1
La Firma Digitale
2
Agenda
Firma digitaleCampi d’applicazione
Presupposti giuridici
Crittografia
Il processo di firma
CIE e CNS
Carta Raffaello
3
Firma digitale
Ad ogni documento informatico può essere apposta una firma digitale, che equivale alla sottoscrizione prevista per atti e documenti in forma scritta su supporto cartaceo
La firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere
Tale procedura informatica consente al sottoscrittore, di manifestare l’autenticità del documentoal destinatario, di verificarne la provenienza e l’identità
Si basa sucertificati elettronici rilasciati da particolari soggetti (certificatori)tecniche di crittografia asimmetrica (coppia di chiavi, pubblica e privata)
4
Sintesi del processo
1. Il certificatore rilascia il certificato che associa la persona fisica alla chiave pubblica, che custodisce in un elenco consultabile on-line
2. Il mittente firma con la sua chiave privata un documento
3. Il messaggio firmato, insieme al certificato, raggiunge il destinatario
4. Il destinatario, usando la chiave pubblica del mittente, determina l’autenticità dello stesso e l’integrità del messaggio
1
2
3
4
5
Certificatore (Certification Authority o CA)
DPR 513/97 ha introdotto il ruolo di CA come Terza parte, preposta a garantire l’associazione fra identità e chiave pubblica del firmatario
I passi per richiedere un certificatoPrenotazione presso una CA
Riconoscimento fisico del richiedente
Richiesta del certificato
Rilascio del certificato e del software di firma
il Dipartimento IT è l’organo di vigilanza dei certificatori
6
Dispositivi di firma
La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata
In pratica, questo requisito si traduce nell’uso di speciali smart card certificate ITSEC 4
CIE e CNS (la vedremo in seguito)
7
La firma di un documento digitale è una sequenza di bit che dipende dal documento firmato e dalla persona che firma
Chiunque deve poter verificare la validità della firma
La firma non deve essere falsificabile (le firme apposte dalla stessa persona su documenti diversi sono diverse)
La firma non deve essere ripudiabile (il firmatario non può negare la sua firma)
Firma digitale
8
Campi d’applicazione
Accesso a servizi esclusivi di categoria Comunicazioni ufficiali con la PA Dichiarazioni fiscali Trasmissione di documenti legali Rapporti contrattuali su Internet Transazioni finanziarie identificazione e/o autorizzazione Gruppi di lavoro e di ricerca Transazioni personali Applicare una marca temporale ad un Documento
9
Dove non applicare la firma digitale
Cosa non si può fareComprare una casa (l’atto notarile richiede la presenza) potete però usare una smart card presso il notaio
Firmare un referendum (dovete essere identificati da un pubblico ufficiale)
Potreste però usare la smart card al “banchetto”
Per cosa non è utile una firma a valore legalePer il commercio on-line: avete mai firmato un contratto per comprare un oggetto al supermercato?
Per identificarsi verso un server remoto SSL non avrebbe comunque valore legale!
