18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

COMUNICAZIONI CON POSTA ELETTRONICA CERTIFICATA:
Il valore giuridico del documento informatico
Gli specialisti degli eDocuments
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
La firma digitale e il protocollo da Word in un click
Piattaforma Telematica Integrata Firma Digitale
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
Sistema di Comunicazione in INPS
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Arezzo 18 febbraio 2010 Firma Digitale per il lOrdine Ingegneri di Arezzo Firma Digitale per il lOrdine Ingegneri di Arezzo.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La prova nel processo civile
Ottobre 2006 – Pag. 1
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
I servizi di Copernico Giuseppe Inserra
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Firma digitale e firme elettroniche
La Posta Elettronica Certificata
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
FIRMA DIGITALE, AUTENTICAZIONE E GESTIONE DEL DOCUMENTO ELETTRONICO
TRASMISSIONE dei RICORSI in FORMATO DIGITALE via PEC
SERVER DI POSTA ELETTRONICA INTRANET
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Il processo per generare una Firma Digitale
Il progetto INPA INterscambio tra Pubbliche Amministrazioni REGIONE LIGURIA.
Semplicità: la PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express), che via web tramite webmail. Sicurezza:
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
Analisi e sperimentazione di una Certification Authority
- PEC – Posta Elettronica Certificata E’ uno strumento che permette di dare, ad un messaggio di posta elettronica, lo stesso valore di una raccomandata.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
1 La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Ing. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
Barbara Gramolotti Ufficio S.I.T. – Settore Urbanistica, Comune di Novi Ligure Progetto Mude Piemonte: notifica preliminare di cantiere ex art. 99 DLGS.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Transcript della presentazione:

18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola

18 novembre 2010Collegio Ghislieri2 I temi che tratteremo Il documento informatico La firma digitale e i meccanismi di garanzia La posta elettronica tradizionale e certificata Rapporti col protocollo informatico

18 novembre 20103Collegio Ghislieri Il documento digitale Il mattone fondamentale della società senza carta

18 novembre 2010Collegio Ghislieri4 Evoluzione del documento Il documento classico: –è un oggetto materiale che coincide col suo supporto –è unico e originale, si distingue dalle copie –richiede una modifica fisica per la validazione Il documento moderno: –è un oggetto immateriale (contenuto informativo) separato ed indipendente dal particolare supporto che lo ospita –ogni copia è un originale, anche su altro supporto –non ammette modifiche fisiche

18 novembre 2010Collegio Ghislieri5 Le garanzie necessarie Da sempre luomo ha chiesto ai documenti alcune importanti certezze: –autenticità –integrità –non ripudio –confidenzialità Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento: –firme, sigilli, timbri, punzoni, filigrane, ologrammi, … …ma il documento moderno è immateriale!

18 novembre 2010Collegio Ghislieri6 Le proprietà di garanzia Autenticità: il documento è stato fatto da chi sostiene di esserne lautore Integrità: il documento non ha subito modifiche dalla sua stesura originale Non ripudio: lautore non può disconoscere la paternità del documento Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento

18 novembre 2010Collegio Ghislieri7 I problemi dei documenti Per il documento classico: –contraffazione, intercettazione, falsificazione… –difficoltà di riconoscere un falso –difficoltà di attribuire la paternità –difficoltà nella datazione Per il documento moderno: –facilità di copia e trasporto –facilità di modifica –mancanza di un supporto fisico –mancanza del concetto di originale

18 novembre 2010Collegio Ghislieri8 Nuove forme di garanzia Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale Non si valida il supporto del documento bensì il suo contenuto informativo Nasce così la cosiddetta firma digitale

18 novembre 2010Collegio Ghislieri9 Validazione dei documenti La firma digitale: –è verificabile da chiunque –non è falsificabile, non è ripudiabile Non è una firma in quanto: –è il risultato di un calcolo sul documento –è separata dal documento e non lo modifica –rivela modifiche al testo originale Digitale significa numerico: –le dita e le impronte digitali non centrano (quasi) nulla! Prerequisiti: –un sistema di crittografia a chiave pubblica –una funzione hash standard

18 novembre 2010Collegio Ghislieri10 La crittografia a chiave pubblica - 1 È un sistema di codifica basato su una coppia di chiavi e su un procedimento di calcolo (cifratura) che fa uso delluna o dellaltra chiave Il sistema è tale che: –conoscendo una chiave non si può ricavare laltra –un messaggio cifrato con una chiave si può decifrare solo con laltra, e viceversa In un sistema del genere: –una delle due chiavi (K p ) viene resa pubblica –laltra (K s ) rimane segreta ossia è nota al solo proprietario Il meccanismo sottostante è puramente matematico: –le chiavi sono numeri primi molto grandi (>200 cifre) –la codifica implica calcoli molto lunghi e complessi

