Firma digitale Definizione Elementi di crittografia Algoritmi RSA

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

Elementi di Crittografia MAC e FUNZIONI HASH
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Visual Basic MVP
Piattaforma Telematica Integrata Firma Digitale
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Prof. Zambetti -Majorana © 2008
Ecdl modulo 7.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Istruzioni d’uso per invio telematico
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
STRUTTURA GENERALE DI UN ELABORATORE
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
“ Firma Digitale “ Informatica e Teleradiologia
Direttiva 2005/36/CE Relativa al riconoscimento delle qualifiche professionali.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
“La firma elettronica per Pavia Digitale”
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
TESSERAMENTO E BREVETTAZIONE ON LINE DA PARTE DELLE SOCIETA’
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Registrazione alle istanze on-line
Semplicità: la PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express), che via web tramite webmail. Sicurezza:
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Analisi e sperimentazione di una Certification Authority
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Il sito web SERVIZI PER L’IMPIEGO è uno strumento di informazione e comunicazione in materia di lavoro.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Padova, 17 novembre
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Firma digitale Definizione Elementi di crittografia Algoritmi RSA Hashing Certificato digitale Autorità di registrazione Elementi della normativa

Definizione di firma digitale Cosa è la Firma Digitale? Molti parlano di crittografia associandola alla firma digitale, dicendo effettivamente una mezza verità. Innanzitutto possiamo definire la firma digitale come il risultato di una procedura informatica e crittografica basata su un sistema di chiavi asimmetriche a coppia, in grado di consentire ad ambo le parti (mandatario e destinatario) rispettivamente di rendere manifesta e verificare la provenienza e l'integrità di un documento informatico. Una persona che desidera firmare digitalmente una e-mail, utilizzando ad esempio la firma valida ai sensi di legge, non deve fare altro che procurarsi un certificato digitale da una Certification Authority legalmente riconosciuta. Il procedimento di sottoscrizione prevede la formazione di una coppia di chiavi, una pubblica ed una privata conservata SEMPRE all'interno del dispositivo di firma (smart card). A seconda del tool che utilizza (software di firma e verifica, compreso generalmente nel kit di smart card-lettore smart card e software), e delle applicazioni in esso previste, avrà la possibilità di attivare sul sistema di posta elettronica l'opzione di firma digitale. Buona abitudine è quella di inviare sempre in attach copia del certificato. Il testo e-mail così creato nonè crittografato, nel senso che la firma digitale garantisce la paternità ed autenticità (e quindi l'impossibilità di subire nel canale modifiche non autorizzate) del documento inviato senza garantire comunque la riservatezza dei dati. Questa ultima condizione è propria della crittografia

Procedimento di firma dell’e-mail Da un punto di vista visivo, il testo della e-mail appare in chiaro, così che chiunque è in grado di leggerlo. Per precisare meglio i diversi passi che portano alla definizione della firma digitale, una volta scritto il testo della e-mail, il software di firma ne ricava l'impronta(hash), ed applicando la chiave privata del sottoscrivente ottiene la firma digitale (che non è altro che la cifratura dell'impronta) ed invia il tutto in un formato standard PKCS#7. I sistemi di posta elettronica maggiormente diffusi (i.e. Outlook della Microsoft) hanno già integrata la funzione di verifica della firma digitale: il procedimento corretto consiste nel calcolare l'impronta del testo scritto tramite la funzione di hash che viene trasmessa nel formato PKCS#7 e confrontarla con l'impronta calcolata applicando la chiave pubblica del sottoscrivente alla firma digitale (e cioè decifrando la firma digitale). Se le due parti così ottenute coincidono, significa che il messaggio non è stato in alcun modo compromesso. Altrimenti, anche solo cambiando un bit in un file originario di svariati Mbyte, le impronte che ne derivano appaiono chiaramente differenti. Questo procedimento garantisce dunque la paternità (solo chi è in possesso della chiave privata associata alla chiave pubblica del certificato può effettivamente avere scritto il testo), l'integrità (nessuno può averlo modificato). Pur tuttavia, non è possibile in linea di principio essere completamente sicuri che la coppia di chiavi, ed il certificato relativo, siano effettivamente associati alla persona che dice di essere con quel certificato. Ed è a questo punto che interviene la funzione di Certification Authority, autorizzata dall'AIPA ed inserita nell'apposito Elenco Pubblico dei Certificatori, che si fa garante dell'identità del soggetto tramite il suo certificato.