10
I Presupposti giuridici
Art 15 Legge 59/97 (Bassanini-1) DPR 513/1997: regolamento di attuazione Circolari AIPA DPCM 8/2/1999: regole tecniche DPR 445/2000: TU delle disposizioni legislative e
regolamentari in materia di documentazione amministrativa Direttiva 99/93/CE
11
Definizioni: Firma digitale
DPR 445 / 2000:firma digitale: il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici
12
Definizioni: Gli altri tipi di firma
Regolamento 137/03:FIRMA ELETTRONICA: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica
FIRMA ELETTRONICA AVANZATA: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati
FIRMA ELETTRONICA QUALIFICATA: la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma
13
Firma autografa vs. firma digitale
FIRMA AUTOGRAFA
Riconducibile al soggettoDirettamente
Legata al documentoattraverso il supporto fisico
Verifica diretta e soggettiva(attraverso il campione)
Facilmente falsificabile,ma il falso è riconoscibile
Deve essere autenticaper impedire il ripudio
FIRMA DIGITALE
Riconducibile al soggetto solo attraverso il possesso di un segreto
Legata indissolubilmenteal contenuto del documento
Verifica indiretta e oggettiva(tramite una terza parte fidata
Non falsificabile senza conoscere il segreto, ma falso irriconoscibile
Ripudio impossibile
14
Certificato
DPR 445 / 2000:certificato: il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione, riproduzione e partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o comunque accertati da soggetti titolari di funzioni pubbliche
Regolamento 137 / 03:certificati elettronici: (…) gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità dei titolari stessi
certificati qualificati: (…) i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva
15
Certificato
==
Chiave Pubblica e Titolare
16
Certification Authority
Terza parte fidata
Soggetto pubblico o privato che effettua la certificazione
Rilascia, gestisce, pubblica, revoca i certificati
Per poter garantire l’associazione tra un soggetto e una determinata chiave pubblica è necessario utilizzare una terza parte fidata che autentichi la chiave pubblica
Questa terza parte è la Certification Authority (CA)
La CA rilascia un certificato digitale che contiene alcune informazioni sull’utente che l’ha richiesto, tra cui la chiave pubblica dell’utente
Il certificato è firmato digitalmente dalla CA
17
Gerarchia di Certification Autority
18
Cosa NON è la firma digitale
La firma digitale non deve essere confusa, nel modo più assoluto, con la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di un'immagine corrispondente alla firma autografa.
19
Crittografia
La crittografia è una tecnica (un procedimento matematico) dalle origini antiche, impiegata storicamente per garantire la riservatezza delle informazioni trasmesse a distanza
In ambito informatico, essa può trasformare un file di dati in un insieme di simboli incomprensibili e inutilizzabili per chiunque non possieda lo strumento per decifrarli
La crittografia non si deve confondere con il processo di firma
La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura)
20
Crittografia un po’ di storia (1)
I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo chi riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale
Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni
s e m i n a r i o s e m i n a r i o
v h p n q d u n rv h p n q d u n r
In questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3)
21
Crittografia un po’ di storia (2)
Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere
Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi
L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura
22
Come si nascondono le informazioni riservate?
Bisogna trasformare “facilmente” (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato)
Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato) del messaggio originale solo con l’uso di una speciale informazione (chiave)
Questo si può fare con le funzioni unidirezionali
23
Funzioni unidirezionali
Una funzione unidirezionale F è una funzione biunivoca che si calcola “facilmente”, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale)
Il calcolo dell’inversa di F è “semplice” se si conosce un’opportuna informazione: la “chiave”
I numeri primi permettono di
definire funzioni unidirezionali
I numeri primi permettono di
definire funzioni unidirezionali
difficilefacile
Catenaccio asimmetrico
24
Struttura additiva di N
La struttura additiva dei numeri naturali è molto semplice Ogni numero naturale n diverso da zero si scrive come somma di
n volte 113=1+1+1+1+1+1+1+1+1+1+1+1+1 13=1+1+1+1+1+1+1+1+1+1+1+1+1
Per costruire i numeri naturali usando l’addizione abbiamo bisogno di un solo “mattone”: 1
25
Struttura moltiplicativa di N
Adesso chiediamoci: quali sono i “mattoni” che servono a costruire i numeri naturali usando la moltiplicazione?
Risposta: i numeri primi
Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dell’ordine dei fattori
2736456789 = 3 x 11 x 1931 x 42943 2736456789 = 3 x 11 x 1931 x 42943
Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni
26
Perché i primi si usano in crittografia?
Moltiplicare due interi è ”facile” ! Dividere un intero per un altro è ”facile” ! Fattorizzare in primi un intero è “difficile”, a volte “impossibile”!