18 novembre 2010Collegio Ghislieri11 La crittografia a chiave pubblica - 2 Il sistema è fortemente asimmetrico: –chiunque può cifrare un testo con la chiave pubblica A p di un soggetto A appartenente al sistema –tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica A p, perché egli solo è in possesso della corrispondente chiave inversa A s (la sua chiave segreta) Vale anche il viceversa: –chiunque può decifrare un testo cifrato da A con la propria chiave segreta A s perché la chiave inversa corrispondente è la A p ovvero la chiave pubblica di A Vige il principio fondamentale del non ripudio: –se nessuno conosce la chiave segreta A s di A, allinfuori di A stesso, allora ogni testo cifrato con A s è necessariamente stato prodotto da A, e chiunque può verificarlo facilmente

18 novembre 2010Collegio Ghislieri12 Uso della firma digitale Lutente A per firmare un documento D: –calcola limpronta del documento D –cifra limpronta con la sua chiave segreta A s –pubblica come firma limpronta così cifrata Lutente B per verificare la firma di A: –calcola limpronta del documento D –decifra la firma di A con la chiave pubblica A p di A –verifica che le due impronte coincidano

18 novembre 2010Collegio Ghislieri13 Firma digitale: creazione Testo Impronta Funzione hash KsKs Firma PKC

18 novembre 2010Collegio Ghislieri14 Firma digitale: verifica Testo Impronta Funzione hash KpKp Firma Impronta PKC -1 ?

18 novembre 2010Collegio Ghislieri15 Perché la firma digitale funziona? Il principio su cui si può dare validità forte (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili Fatti: –limpronta è un riferimento univoco al documento D originale –limpronta è stata cifrata con la chiave segreta A s di A Conclusioni: –solo A può aver generato quella firma –essa vale solo per il documento D cui si riferisce con certezza

18 novembre 2010Collegio Ghislieri16 Uso dellimpronta Si usa limpronta per: –standardizzare la dimensione della firma –evitare di cifrare il documento originale Agire sul testo originale sarebbe: –poco pratico e maneggevole –contrario al senso comune (documento illeggibile!) La funzione hash tecnicamente deve: –essere iniettiva e non invertibile –rappresentare tutto il testo

18 novembre 2010Collegio Ghislieri17 Proprietà della firma digitale È separata dal documento cui si riferisce Non modifica il documento firmato Dipende dal contenuto del documento: –non può essere falsificata, imitata, ripetuta –non può essere apposta in bianco È autentica anche in copia È verificabile da chiunque Rivela modifiche al documento successive alla firma Non può essere disconosciuta se non per motivi non riferibili alla procedura matematica che lha generata

18 novembre Collegio Ghislieri Il certificato digitale Il meccanismo di garanzia delle firme digitai

18 novembre 2010Collegio Ghislieri19 Lanello debole della firma digitale Affinché il sistema funzioni occorre chiarire: –chi e come gestisce lelenco delle chiavi pubbliche –chi e come garantisce la validità dellelenco –chi e come garantisce sulla effettiva corrispondenza fra identità dei soggetti e relative chiavi pubbliche Queste certezze fondamentali vengono fornite da un sistema cosiddetto di certificazione La certificazione si attua mediante: –entità garanti denominate autorità di certificazione –strumenti tecnologici denominati certificati digitali

18 novembre 2010Collegio Ghislieri20 Il processo di certificazione LAutorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale: –attesta la validità di una chiave –garantisce lidentità del titolare –gestisce lelenco delle chiavi pubbliche Il Certificato Digitale da essa emesso contiene: –la chiave pubblica del titolare firmata dalla CA –ulteriori dati di servizio: scadenza limitazioni …

18 novembre 2010Collegio Ghislieri21 Modelli di certificazione ISO X.509: –standard de iure basato sulle Certification Authorities –struttura gerarchica organizzata formalmente –ogni CA certifica quelle al di sotto di lei –lunico valido a norma di legge Web of Trust: –standard de facto affermatosi con PGP –modello cooperativo senza struttura formale –ogni utente certifica agli altri coloro di cui è certo –accettato informalmente ma privo di validità legale

18 novembre 2010Collegio Ghislieri22 Certificazione secondo X.509 ABCDEFGHI Root CA CA1CA2CA3

