1
e-Government: la Pubblica Amministrazione on-line
al servizio delle imprese
La firma digitale
Ing. Marco Bozzetti(Presidente ClubTI Milano,
Presidente ClickICT Srl)
e-ImpresaPer una gestione manageriale dell’ICT
nell’impresa: da costo a opportunità
www.clickict.com
2
Indice
I concetti base sulla crittografia e sulla firma digitaleLe smart cardFirma digitale ed e-government
3
La sicurezza ICT è definita come la "protezione dei requisiti di integrità, disponibilità e confidenzialità" delle informazioni trattate, ossia acquisite, comunicate, archiviate, processate, dove:
IntegritàIntegrità è la proprietà dell'informazione di non essere alterabile;
DisponibilitàDisponibilità è la proprietà dell'informazione di essere accessibile e utilizzabile quando richiesto dai processi e dagli utenti autorizzati;
ConfidenzialitàConfidenzialità è la proprietà dell'informazione di essere nota solo a chi ne ha il diritto
Per le informazioni e i sistemi connessi in rete le esigenze di sicurezza includono anche:
AutenticitàAutenticità è la certezza da parte del destinatario dell'identità del mittente;
non ripudionon ripudio, quando il mittente o il destinatario di un messaggio non ne possono negare l'invio o la ricezione.
Il Concetto di Sicurezza ICT
4
Il concetto di sicurezza "globale"
• La sicurezza ICT rientra nel più grande contesto della Sicurezza aziendale• La sicurezza ICT deve essere considerata come una caratteristica globaledel sistema e non come il semplice insieme di dispositivi e tecnologie relativi ad alcuni, o a tutti, i diversi lati ed aspetti della sicurezza.• La sicurezza del sistema informativo aziendale è un contesto interdisciplinare, che coinvolge diverse competenze e tutte le aree ed i processi dell'Azienda• La sicurezza deve essere approcciata in maniera globale, in funzione degli obiettivi strategici e della tipologia dell’azienda• la sicurezza globale deve essere gestita in maniera dinamica, con il continuo adeguamento all’evoluzione del business e della tecnologia
5
Tecniche e meccanismi che permettono ad un sistema di confermare l'identità dichiarata dall'interlocutore (utente, sistema, applicazione).
Differenti livelli, non esclusivi :
• Password • possesso di un testimone fisico della autorizzazione
all'accesso (un floppy, un scheda/computer...)• smart card• tecniche biometriche (impronte digitali, riconoscimento
vocale, struttura retina, ecc.).
Identificazione di un interlocutore
6
Consiste nello scambio di opportune informazioni, chiamate "CA, Certificato di Autenticazione" , tra colui che deve essere autenticato e il suo interlocutore: tali informazioni sono firmate elettronicamente
Autenticazione degli interlocutori
7
Non Repudiation (non ricusazione o non ripudio)
Tecniche che garantiscono che nessuna parte può negare di aver effettuato o partecipato ad un determinato evento, quale ad esempio la ricezione di un messaggio.
8
I due interlocutori utilizzano la stessa chiave di crittografia.Questo comporta il problema dello scambio di chiavi, normalmente sopperito con l’utilizzo di due livelli di chiavi:
• la Master Key e • la chiave di sessione.
Le chiavi di sessione sono generate quando servono e sono utilizzate per crittografare/decrittografare i messaggi scambiati durante la normale attività.
Le "Master Key" sono invece utilizzate per proteggere la chiave di sessione che è scambiata tra gli interlocutori della sessione.
Crittografia simmetrica
9
Crittografia con chiave simmmetrica
algoritmo dicrittografia
documento omessaggio
algoritmo didecrittografia
scambio delle chiaviattarverso un canale sicuro
testocifrato
Mittente Destinatario
10
Crittografia asimmetrica
Gli algoritmi asimmetrici usano due chiavi diverse, una per la crittografia e l'altra per la decrittografia, scorrelate tra loro nel senso che non esiste, e non può esistere, una procedura per ottenere da una chiave l'altra.
Ad ogni utente sono associate due chiavi: la prima è segreta e conosciuta solo dall'utente, l'altra è pubblica e conosciuta da tutti i suoi possibili interlocutori.