CIOE’
La funzione che ad ogni coppia di primi associa il loro prodotto è unidirezionale
27
?85
1
Messaggi = alcuni numeri primi
Chiavi = alcuni numeri primi
Cifrare = moltiplicare per la chiave
Decifrare = dividere per la chiave
messaggio851:37=23
messaggio23
37
AB
A
851
B
23 37=851
28
Inconvenienti
Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta
La chiave deve essere trasmessa a mittente e destinatario prima dell’inizio di ogni comunicazione tra i due
Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione
In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata
29
Il principio di KERCKOFFS
La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi
30
Crittografia
Esistono due tipi fondamentali di crittografia: a chiave unica (o simmetrica)
a doppia chiave (o asimmetrica)
31
Gli algoritmi di crittografia simmetrica
La stessa chiave serve per cifrare e per decifrare
Una chiave non può decifrare un file cifrato con un’altra chiave
La chiave è posseduta dal mittente e dal destinatario
32
Codifica DecodificaInternet
ChiaveSegreta
ChiaveSegreta
Msg Msg
A B
Crittografia a chiave simmetrica
33
Uno degli algoritmi più semplici è il cifrario di Cesare, che sostituisce ognuna delle lettere del messaggio originale con la lettera dell’alfabeto che si trova n posti più avanti nell’alfabeto stesso
Esempio: n=3SCANO VFDQR
Crittografia a chiave simmetrica
34
Crittografia a chiave simmetrica
Gli algoritmi di uso comune più difficili da decifrare utilizzano uno sei seguenti sistemi
DES (Data Encryption Standard)
3DES (Triple DES)
RC-4 (Rivest Cipher 4)
IDEA (International Data Encryption Algorithm)
35
Il DES è uno schema crittografico operante su blocchi di 64 bit e utilizza una serie di fasi per trasformare 64 bit di input in 64 bit di output. Nella sua forma standard, l’algoritmo utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8 bit sono bit di parità.
DES
36
3DES è una versione alternativa di DES. Tale sistema, che può utilizzare una, due o tre chiavi diverse, prende un blocco di 64 bit e vi applica operazioni di codifica, decodifica e ricodifica.
3DES
37
RC-4 è un algoritmo privato, inventato da Ron Rivest e commercializzato da RSA Data Security. Viene solitamente utilizzato con una chiave a 128 bit, ma le dimensioni della chiave sono variabili
RC-4
38
Il sistema IDEA, realizzato come alternativa a DES, opera sempre su blocchi di 64 bit, ma utilizza una chiave di 128 bit. Si tratta di un algoritmo brevettato ed è utilizzabile per usi commerciali solo su licenza.
IDEA
39
Gli algoritmi di crittografia simmetrica
VantaggiEfficienza
SvantaggiNecessità di prevedere una chiave per ogni coppia di interlocutori (ogni soggetto è costretto a possedere molte chiavi)
Problemi di sicurezza in fase di distribuzione della chiave
40
Gli algoritmi di crittografia asimmetrica
Un documento cifrato con una chiave può essere decifrato con l’altra e viceversa
Ogni chiave può cifrare o decifrare
La chiave che cifra non può decifrare lo stesso file
Una chiave è posseduta dal mittente (chiave privata) ed è segreta; l’altra chiave (chiave pubblica) è accessibile a tutti i destinatari
Le chiavi vengono generate in coppia da uno speciale algoritmo ed è impossibile ottenere una chiave a partire dall’altra
41
A B
Pub
Pri
Pub
Pri
Pub
Pub
2
1
1 1
2
Crea una coppia chiave privata - chiave pubblicaScambia solo chiavi pubbliche
Crittografia asimmetrica
42
Gli algoritmi di crittografia asimmetrica
VantaggiSicurezza (non bisogna distribuire la chiave privata)
Fruibilità: la stessa coppia di chiavi viene utilizzata da tutti gli utenti
SvantaggiComplessità algoritmica con elevati tempi di calcolo
43
Gli algoritmi di crittografia asimmetrica: complessità
La complessità degli algoritmi di crittografia asimmetrica è direttamente proporzionale alla dimensione del file da cifrare e alla lunghezza della chiave