18 novembre 2010Collegio Ghislieri23 I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati ad esempio dai browser per: –effettuare transazioni sicure –cifrare messaggi di –garantire della provenienza di software Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative

18 novembre 2010Collegio Ghislieri24 Certificato X.509 Corrado Giustozzi Informazioni accessorie Certification Authority

18 novembre 2010Collegio Ghislieri25 Tecnologie chiave Crittografia a chiave pubblica: –infrastruttura di sicurezza globale –prerequisito per la firma digitale Firma digitale: –certezza degli atti e documenti elettronici Autorità di certificazione: –certezza dellidentità e della responsabilità –garanzia di autenticità dei documenti

18 novembre Collegio Ghislieri La posta elettronica certificata Concetti di base, struttura operativa, modalità di utilizzo

18 novembre 2010Collegio Ghislieri27 Il più semplice servizio della Rete In partenza: –si scrive il testo elettronicamente –si indicano uno o più indirizzi (destinatari) –si possono allegare immagini o documenti –si consegna il messaggio alla Rete In arrivo: –si riceve dalla Rete –si legge a video, si può stampare o archiviare –si può rispondere direttamente o girare a qualcun altro

18 novembre 2010Collegio Ghislieri28 funzionamento apparente A B Internet

18 novembre 2010Collegio Ghislieri29 Gli uffici postali della Rete A Internet B

18 novembre 2010Collegio Ghislieri30 I meccanismi interni di consegna A Internet MTA B SMTP POP3

18 novembre 2010Collegio Ghislieri31 Servizi aggiuntivi della Si possono allegare oggetti anche complessi: –chi invia usa una speciale codifica standard (MIME) –chi riceve applica la opportuna decodifica Si possono richiedere servizi speciali... –invio di urgenza –ricevuta di consegna –ricevuta di lettura (non standard) …ma la Rete non è obbligata ad esaudire le richieste! Si possono usare tecniche crittografiche: –per fornire garanzie sulla propria identità –per validare il messaggio (firma digitale) –per cifrare il messaggio

18 novembre 2010Collegio Ghislieri32 Inaffidabilità della ordinaria La (come Internet) funziona in buona fede: –non vi è alcun controllo sullautenticità del mittente –non è garantita la consegna al destinatario –non sono garantiti i tempi di transito e di consegna –non sono certi gli orari di invio, consegna, ricezione –non sono garantite le ricevute di ritorno –non è garantita la consegna con urgenza –non è sempre possibile identificare i malfunzionamenti –non è sempre possibile ricostruire la storia di una La è un servizio inaffidabile: –va bene nella maggior parte dei casi quotidiani –non va bene quando si richiedano certezze sullaccaduto

18 novembre 2010Collegio Ghislieri33 Introduzione della certificata La posta elettronica certificata: –supplisce alle carenze della ordinaria –offre forti garanzie di sicurezza e tracciabilità dei messaggi –offre evidenze opponibili a terzi sullautenticità dei messaggi I meccanismi di certezza e garanzia prevedono: –uso della firma digitale per validare i messaggi scambiati –uso di ricevute per tracciare lo stato della consegna –uso di orari certi e sincronizzati per correlare gli eventi –generazione e conservazione di estesi log a fini storici Paragone con la posta cartacea: –la ordinaria è come una cartolina –la certificata è come una raccomandata

18 novembre 2010Collegio Ghislieri34 Il flusso della certificata A MTA B Messaggio originale Ricevuta di accettazione Messaggio certificato Ricevuta di consegna Messaggio certificato

18 novembre 2010Collegio Ghislieri35 I meccanismi di garanzia sul flusso A MTA B Log

18 novembre 2010Collegio Ghislieri36 Funzione della posta certificata La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico Gli obiettivi della posta certificata sono: –elevata garanzia di recapito –opponibilità di fronte a terzi della provenienza e del recapito del messaggio –trasparenza rispetto alla natura del messaggio –possibilità di utilizzo con qualsiasi client di posta elettronica Gli obiettivi del sistema di protocollo sono: –certificare lesistenza del documento in una certa data –certificare che un documento è stato ricevuto o emesso in una certa data

18 novembre 2010Collegio Ghislieri37 Un flusso ininterrotto di certezze Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale Requisiti fondamentali per linterscambio sono: –proprietà tecniche di interoperabilità tra i sistemi, fornite dalladerenza ad un medesimo standard di riferimento –presenza delle PA nellIndice delle pubbliche amministrazioni, che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni

18 novembre Collegio Ghislieri Grazie dellattenzione Dietro le quinte della posta certificata La lumaca e la chiocciola