Con esse è possibile ottenere, oltre alla funzione base di confidenzialità, l'autenticazione del mittente e/o del destinatario.
Infatti i messaggi crittati con una chiave pubblica possono essere decrittati solo dal possessore della corrispondente chiave secreta, garantendo così l'autenticazione del destinatario.
11
Crittografia con chiave asimmetrica
algoritmo dicrittografia
algoritmo didecrittografia
testocifrato
Mittente Destinatario
DB Chiavi pubbliche
documento omessaggio
prelievo chiavedel destinatario
chiave privata
12
Sintesi di un documento costituita da alcune decine o poche centinaia di caratteri. Questa ``sintesi'' viene generata mediante un algoritmo particolare (funzione di hash), che gode delle seguenti proprietà:
1 dato un documento, e' possibile determinare la sua sintesi in modo rapido; 2 data la sintesi di un documento, e' impraticabile ricavare il documento da cui essa proviene; 3 dato un documento, e' impraticabile determinare un altro documento che ha la medesima sintesi; 4 e' impraticabile determinare due documenti qualsiasi che hanno la medesima sintesi.
Digest o Hash di un testo
13
Firma elettronica
E’ la cifratura con chiave segreta (crittografia asimmetrica) della sintesi del documento/messagio, che viene aggiunto al testo da inviare.
Il ricevente separa il testo del documento dalla firma digitale, calcola indipendentemente la sintesi mediante la funzione di hash (che deve essere conosciuta da entrambe le parti) , e decifra la firma mediante la chiave pubblica dello speditore.
Se il risultato e' identico alla sintesi calcolata indipendentemente, accetta la firma come valida
14
Firma elettronica
Mittente Destinatario
DB Chiavi pubbliche
documento omessaggio
prelievo chiavedel destinatario
chiave privata
algoritmo dicrittografia
algoritmo didecrittografia
testocifrato
firmacreazione codiceunivoco (hash)
algoritmo di crittografia
101101...
codice cifrato
inserimento neldoc. o messaggio
chiave privata
verifica delle firma
prelievo chiavedel mittente estrazionecodice univoco
crittato
calcolo codice univ.(rehash)
algoritmodecrittografia
101101.. 101101..
confronto dei codici
estrazionedel docum,o messaggio
15
La Certification Authority
Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatarioLe fasi previste per richiedere un certificato sono, in genere, quattro:– prenotazione presso una CA,– riconoscimento fisico del richiedente,– richiesta del certificato,– rilascio del certificato (e del sw di firma)
La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata. In pratica si usano speciali smart card certificate ITSEC 4
16
Certificati Iso/Pkix X509v3
Cert A/C
Alice
User Grant
Server
Challange
Cert C/C
• Plus:• Single Sign On (controllo robusto -una sola password)• Ritiro istantaneo di tutte le autorizzazioni• Durata prefissata
• Minus:• Troppi Utenti per Server• Gestione certificati e Certification Authorities
Certificati
Chiavepubblica
CN= mario rossiO= acme inc
Mail = …...Scadenza = ..
Firmato da CA
Chiave Privata
(pkcs12)
Certificato = documento identitàCertificato
17
Smart cards
Standard di riferimento ISO 7816 -xDisponibili carte (16 k Rom, 8 k eeprom) capaci di:– Memorizzare la chiave privata– Elaborare una firma elettronica e applicazioni ecommerce
Consorzi di standardizzazione guidati da–– Java Card ForumJava Card Forum (Sun, Gemplus, Slumberger, Visa nel 1997)– Microsoft (nel 1999)
Produttori Cards: Gemplus, Slumberger, SiemensStandard accettati: ISO 7816 (card), pkcs (SW crittografia)Uso: – tradizionale per l’identificazione, il credito, ecc. – Autenticazione – Firma elettronica
18
Le tipologie delle carte elettroniche
Memory cards Microprocessor card Crypto card
Contact Less card
La tecnologia RF (Antenna)
Dual Interface card
Elaborazione da Ghirlanda
19
Le due tipologie di smart card:
native e Open Platform
Interprete
Open platform
OP layer
App 2App 1 App n
Sistema Operativo
Native
Sistema Operativo
MF
DF 1 DF 2
EF 3
EF 2
EF 1 EF
EF
Struttura ad albero 7816
Elaborazione da Ghirlanda
20
Struttura Carta CrittograficaConfigurazione HW di una Carta Crittografica
AccessAccessControlControl
O/I O/I
Gen Gen PurpPurpRegisterRegister
Crypto Crypto ProcessorProcessor
ROMROM
RAMRAMRSTRST
CLKCLK
VCCVCC
RNDRND
AccessAccessControlControl
EEPROMEEPROM
Flash/RomFlash/Rompcpc
InterruptInterruptunitunit
InstrInstr. . RegReg
I/O PortI/O Port
ALU
ccoonnttrrooll
Stat. Stat. RegReg
InstrInstr. . DecoderDecoder
RAM 2
Elaborazione da Ghirlanda
21
EEPROM
Configurazione SW di una Carta Crittografica OP
CPU
Crypto Cell (DES ..)