Si comprime il file in input con un algoritmo di hashing sicuro
L’algoritmo di crittografia asimmetrica viene applicato all’impronta ottenuta
44
Codifica e decodifica
Mittente Destinatario
testo in
chiaro
testo in
chiaro
testo cifrato
codifica
Chiave di codifica
1
decodifica
Chiave di decodifica
32
45
Crittografia simmetrica
Medesima chiave per codifica e decodifica Segretezza, autenticazione, integrità dalla segretezza della
chiave+ Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre
decimali) e sono molto veloci- Distribuire chiave a coppie di utenti- Per n utenti servono n2 chiavi diverse
46
Crittografia asimmetrica
Una chiave per codifica, un’altra per decodifica Ogni utente ha una coppia di chiavi
chiave privata: segreto da custodirechiave pubblica: informazione da diffondere
Entrambe usabili per codificare o decodificare- Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre
decimali) e sono lenti+ Segretezza, autenticazione, integrità…
47
Segretezza
Mittente Destinatariotesto
in chiaro
testo in
chiaro
testo codificato
codifica
Chiave pubblica del destinatario
12
decodifica
Chiave privatadel destinatario
3
48
Autenticazione e integrità
Mittente Destinatariotesto
in chiaro
testo in
chiaro
testo codificatoChiave privata
del mittente
codifica
12
decodifica
Chiave pubblicadel mittente
3
49
Le tre insieme
Mittente Destinatariotesto
in chiaro
testo in
chiaro
4
Chiave privatadel destinatario
decodifica
3
2
codifica
Chiave pubblica del destinatario
codifica
Chiave privata del mittente
1
decodifica
Chiave pubblicadel mittente
5
50
Documenti informatici: gli obiettivi di sicurezza
documento informatico firmato = documento autografo?
AutenticitàAutenticità = certezza del mittente
IntegritàIntegrità = non modificabilità del messaggio originale
Non ripudioNon ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto
RiservatezzaRiservatezza = solo il destinatario può leggere il messaggio
firma
crittografia
Documento elettronico firmato
51
Il processo di firma
Documento – funzione di Hash – Impronta documento – Firma (con chiave privata) Crittografo
Decripto firma (con chiave pubblica) – confronto con impronta del documento ricevuto
52
Il processo di firma: esempio
Maria compone un documento, lo firma con la sua chiave privata ed ottiene la firma elettronica
Mario riceve il documento e la firma, verifica la firma elettronica con la chiave pubblica di Maria
Se il documento è stato alterato,
la firma elettronica risulta invalida
wqxhyrivghrntu
chiave pubblicadi Maria
Mario
Documento
Firma
Documento
privatadi Maria
Maria
wqxhyrivghrntu
Firma
chiave
53
Firma digitale
Basata su crittografia asimmetrica Ottiene solo autenticazione e integrità Firmare non è esattamente codificare Verificare una firma non è esattamente decodificare
54
Creazione della firma
1. Calcolare il DIGEST del testo
2. Codificare il digest con la chiave privata del mittente (si ottiene la firma digitale vera e propria)
3. Creare coppia testo+firma e spedirla
Testo in chiaro
DigestHash
DigestChiave privata
mittente
Firma digitale
Testo in chiaro
Firma digitale+
55
Verifica della firma
1. Separare il testo dalla firma2. Decodificare la firma con la chiave
pubblica del mittente3. Calcolare il digest del testo4. Verificare che i due digest coincidano
sì: accetto (testo OK) no: rifiuto (testo alterato)
testo Firma digitale
Firma digitale
Digest 1Chiave pubblica
mittente
testo HashDigest 2
sì
Digest 1 Digest 2?=
Accetto
Rifiutono
56
Garanzie
Autenticità: Il messaggio arrivi proprio da chi dice di essere il mittente
Integrità: Il messaggio non abbia subito modifiche o manomissioni
La firma digitale garantisce che:
57
Autorità di certificazione
Chi garantisce che la chiave pubblica di Bob, che otteniamo da un registro pubblico, sia stata rilasciata proprio a Bob?
