consiste nell'attestazione da parte del pubblico ufficiale che la sottoscrizione è stata apposta in sua presenza. Il pubblico ufficiale deve previamente accertare l'identità della persona che sottoscrive. Corso di Informatica Giuridica

PGP

PGP - Pretty Good Privacy Creato da Philip Zimmermann - evoluzione di RSA (asimmetrica) e IDEA (simmetrica) Il PGP fu considerato fino al 2000 un International Traffic in Arms Regulations Senate Bill 266 del 1991 impose le backdoor sugli algoritmi di crittografia da rendere note al governo federale in modo che questo potesse scardinare la crittografia Corso di Informatica Giuridica

PGP - meccanismo al momento dell’utilizzo il sistema genera due chiavi: una pubblica e una privata: (i) la pubblica viene inserita nel server delle chiavi pubbliche abbinata all’utente (ii) la chiave privata è protetta da password che viene inserita dall’utente ogni volta che si usa la chiave (PIN) Alice cripta il messaggio con chiave simmetrica IDEA e la chiave simmetrica con la chiave pubblica di Bob PGP consente di firmare messaggi (funzione di autenticazione) e di cifrare il contenuto garantendo anche la segretezza - non vi è certificati di firma non esiste un certificatore ossia tutti certificano gli altri - web of trust Corso di Informatica Giuridica

Zimmerman “Se la privacy diviene fuorilegge, solo i fuorilegge avranno la privacy. I servizi segreti hanno accesso a buone tecniche crittografiche. Così come i grandi trafficanti di droga e di armi. Così come industrie del settore difesa, compagnie petrolifere o altri colossi finanziari. Ma la gente comune e le organizzazioni politiche nascenti non hanno mai avuto accesso a tecnologie crittografiche a chiave pubblica di livello militare. Non fino ad ora. PGP permette alla gente di avere la loro privacy a portata di mano. C’è un bisogno sociale crescente di questo. Ecco perché l’ho scritto” Zimmermann Philip, “ Why I wrote PGP”, in http://www.philzimmermann.com/essays-WhyIWrotePGP.shtml Corso di Informatica Giuridica