Elementi di crittografia Diverse sono le categorie ed i metodi di crittografia. Tra le tecniche più semplici, vi sono i cifrari di sostituzione,  attraverso i quali il messaggio viene scritto, sostituendo ogni lettera del testo chiaro con una lettera del testo cifrato: testo chiaro:   a b c d e f g h i j k l m n o p q r s t u v w x y z                          |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |   |  |  |  |  |  |  |  |  |  |                          |  |  |  |  |  |  |  |  |  |  |  |  |  |  |  |   |  |  |  |  |  |  |  |  |  | testo cifrato:  q w e r t y u i o p a s d f g h j k l z x c v b n m L’esempio riportato riguarda la tecnica di sostituzione monoalfabetica, la quale sembrerebbe garantire una certa sicurezza (anche se venisse individuato il metodo di crittografia utilizzato, sarebbe molto complesso individuare la chiave di cifratura); tuttavia per attaccare il cifrario è sufficiente conoscere le proprietà statistiche del linguaggio in cui il testo chiaro è stato redatto. Dall’analisi di questo esempio di crittografia si evince che il computer sia un potente strumento per riuscire a decifrare un testo crittato, non garantendo quella sicurezza alla base della scienza crittografica

Crittografia moderna Un sistema di crittografia è essenzialmente un algoritmo  che, può essere eseguito da un computer. Alcuni sistemi tradizionali di crittografia si affidano alla segretezza degli algoritmi che li rappresentano: tale metodo comunque non può essere ritenuto affidabile e quindi non è applicabile ai moderni sistemi di comunicazione via rete. I più recenti sistemi si affidano invece ad algoritmi che utilizzano, come detto, chiavi per il controllo della cifrazione e della decifrazione. Esistono due classi principali di algoritmi che si basano sull'utilizzo di chiavi: - algoritmi simmetrici (o a chiave segreta o privata); - algoritmi asimmetrici (o a chiave pubblica). Gli algoritmi simmetrici sono quelli usati dalla crittografia classica e permettono al mittente ed al destinatario di usare la medesima chiave, rispettivamente, per crittare e decrittare un messaggio. Gli algoritmi asimmetrici si basano su una coppia di chiavi: l’una capace di cifrare; l’altra di decifrare l’informazione

Sistema simmetrico(secret-key o privacy-key) Nel sistema simmetrico è utilizzata una sola chiave, la quale è parametro di una funzione invertibile. Si permette così di criptare il testo del messaggio da trasmettere, rendendolo incomprensibile ai terzi, sforniti della chiave. Essendo la funzione invertibile, il destinatario dovrà elaborare nuovamente il crittogramma richiamando l’inversa della funzione di cifratura avente come parametro la stessa chiave utilizzata dal mittente. Con il sistema a chiave simmetrica, un messaggio è crittato e decriptato utilizzando la medesima chiave. Tra i vari algoritmi a chiave privata o segreta , quello che ha ottenuto maggior successo e sviluppo è il DES (Data Encryption Standard). Si tratta di è un cifratore a “blocco interattivo”  sviluppato dalla IBM e definito dal Governo degli Stati Uniti come standard ufficiale nel 1997. La dimensione dei blocchi DES è di 64 bit, ed usa una chiave a 56 bit di cifratura. Ma l’aumento dei tassi di velocità dei processori degli elaboratori elettronici rende meno sicuro il sistema crittografico , visto che l’algoritmo sfrutta operazioni molto semplici come trasposizione e sostituzione di bit.

Sistema asimmetrico La tecnica simmetrica di crittografia non è immune da punti deboli. L’incremento della gestione dell’algoritmo simmetrico e la diffusione della distribuzione di chiavi segrete porta ad un numero elevato di informazioni circolanti, su via telematica, agevolando così l’attività di crittoanalisi per svelare le proprietà dell’algoritmo simmetrico utilizzato. Inoltre, avendo tutti i corrispondenti a disposizione la medesima chiave, il requisito dell’autenticazione, utile a prevenire la dissimulazione degli utenti, non è soddisfatto. Se un terzo riuscisse ad intercettare la chiave, potrebbe usarla, in primo luogo per decrittare i messaggi e quindi per leggerli liberamente, in secondo luogo per modificarli e mandarli di nuovo cifrati o, addirittura, autenticarli. La tecnica della crittografia asimmetrica (o a chiave pubblica) sembra risolvere i problemi di “gestione” della chiave. Le debolezze del sistema a chiave segreta, derivanti dalla necessità di comunicare la chiave e dal suo ripetuto uso, sono superate. Nel 1976 Whitfield Diffie e Martin Hellman pubblicarono uno studio su un sistema rivoluzionario per scambiare informazioni senza preventivamente trasmettere la chiave segreta. Intesa essenzialmente per risolvere il problema di un normale sistema di cifratura a chiave simmetrica (per esempio il DES), questa scoperta ha posto le basi della crittografia a chiave pubblica.