Una terza parte fidata: l’autorità di certificazione (CA), che certifica il legame utente/chiave pubblica mediante apposito certificato digitale
58
Certificato reale
CartaceoCarta d’identità, etc.
Emesso da un’autorità riconosciuta Associa l’identità di una persona (nome,
cognome, data di nascita, …) al suo aspetto fisico (foto)
59
Certificato digitale
Elettronico Associa l’identità di una persona ad una chiave
pubblica Emesso da una CA riconosciuta Firmato con la chiave privata della CA Formato tipico: X.509
Raccomandato dall’ITU (International Telecommunication Union)
60
Certificato X.509 - struttura
61
I 10 compiti di una CA
1. Identificare con certezza la persona che fa richiesta della certificazione della chiave pubblica
2. Rilasciare e rendere pubblico il certificato3. Garantire l'accesso telematico al registro delle chiavi pubbliche4. Informare i richiedenti sulla procedura di certificazione e sulle
tecniche per accedervi5. Dichiarare la propria politica di sicurezza
62
I 10 compiti di una CA
6. Attenersi alle norme sul trattamento di dati personali7. Non rendersi depositario delle chiavi private
8. Procedere alla revoca o alla sospensione dei certificati in caso di richiesta dell'interessato o venendo a conoscenza di abusi o falsificazioni, ecc.
9. Rendere pubblica la revoca o la sospensione delle chiavi.
10. Assicurare la corretta manutenzione del sistema di certificazione
63
Ottenere un certificato digitale
Local Validation Point Operator LVPO Certification Authority Server
Certificatodigitale
ID
Utente
1
2
3
4
64
Ottenere un certificato digitale
1. L’utente genera sul proprio PC una coppia di chiaviI browser comuni offrono il servizio (Netscape, Explorer)La chiave privata è memorizzata localmente in un file nascosto (o floppy disk) Maggiore sicurezza: generare la coppia di chiavi tramite SmartCard collegata al PC - la chiave privata non esce mai dalla SmartCard (protetta da PIN)
2. L’utente invia alla CA una richiesta di certificato, insieme alla chiave pubblica generata (a meno che non sia la CA a generare la coppia di chiavi per l’utente)
65
Ottenere un certificato digitale
3. La CA autentica il richiedente, di solito chiedendogli di recarsi di persona ad uno sportello di LVP (Local Validation Point) collegato con la CA
4. Verificata l’identità, la CA emette il certificato, lo invia al richiedente tramite posta elettronica ed inserisce la chiave certificata nel registro delle chiavi pubbliche
L’intera procedura accade nell’ambito di una PKI (Public Key Infrastructure)
66
PKI (Public Key Infrastructure)
Struttura minima: CA+LVP. Ammesse più LVP LVP è lo sportello per l’autentica classica dell’utente; LVPO il suo operatore
Struttura gerarchica: alcune CA certificano altre, ottenendo una “catena di fiducia”
Struttura ad alberoLa Root CA certifica le CA di primo livelloLe primo livello certificano le CA di secondo livelloLe CA di ultimo livello certificano il singolo utente
67
PKI a struttura gerarchica
......
.... .... .... ....
CA
CA1 CA2CA3
CAn
X.509X.509 X.509 X.509
X.509X.509 X.509
X.509X.509
X.509X.509 X.509
......
