La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.

Presentazioni simili


Presentazione sul tema: "La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione."— Transcript della presentazione:

1 La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione orale I contenuti potrebbero quindi non essere correttamente interpretati in assenza dei commenti orali di chi ne ha curato la stesura

2 Paolo Campigliwww.paolocampigli.it© 2003 Crittografia, firma digitale, privacy informatica Storia della crittografia Applicazioni della crittografia Firma elettronica

3 Paolo Campigliwww.paolocampigli.it© 2003 Argomenti Cenni storici sulla crittografia Gli algoritmi crittografici attuali Alcuni utilizzi della crittografia La firma elettronica dei documenti La certificazione digitale Privacy informatica Riferimenti normativi

4 Paolo Campigliwww.paolocampigli.it© 2003 Crittografia – firma? Crittografia: da kryptòs (nascosto) e graphein (scrittura) – alterazione di un messaggio con un procedimento noto al mittente ed al destinatario –(Steganografia: da stèganos (nascosto, coperto): nascondere l’esistenza stessa delle comunicazione) Firma: sottoscrizione di un documento che ne attesta l’origine Come sono collegati crittografia e firma?

5 Paolo Campigliwww.paolocampigli.it© 2003 Gli inizi dzqpimqtpq c vzvvm Ogni lettera è stata sostituita con la seconda successiva (A  c, B  d, e così via) BUONGIORNO A TUTTI Crittografia monoalfabetica Giulio Cesare – Rot13 Cruciverba crittografico!

6 Paolo Campigliwww.paolocampigli.it© 2003 Gli sviluppi Ciao   Edgar Allan Poe Analisi della frequenza delle lettere “Enigma” Testo interessante: Simon Singh - “Codici e Segreti” - BUR

7 Paolo Campigliwww.paolocampigli.it© 2003 Sistema crittografico

8 Paolo Campigliwww.paolocampigli.it© 2003 Gli algoritmi a chiave simmetrica Si basano sulla condivisione di un codice (chiave) che permette sia la codifica che la decodifica delle informazioni

9 Paolo Campigliwww.paolocampigli.it© 2003 Il problema delle chiavi I sistemi a chiave singola sono principalmente utilizzabili per la protezione dei propri dati (vedi PGP) La distribuzione delle chiavi può essere difficoltosa La quantità di scambi è elevata: con N utenti, devo effettuare Nx(N-1) distribuzioni

10 Paolo Campigliwww.paolocampigli.it© 2003 Crittografia a chiave pubblica Una soluzione al problema di distribuzione delle chiavi è data dai sistemi a chiave pubblica/privata Esistono due chiavi per ogni utente: »Chiave PRIVATA (strettamente personale) »Chiave PUBBLICA (liberamente distribuibile) Un messaggio codificato con una delle due chiavi è decifrabile solo con l’altra chiave della coppia Metodo recente: algoritmi efficienti solo dal 1976

11 Paolo Campigliwww.paolocampigli.it© 2003 Gli algoritmi a chiave pubblica Autenticazione (certezza del mittente: è Alice) Riservatezza (solo Bob può leggere il messaggio)

12 Paolo Campigliwww.paolocampigli.it© 2003 Alcune applicazioni della crittografia

13 Paolo Campigliwww.paolocampigli.it© 2003 Le tre “A” Ogni metodo di accesso ad un sistema informatico dovrebbe prevedere tre funzioni fondamentali: Authentication Authorization Accounting Possibili sistemi: –utente-password –challenge-response

14 Paolo Campigliwww.paolocampigli.it© 2003 Windows 2000: challenge-response CLIENT SERVER Nome utente Challenge (“sfida”) Challenge codificato Il client invia al server il nome utente (in chiaro) Il server risponde con un numero casuale (challenge) Il client codifica il challenge utilizzando come chiave la propria password Il server verifica che decodificando con la password dell’utente (memorizzata sul server) il challenge codificato si ottenga proprio il challenge di partenza

15 Paolo Campigliwww.paolocampigli.it© 2003 La trasmissione di informazioni su Internet non è di per sé al riparo da rischi di intercettazione o di alterazione In generale non è sicuro diffondere informazioni riservate su web attraverso form o email non protette (vedi in proposito PGP) SSL (Secure Socket Layer) stabilisce un canale sicuro di trasmissione dati mediante l’utilizzo della crittografia simmetrica I siti che utilizzano SSL sono in genere identificati da “https”; durante la navigazione il browser segnala graficamente la protezione: SSL: comunicazioni sicure su Internet (1)