FATX.509 SSL Certificate
X.509 D.S. Certificate
X.509 on line PIN Certificate
Other App.
ROM
Authentication services Random Genaration
Key Genaration
O.S. (Operating System, APDU ISO 7816/4)
JAVA Interpreter 2.1. VISA Open Platform
DES RSA MD5 DSA EMV Compliant
JAVA CARD API 2.1
Elaborazione da Ghirlanda
22
Le carte elettroniche al cittadino: i diversi progetti di riferimento
Codice Fiscale
Carta d’Identità Elettronica (CIE).
Carta Nazionale dei Servizi (CNS).
Tessera Sanitaria
Permesso di soggiorno elettronico.
23
Il contesto regolamentare
UE – Direttiva sulla tutela dei dati personali n. 95/46– Direttiva tutela dati reti tlc n. 97/66– Direttiva sulla firma elettronica n. 99/93 – European policy approach on network&info security
Italia– Reati informatici (L. 547/93)– Privacy (L. 675/96, DPR 318/99, D.Lgs. 467/01)– Firma digitale, documento e protocollo inf. (DPR 445/00)– Linee guida per la sicurezza ICT nella P.A.
24
Le nuove norme
25
Le innovazioni introdotte dalla nuova norma
Tipologia firma elettronica– Firma elettronica– Firma elettronica avanza
Tipologia Certificati– Qualificato– Non qualificato
Tipologia Certificatori– Che rilasciano certificati qualificati
• Accreditato• notificato
– Che rilasciano certificati non qualificati
26
Le carte di Identificazione e dei Servizi
Le carte CIE e CNS
Progetto gestito dal Ministero dell’Innovazione e tecnologia (AIPA)Nel 2003 è prevista l’emissione di 1,5
milioni di carte tra CIE e CNS
Carte ID/Carte dei Servizi
Sono carte native a 32 Kbyte con RSA e dove è previsto l’uso della firma digitale devono
essere certificate ITSEC o CC
27
Art 10 : Generazione e verifica della firma digitaleComma 3 : La generazione della firma deve avvenire all’interno di un dispositivo di
firma così che non sia possibile l’intercettazione della chiave privata utilizzata
Chiave privata
La normativa Italiana di riferimento DPCM 08/02/1999
(1)
28
Art 10 : Generazione e verifica della firma digitale(…)Comma 4: Prima di procedere alla generazione della firma, il dispositivo di
firma deve procedere all’identificazione del titolare
(…)
Insert PIN If OK
Chiave privata
La normativa Italiana di riferimento DPCM 08/02/1999
(2)
29
Certificatori (CA) iscritti nell'elenco Aipa
Actalis dal 01/01/2003 (sostituisce SIA e SSB)BNL Multiservizi S.p.A. (dal 30/03/2000)Infocamere SC.p.A. (dal 06/04/2000)Finital S.p.A. (dal 13/04/2000) I.T. Telecom S.p.A – (sostituisce Saritel) (dal 20/04/2000)Postecom S.p.A. (dal 20/04/2000)Seceti S.p.A. (dal 06/07/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001)ENEL.IT S.p.A. (dal 17/05/2001)Trust Italia S.p.A. (dal 07/06/2001)Cedacrinord S.p.A. (dal 15/11/2001)Actalis S.p.A. (dal 28/03/2002)Consiglio Nazionale del Notariato (dal 12/09/2002)Comando C4 - IEW (dal 10/04/2003)