68
Revoca del certificato
Varie ragioniCambio dei dati personali (email, recapito, etc)Licenziamento, dimissioniCompromissione della chiave privata……
Richiesta di revoca (cessazione di validità)Dall’utenteDall’emettitore (LVPO)
Revoca mediante CRL (Certificate Revocation List)
69
CRL (Certificate Revocation List)
Lista di certificati revocati prima della loro naturale scadenza temporale
Firmata digitalmente dalla stessa CA che ha emesso il certificato ora revocato
Un LVPO emette una CRR (Certificate Revocation Request) per 1 particolare certificato
La CA relativa emetterà la nuova CRL
70
CRL - struttura
71
CRL - esempio
Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: /[email protected]/CN=IIT PKI-RA/OU=PKI- RA STAFF/O=IIT/C=IT Last Update: Sep 2 07:25:49 2002 GMT Next Update: Sep 9 07:25:49 2002 GMTRevoked Certificates: Serial Number: 02 Revocation Date: Aug 27 08:26:46 2002 GMT Serial Number: 12 Revocation Date: Sep 2 07:25:18 2002 GMT Serial Number: 13 Revocation Date: Sep 2 07:25:31 2002 GMT Signature Algorithm: md5WithRSAEncryption 3f:13:45:5a:bc:fc:f4:e5:1b:e2:c1:4c:02:69:1c:43:02:e6: 11:84:68:64:6e:de:41:fa:45:58:4e:1d:44:a7:c5:91:7d:28:
……………………………………………. -----BEGIN X509 CRL-----
MIIB8zCB3DANBgkqhkiG9w0BAQQFADBvMSYwJAYJKoZIhvcNAQkBFhdwa2ktcmEt…………………………………………………c3RhZmZAaWl0LmNuci5pdDETMBEGA1UEAxMKSKKxV4RCKffBP9zW5t1IKx5J7cdG
-----END X509 CRL-----
72
Processo di firma strumenti di lavoro
73
I fattori in gioco
Un PC o elaboratore
Una smart card che contiene la chiave privata del titolare (e il certificato)
Un lettore/scrittore di smart card
Un certificato
Un documento informatico
Una applicazione di firmauna libreria software per i meccanismi di crittografia
una libreria software per i driver del lettore/scrittore smart card
una libreria software per l'applicazione di posta
74
Problema dell’Identità
L’utilizzo dell’algoritmo di firma digitale garantisce che un documento sia stato firmato con una determinata chiave privata
Questo non dice nulla sull’AUTORE della firma,se non si è a conoscenza in modo certo della chiave pubblica di una persona
Non c’è un modo sicuro di scambiarsi le chiavi pubbliche, se non out-of-band (di persona e mediante dischetto, per esempio)
Lo scopo di una PKI (Public Key Infrastructure) è di garantire l’associazione chiave pubblica mittente su una scala più vasta
75
Firma digitale e sicurezza
La sicurezza nell’utilizzo della firma digitale dipende da diversi aspetti Tecnologici
Sistema operativoSoftware di firmaDispositivi di firma
InfrastrutturaliAutorità di Certificazione
OrganizzativiModalità di utilizzo degli strumenti a disposizioneAttenzione nella conservazione e nell’utilizzo della smart-card
Gli aspetti più critici sono sicuramente quelli legati al contesto, all’organizzazione e alle modalità di applicazione della firma digitale, piuttosto che a quelli puramente tecnologici o infrastrutturali
76
Lunghezza e validità delle chiavi
1.024 bit 1.536 bit 2.048 bit
2 anni 3 anni 5 anni
77
78
CIE e CNS
La Carta di Identità Elettronica (CIE) è il nuovo documento di riconoscimento personale che sostituisce la carta d'identità tradizionale
La Carta Nazionale dei Servizi (CNS) è lo strumento per l’identificazione in rete e l’accesso ai servizi on-line delle Pubbliche Amministrazioni
79
La Carta di Identità Elettronica
La CIE è una smart card ibrida, ossia una tessera in policarbonato che ha le dimensioni di un bancomat o carta di credito, e che integra una banda ottica e un microprocessore
80
La Carta di Identità Elettronica
La CIE riporta in chiaro i seguenti elementii dati identificativi della persona
il codice fiscale
l'indirizzo