Sistema asimmetrico(RSA) I concetti fondamentali su cui poggia il metodo sono essenzialmente due: un messaggio criptato con una delle due chiavi può essere decriptato solo con l’altra; è matematicamente improbabile ricavare una chiave dall’altra. Il sistema si basa, quindi, sull’utilizzo della coppia di chiavi, ognuna delle quali è in grado di effettuare una trasformazione del messaggio. Le chiavi adottate devono essere indipendenti, ossia la conoscenza di una delle chiavi non deve concedere alcuna informazione utile alla ricostruzione dell’altra. La chiave con cui viene criptato il messaggio è differente da quella con cui esso viene decrittato in ricezione; il punto di forza su cui si basa l’algoritmo RSA è l’estrema difficoltà (matematica) di derivare la chiave segreta da quella pubblica. Questo tipo di cifrari trovano fondamento sulle funzioni unidirezionali. Si tratta di funzioni  non invertibili (one-way), tali che il calcolo della funzione diretta sia semplice, mentre quello della chiave inversa si estremamente complesso. La funzione unidirezionale dell’RSA è costruita sfruttando la “fattorizzazione”  dei numeri primi molto grandi. Per garantire una protezione a lungo termine, la funzione RSA  deve presentare un modulo di almeno 1024 cifre. La possibilità (teorica) che nuove scoperte matematiche possano minarne la base è assai remota. Tale algoritmo non sostituisce ma si congiunge con quello DES. Infatti RSA permette la importante funzione per cui DES non provvede: lo scambio sicuro della chiave segreta.

Applicazione dei 2 metodi I metodi crittografici a chiave pubblica possono essere utilizzati per la costruzione di strumenti per la firma digitale, variamente concepiti. Mentre nella crittografia la chiave pubblica viene usata per la cifratura, ed il destinatario usa quella privata per leggere in chiaro il messaggio, nel sistema della firma digitale il mittente utilizza la funzione di cifratura e la sua chiave privata per generare un’informazione che (associata al messaggio) ne verifica la provenienza, grazie alla segretezza della chiave privata. Chiunque può accertare la provenienza del messaggio adoperando la chiave pubblica . L’algoritmo RSA, usato per generare firme elettroniche, si basa semplicemente sull’inversione del ruolo delle chiavi rispetto a quello utilizzato per assicurare la riservatezza. Le differenze fra le due applicazioni risiedono essenzialmente nel fatto che per la firma digitale si evita di dover applicare l’operazione di cifratura all’intero testo (con notevole risparmio di tempo). Il testo da firmare viene compresso in una sorta di riassunto (detto impronta digitale), tramite un’apposita funzione di Hash , costruita in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell’impronta. La dimensione del riassunto è fissa, e molto più piccola di quella del messaggio originale; sicché la generazione della firma risulta estremamente rapida.

Tabella dei costi Solo recentemente si è notata una certa apertura verso i Paesi stranieri non ritenuti politicamente avversari: fino a pochissimo tempo fa, infatti, nel commercio ad esempio delle chiavi crittografiche, l'algoritmo RC2 a lunghezza delle chiavi variabile sviluppato dalla RSA Data Security Inc. (con codifica a blocchi) poteva essere esportato senza vincoli al di fuori degli Stati Uniti solo se la lunghezza della chiave era limitata a 40 bit (come succede ad esempio con i browser per Internet), valore di sicurezza non affidabile per le moderne apparecchiature, come viene evidenziato nella Tabella di seguito.

Hashing:premessa Sfortunatamente, a volte, scaricando files zip da internet ci si accorge quando si va ad aprirli che sono stati scaricati male: CRC32 Error! il classico errore del WinZip che vi informa che potete anche buttare nel cestino il file appena scaricato e riscaricarlo di nuovo. Dietro il nome CRC32 si cela molto... Il CRC32 è un algoritmo di hashing, spesso usato per il rivelamento di errori cioè serve per capire se il file è stato trasmesso bene, o se è stato alterato da qualcuno. A partire da una data sequenza di byte di lunghezza qualsiasi, per esempio un file, un messaggio di posta elettronica o qualsiasi altra cosa, è possibile generarne una molto più piccola, l'hash , il cui contenuto è strettamente dipendente dai dati iniziali. L'hash ha una particolare proprietà, e su di essa si fonda tutta la sua utilità: effettuando una minima modifica della sequenza di dati di base e ricalcolandone l'hash, questo risulta totalmente differente dal primo. Vediamolo in dettaglio con un esempio che potete anche replicare voi stessi.