16 Paolo Campigliwww.paolocampigli.it© 2003 SSL: comunicazioni sicure su Internet (2)

17 Paolo Campigliwww.paolocampigli.it© 2003 PGP: pretty good privacy firma elettronica mediante sistema a chiave pubblica protezione dati mediante crittografia con metodo a chiave pubblica o a chiave singola cancellazione sicura dati (wipe) www.pgpi.org

18 Paolo Campigliwww.paolocampigli.it© 2003 L’impronta dei documenti (o digest). Può non essere conveniente applicare i sistemi crittografici all’intero documento Necessità di un “riassunto” del contenuto

19 Paolo Campigliwww.paolocampigli.it© 2003 Il processo di firma

20 Paolo Campigliwww.paolocampigli.it© 2003 La verifica del documento firmato

21 Paolo Campigliwww.paolocampigli.it© 2003 Le garanzie della firma digitale Autenticità: la garanzia che il messaggio giunge realmente da chi afferma di averlo inviato Integrità: la prova che il messaggio non sia stato alterato, deliberatamente o accidentalmente, durante la trasmissione Non ripudio: la certezza che il mittente del messaggio non possa in seguito negare l’invio (se invio crittografato) Confidenzialità: i contenuti del messaggio non sono resi noti a terze parti

22 Paolo Campigliwww.paolocampigli.it© 2003 C’è la necessità di standardizzare la struttura delle chiavi pubbliche e private, e di trovare un sistema per la loro distribuzione Standard PKCS (Public Key Cryptography Standard) http://www.rsasecurity.com/rsalabs/pkcs/ http://www.rsasecurity.com/rsalabs/pkcs/ Standard X.509 versione; numero seriale; ID dell’algoritmo di firma; nome di chi ha emesso il certificato; periodo di validità; nome dell’utente; informazioni sulla chiave pubblica dell’utente; identificatore (unico) dell’emittente; identificatore (unico) dell’utente); estensioni (solo versione 3); firma dei campi precedenti ; Il Certificato Digitale

23 Paolo Campigliwww.paolocampigli.it© 2003 La Certification Authority Chi garantisce che il certificato sia “buono”? Non è così difficile creare dei certificati X.509 fasulli La Certification Authority costituisce la terza parte “fidata” alla quale fare riferimento per la emissione/revoca/verifica dei certificati digitali di firma In Italia sono al momento attivi 13 enti che rilasciano certificati di firma digitale a validità legale (firma elettronica qualificata, DPR 137/2003) Sub-certificatori: BNL  Regione Toscana  Provincia di Firenze

24 Paolo Campigliwww.paolocampigli.it© 2003 Funzioni della CA identifica la persona che richiede il certificato rende certa l’identità del soggetto fisico che ha generato una firma rilascia, pubblica, revoca e sospende i certificati di sottoscrizione assicura la corrispondenza tra il titolare e la sua chiave pubblica impedisce di fatto il disconoscimento della firma (tratto da Massimo Melica – E-Privacy 2003)

25 Paolo Campigliwww.paolocampigli.it© 2003 Le fasi della verifica del documento firmato

26 Paolo Campigliwww.paolocampigli.it© 2003 Certificatori qualificati BNL Multiservizi S.p.A. (dal 30/03/2000) Infocamere SC.p.A. (dal 06/04/2000) Finital S.p.A. (dal 13/04/2000) Postecom S.p.A. (dal 20/04/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001) ENEL.IT S.p.A. (dal 17/05/2001) Trust Italia S.p.A. (dal 07/06/2001) Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.) Actalis S.p.A. (dal 28/03/2002) Consiglio Nazionale del Notariato (dal 12/09/2002) I.T. Telecom S.p.A. (dal 06/02/2003 - già Saritel S.p.A.) Comando C4 - IEW (dal 10/04/2003)

27 Paolo Campigliwww.paolocampigli.it© 2003 DPR 137/2003: il documento firmato con certificato scaduto non è firmato Necessità di identificare con certezza il momento della sottoscrizione del documento  marcatura temporale La marca temporale (timestamp) Documento firmato Timestamp server Hash del documento firmato Informazione data/ora Firma digitale server Hash del documento

28 Paolo Campigliwww.paolocampigli.it© 2003 Le tipologie di firma elettronica in Italia (DPR 137/2003) Firma elettronica Firma elettronica avanzata Firma elettronica qualificata Firma digitale insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario puo' conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati firma elettronica avanzata basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma e' un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrita' di un documento informatico o di un insieme di documenti informatici

29 Paolo Campigliwww.paolocampigli.it© 2003 La firma digitale in pratica Smart Card con certificato di firma “a bordo” Software per la firma digitale Personal Computer Lettore di Smart Card