il Comune di residenza
la cittadinanza
la foto
l'eventuale indicazione di non validità ai fini dell'espatrio
la sottoscrizione del titolare del documento
81
La Carta di Identità Elettronica
I dati del titolare sono anche memorizzati sul microchip e sulla banda ottica
L’utilizzo della doppia tecnologia ha una funzione di sicurezza, in quanto non permette di modificare i dati in fase di contraffazione
I dati memorizzati sul microchip sono utilizzati per il riconoscimento in rete del titolare
Sul microchip è inoltre possibile ospitare dei dati per accedere ai servizi telematici qualificati realizzati dalle Pubbliche Amministrazioni, nonché certificati di firma digitale
82
Il rilascio della CIE
Le fasi principali del processo di rilascio sonoL’Istituto Poligrafico, responsabile della produzione della CIE riceve dalle Prefetture, in via telematica, le richieste di fornitura di “documenti in bianco”, distinte per Comune, e dai fornitori i microprocessori e le bande otticheL’IPZS produce e inizializza i supportiIl comune, per il tramite delle Prefetture della propria provincia, riceve i documenti in biancoIl comune compila la richiesta di emissione con i dati del titolare e la inoltra al Ministero dell’InternoIl Ministero dell’Interno autorizza l’emissioneIl comune riporta i dati su tutti i supporti, rilascia la CIE al cittadino (smart card e PIN) e comunica al Ministero dell’Interno l’avvenuto rilascio
83
La Carta Nazionale dei Servizi
La CNS è una smart card provvista esclusivamente del microchip
I dati memorizzati sul microchip sono utilizzati per l’autenticazione in rete del titolare
Questa smart card non è un documento di riconoscimento a vista
è quindi possibile realizzare procedure più flessibili nella fase di produzione ed erogazione della Carta
Può supportare funzioni di pagamento
E’ emessa e revocata dalle amministrazioni
84
La Carta Nazionale dei Servizi
Carta Nazionale Servizi
Ente Emettitore: Comune di RomaCognome: RossiNome: MarioComune di Residenza: Roma
N° Carta: 000000001 C.F.:AAABBB11A22A111A
Data di emissione: 15/05/2003Data di scadenza: 14/05/2008
85
Architettura della smart card
86
Requisiti tecnici della CNS (1)
E’ una carta a microcircuito (smart card) Garantisce almeno 32k di memoria EEPROM per le
applicazioni Contiene un certificato di autenticazione standardizzato dal
CNIPA Deve poter contenere la firma digitale
87
Requisiti tecnici della CNS (2)
La componente sanitaria facoltativa è basata sulle specifiche Netlink (Carta Sanitaria)
Altri servizi possono essere caricati,utilizzando i meccanismi di sicurezza previsti nella progettazione del file system della CNS
Il file system è disponibile, a diffusione controllata, presso il CNIPA
88
Requisiti tecnici della CNS (4)
Il file elementare contiene l’anagrafica del titolare
Il certificato di autenticazione del titolare contiene nel campo Common Name il codice fiscale del titolare stesso
Tale codice fiscale è validato sul sistema informativo del Centro Nazionale dei Servizi Demografici
Le strutture dati garantiscono coerenza con la CIE
89
Obiettivo: potenziare il monitoraggio della spesa pubblica nel settore sanitario
Punto centrale del monitoraggio della spesa sanitaria sarà infatti la trasmissione telematica dei dati di spesa al Ministero dell'Economia e delle Finanze, alle Aziende Sanitarie Locali e alla Regione, al fine di creare un sistema in grado di governarne l'andamento
Il documento ha validità 5 anni e sostituisce il modello cartaceo E111 per ottenere assistenza sanitaria all'estero, sia nei paesi dell'Unione Europea sia in quelli che hanno stipulato accordi bilaterali con l'Italia
La CNS come Tessera Sanitaria