Hash da zip Creiamo un file prova.txt e successivamente comprimiamolo in un file prova.zip (clic con il tasto destro, voce Add to prova.zip). Il WinZip, quando crea un archivio, calcola e segna al suo interno il codice CRC32 di ogni file che comprime. Questo ci permette quindi di scoprire l'hash di un file senza calcolarcelo a mano, ma facendoci dare una mano dal WinZip.

Esempio diHash L'hash di ogni file è indicato nell'ultima colonna. Il file prova.txt contiene questo testo: Ciao a tutti! Volevo solamente fare un prova del CRC32. Questo file è stato compresso con WinZip e poi è stato rilevato il suo codice CRC32 nelle proprietà del file. E' lungo 170 bytes. Prima della sua compressione, il WinZip ha calcolato il suo codice CRC32 e ha ottenuto C49EACA8, un numero in base 16, corrispondente a 3.298.733.224. Il codice è di soli 4 bytes. Se il file prova.txt fosse stato lungo 1000 Mb, il suo codice CRC32 sarebbe sempre stato lungo 4 bytes. Ok, ora andiamo a modificare il testo di prova.txt in questo modo: Ciao a tutti! Volevo solamente fare un prova del CRC32. Questo file è stato compresso con WinZip e poi è stato rilevato il suo codice CRC32 nelle proprieta del file. Il testo è diverso dal precedente. Come? Vi sembra uguale? Eppure è diverso: nell'ultima riga, la parola "proprietà" non ha l'accento sulla "a", presente invece nel documento iniziale. Una differenza minima. Salviamo le modifiche in un nuovo file, prova2.txt.

Esempio di hashing Ora prova.zip contiene tutti e 2 i file, e noi possiamo leggere l'hash di entrambi. Una minima modifica, la sostituzione di "à" con "a", si ripercuote in uno stravolgimento del codice CRC32. Il nuovo hash è 72F146F7, ovvero 1.928.414.967, totalmente differente dal primo! Come fa il WinZip a capire se un file è stato scaricato male o si è in qualche altro modo rovinato? Dopo la decompressione, vengono calcolati i CRC32 di tutti i file estratti e comparati con quelli salvati in precedenza nell'archivio. Solo se 2 codici combaciano è possibile dire con certezza che un file è stato compresso e decompresso in maniera corretta. Se il file prova.zip si fosse rovinato, a causa di errori di trasmissione, i file in esso contenuti sarebbero rovinati anch'essi. Come accorgersene? I CRC32 calcolati su questi ultimi sarebbero diversi da quelli calcolati sui file integri, che sono indicati all'intero dell'archivio. Il WinZip si sarebbe accorto immediatamente dell'errore!

Conclusioni sull’hashing Per controllare se una email è stata alterata da una terza persona durante il suo viaggio verso la mailbox del destinatario. Nella firma digitale è incluso l'hash del messaggio, calcolato dal mittente. Il destinatario, ricevuta l'email, ne calcola anche lui l'hash e lo confronta con quello calcolato dal mittente. Solo se i 2 hash sono uguali è possibile dire che l'email non è stata modificata. Diversamente, se i 2 hash dovessero risultare differenti, questo significherebbe che l'email è stata alterata. Per evitare che una terza persona modifichi sia il messaggio che l'hash, quest'ultimo viene crittografato con la chiave privata del mittente del messaggio. L'hash è quindi protetto e può essere rigenerato solo dal vero mittente dell'email, in quanto solo quest'ultimo possiede la chiave privata. Con una tecnica analoga si rende impossibile la falsificazione dei certificati digitali . Un altro, forse ancora più importante scopo, è quello di non permettere la falsificazione dei certificati digitali. In ogni certificato è incluso l'hash che dovrebbe avere, calcolato dall'autorità di certificazione che lo ha emesso. Con lo stesso procedimento illustrato prima, qualsiasi modifica al certificato sarebbe immediatamente scoperta. Parlando di algoritmi, il CRC32 e altri algoritmi viegono comunemente utilizzati per stanare errori di trasmissione o errori di I/O su dischi, come il rilevamento degli errori di lettura su un CD-ROM. Altri, ben più sicuri, si occupano di proteggere archivi di password, email, certificati digitali, chiavi private e trasmissioni su web protette (SSL). I più utilizzati sono l'MD5, spesso usato per la gestione delle password sui sistemi Linux, e lo SHA1, Secure Hashing Algorithm 1, di norma usato nelle firme digitali