30 Paolo Campigliwww.paolocampigli.it© 2003 Confronto tra le firme FIRMA AUTOGRAFA Riconducibile al soggetto direttamente Legata al documento attraverso il supporto fisico Verifica diretta e soggettiva (attraverso il campione) Facilmente falsificabile, ma il falso è riconoscibile Deve essere autenticata per impedire il ripudio FIRMA DIGITALE Riconducibile al soggetto solo attraverso una procedura informatica Legata indissolubilmente al contenuto del documento Verifica indiretta e oggettiva (tramite una terza parte fidata) Non falsificabile senza conoscere la chiave privata, ma falso irriconoscibile Ripudio solo tramite querela di falso

31 Paolo Campigliwww.paolocampigli.it© 2003 Spam, spam, spam

32 Paolo Campigliwww.paolocampigli.it© 2003 Lo spamming Definizione: lo spam su Internet consiste in uno o più messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, tutti aventi contenuto sostanzialmente identico SPAM = carne in scatola. Che c’entra? Direttiva UE 58 del 12/7/2002: L'uso di sistemi di (…) posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. Difesa su server: blacklist, esame contenuto mail Da fare: –Evitare “inutile” pubblicazione dei propri indirizzi e-mail –Non partecipare a forum o “catene S.Antonio” –Non partecipare a concorsi a premi –Avere un indirizzo “sacrificabile” –Impostare regole su software di posta –Software di protezione su PC

33 Paolo Campigliwww.paolocampigli.it© 2003 Info Sito web con slides: www.paolocampigli.it (link “Corsi 2003”) www.paolocampigli.it Indirizzo email: paolo@paolocampigli.itpaolo@paolocampigli.it Sperimentazione RTRT firma digitale (Angelo Marcotulli, a.marcotulli@regione.toscana.it)a.marcotulli@regione.toscana.it

34 Paolo Campigliwww.paolocampigli.it© 2003 Virus & Co. VIRUS: programma parassita, scritto intenzionalmente per alterare il normale funzionamento del computer senza la consapevolezza da parte dell'utente WORM: Sono programmi che creano copie di se stessi su altri sistemi ai quali sono connessi in rete TROJAN HORSE: apparentemente sono programmi utili o di intrattenimento, con lo scopo non dichiarato di danneggiare i file o di inserire un virus nel computer

35 Paolo Campigliwww.paolocampigli.it© 2003 Corretta gestione del PC La gestione della sicurezza del sistema informativo non può essere demandata in toto agli informatici Misure tecniche non sufficienti: misure organizzative e comportamentali Documento programmatico per la sicurezza (DPR 318/99) Alcuni suggerimenti minimali: Password robuste e non condivise Screen saver/blocco PC (clean desktop policy) Scelta opportuna di nomi file/cartelle (formato data) Backup (Polder backup?) Antivirus aggiornato (di rete?) Non installare software “incerto” solo per provarlo

36 Paolo Campigliwww.paolocampigli.it© 2003 Risorse web Dispense del seminario: www.paolocampigli.itwww.paolocampigli.it Software: –PGP 8.0: www.pgpi.orgwww.pgpi.org –Verifica firma digitale: Poste Italiane: www.poste.it/online/postecert/firmaok.zipwww.poste.it/online/postecert/firmaok.zip Infocamere: www.card.infocamere.it/software/software_home.htmwww.card.infocamere.it/software/software_home.htm Comped: www.comped.it/DownloadDiSiReaderDettaglio.htmwww.comped.it/DownloadDiSiReaderDettaglio.htm Standard crittografici: www.rsasecurity.com/rsalabs/pkcs/www.rsasecurity.com/rsalabs/pkcs/ E-learning: www.cnipa.gov.it (link “formazione”-”e-learning”)www.cnipa.gov.it Polder Backup: www.xs4all.nl/~philippo/PolderBackup.htmwww.xs4all.nl/~philippo/PolderBackup.htm

37 Paolo Campigliwww.paolocampigli.it© 2003 Per i più curiosi: L’algoritmo RSA (a chiave pubblica) Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo ciascun interlocutore deve compiere le seguenti azioni: 1. Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e decodifica. 2. Scegliere un intero c, che sia primo rispetto ad T = (p-1)(q-1), da utilizzare quale chiave pubblica di codifica K p. 3. Calcolare l’intero d per il quale risulta cd mod T = 1, che verrà usato come chiave segreta di decodifica K s. 4. Rendere pubblici N e la chiave K p =c. Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione: X=M c mod N La decodifica avviene secondo la relazione: X d mod N = (M c mod N) d mod N = M cd mod N = M. La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al crescere del numero di bit usati per la chiave.


Scaricare ppt "La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione."

Presentazioni simili


Annunci Google