Certificato digitale Un certificato digitale è formato da 3 componenti: I dati sul soggetto certificato: nome, cognome, indirizzo email, società, città di appartenenza, e chi più ne ha più ne metta. La chiave pubblica : utilizzata per la crittografia dei dati per il soggetto dichiarato oppure verificare una sua firma digitale. L'hash del certificato ad opera dell'autorità di certificazione che lo ha emesso. Impedisce la modifica delle 2 precedenti componenti e assicura l'autenticità e la provenienza del certifica

Certificato

Procedimento di uso per il certificato digitale 1)Il vostro browser genera, casualmente, una coppia di chiavi e ne invia una, la pubblica a chi vi ha rilasciato il cerificato. La chiave privata corrispondente a quella pubblica appena inviata viene memorizzata in attesa della risposta. Non vengono utilizzati particolari accorgimenti inerenti alla sicurezza durante questa trasmissione, poichè la chiave pubblica, come il nome stesso dice, può anche circolare non crittografata su internet senza alcun problema. 2)Successivamente il certificante elabora la richiesta, ne controlla la provenienza, e costruisce attorno alla chiave pubblica ricevuta un certificato: aggiunge il nome e cognome della persona (solo se la persona è stata certificata da dei notai, il suo indirizzo email, e eventuali altri dati. 3)Poi il certificato viene firmato digitalmente con una chiave privata in possesso del certificante: il certificato diventa impossibile da modificare per chiunque non possegga la chiave che, ovviamente, è tenuta al sicuro. 4)Per finire, il certificato così creato viene rispedito al richiedente che lo memorizza in un'area sicura del proprio PC (a questo ci pensa Windows automaticamente) insieme alla chiave privata memorizzata temporaneamente durante la prima fase. Anche in quest'ultima trasmissione non viene impiegata nessuna tecnologia per le comunicazioni protette, poichè il certificato digitale non contiene informazioni private, basti pensare al fatto che viene distribuito in ogni email che firmate

Sicurezza della firma digitale La sicurezza di questo processo è elevatissima: la chiave privata, che deve essere sempre tenuta al sicuro e nascosta da occhi indiscreti, non circola mai attraverso internet e rimane sempre sul proprio PC. Viene fatta circolare invece la chiave pubblica, ma questo non è un problema: infatti, come già detto, anche quando si firma una email viene allegato il proprio certificato digitale, contenente la chiave pubblica, che viene perciò inviata al destinatario. La chiave pubblica può essere distribuita senza alcun problema: esistono addirittura degli archivi su internet di chiavi pubbliche di svariate persone, accessibili da chiunque. E' sicura anche l'autenticità del certificato digitale: nessuno può crearne uno finto e nessuno può modificarlo, poichè l'hash del certificato modificato non corrisponderebbe all'hash incluso nello stesso, e per includerne uno è necessario avere la chiave privata del certificante. C'è una sottigliezza: sta nel fatto che, in realtà, ciò che avviene è la creazione di vere e proprie catene di certificati. Le autorità di certificazione, hanno un numero ristretto di certificati con relative chiavi private che utilizzano per firmare altri certificati, di norma uno per ogni servizio di certificazione che offrono. Tramite alcuni di questi, poi, vengono firmati i certificati personali che possono essere richiesti Esempio di certificazione gratuita: http://thawte.ascia.net

Sistema di certificazione Il ruolo dell'Autorità di certificazione (Certification Authority) è quello di garante della corrispondenza tra l'identità del titolare del certificato e la coppia di chiavi (pubblica e privata) cui il certificato si riferisce. È evidente che si tratta di un ruolo estremamente delicato, che deve essere svolto da soggetti super partes e di comprovata affidabilità (trusted third party). Le CA sono enti pubblici o privati che svolgono la funzione di identificare il titolare della coppia di chiavi, rilasciare il certificato con i dati del soggetto e la sua chiave pubblica, e pubblicare lo stesso certificato in rete con un accesso on-line attivo e consultabile continuamente. Sono inoltre tenuti ad aggiornare tale registro dei certificati, insieme a quello che contiene la lista dei certificati revocati o sospesi (Certificate Revocation List- CRL). Tale aspetto è infatti sostanziale per un buon utilizzo del servizio, in quanto si possono verificare situazioni in cui si ritiene opportuno interrompere o sospendere la validità del certificato (sospetti o certezze di compromissione della chiave privata, rottura o perdita della smart card, variazione di dati inseriti nel certificato, come l'e-mail, e simili).

Autorità di Registrazione(R.A.) La R.A. è l'entità che provvede ad identificare con certezza i soggetti che richiedono un certificato digitale @Sign registrandone i dati tramite apposite procedure ad essa dedicata. I dati registrati dalla RA vengono utilizzati dalla Certification Authority per rilasciare a tutti gli effetti il certificato. L'attività di Registration Authority è tra le più delicate e significative tra quelle svolte dagli Enti Certificatori ai sensi del DPR 513. Il Certificato digitale a norma del DPR 513, di seguito definito @Sign, è rilasciato da un Ente Certificatore iscritto dall'AIPA nell'Elenco Pubblico dei Certificatori sulla base di precise regole tecniche e di sicurezza, e come tale garantisce circa l'identità del possessore. L'Ente Certificatore a norma del DPR 513 è l'autorità garante di tale identità. Per assolvere alle procedure di identificazione del soggetto sottoscrivente, l'Ente Certificatore si avvale dell'aiuto della Registration Authority. La procedura di sottoscrizione, necessaria per accedere ai servizi di certificazione digitale, termina inviando al sottoscrivente una e-mail contente l'indirizzo URL su cui prelevare il contratto compilato con i dati della persona inseriti. Tale contratto deve essere siglato in ogni sua pagina e firmato dove richiesto per accettazione. Solo dopo avere effettuate queste operazioni interviene il ruolo di Registration Authority. La funzione di RA può essere svolta dal Notaio, direttamente dall'Ente Certificatore, oppure può essere delegata ad appropriate strutture.  

Normativa italiana Il governo italiano è stato il primo a livello europeo, e tra i primi a livello mondiale a darsi una regolamentazione normativa a riguardo, definendo le regole tecniche e logistiche per realizzare una infrastruttura che potesse rilasciare certificati digitali che avessero, ai sensi di legge, la stessa validità di una firma autografa. La scelta che è stata presa ed indicata nel DPCM 8/02/1999 prevede che quei certificati che ricadono sotto tale normativa, che di seguito definiremo @Sign, devono essere rilasciati da specifiche CA iscritte nell'Elenco Pubblico dei Certificatori dall'Autorità per l'Informatica nella Pubblica Amministrazione (AIPA). Le CA iscritte nell'Elenco Pubblico dei Certificatori devono garantire specifiche disposizioni sulla sicurezza di tali sistemi. L'obbligo per legge di rilasciare i certificati @Sign esclusivamente su smart card, e con un processo di personalizzazione teso a controllare l'utilizzo di smart card corrispondenti a specifici requisiti di certificazione (ITSEC - Information Technology Security Evaluation Criteria), corrisponde pienamente all'esigenza di sicurezza necessaria per rendere il servizio affidabile nel tempo. La normativa attuale prevede dunque che l'Ente (pubblico o privato) che voglia essere iscritto nell'Elenco Pubblico dei Certificatori ne faccia formale richiesta fornendo all'AIPA tutta la documentazione descritta nella Circolare AIPA n. 26. Se l'AIPA ritiene soddisfatti i requisiti di sicurezza, di infrastrutture tecniche disponibili e di garanzie dell'Ente, in base alle condizioni espresse nella sopra citata circolare deciderà favorevolmente o meno circa la sua iscrizione all'Elenco Pubblico dei Certificatori. Una volta avvenuta tale iscrizione, l'Ente è in grado di rilasciare certificati digitali @Sign firmandoli con la propria firma digitale autocertificata. Per verificare la validità e corrispondenza alla CA della firma digitale, è sufficiente andare nel sito dell'AIPA, www.aipa.it, e scorrere l'Elenco Pubblico dei Certificatori, che avrà nel suo interno, oltre all'indicazione dell'Ente certificatore, anche la pubblicazione del suo certificato digitale

Bibliografia Internet security - Architetture, protocolli e applicazioni per la sicurezza delle reti e dei dati Editore ..................................Hoepli Autore ..................................Cinotti EditoreApogeoAutoriBrian KomarPagine620ArgomentoReti e SicurezzaPrezzo€ 40,00 Anno2001