1 / 74

Autorità per l’informatica nella Pubblica Amministrazione

Autorità per l’informatica nella Pubblica Amministrazione. Seminario sulla firma digitale. Autorità per l’informatica nella Pubblica Amministrazione. Executive summary . PARTE I - la firma digitale in Italia il quadro normativo di riferimento,

senta
Download Presentation

Autorità per l’informatica nella Pubblica Amministrazione

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Autorità per l’informatica nella Pubblica Amministrazione Seminario sulla firma digitale mario.gentili@aipa.it

  2. Autorità per l’informatica nella Pubblica Amministrazione • Executive summary • . • PARTE I - la firma digitale in Italia • il quadro normativo di riferimento, • introduzione della firma digitale: lo state dell'arte, • l'interoperabilità dei certificatori come elemento chiave di successo, • il recepimento della direttiva europea, • carta di identità elettronica e firma digitale. • PARTE II- Gli aspetti tecnici • la crittografia e la firma digitale, • il processo di firma, • il ruolo dei certificatori, • il certificato e la marca temporale. • PARTE III- I documenti informatici e la firma digitale • atti e documenti in forma digitale, • libri e scritture contabili, • l'atto pubblico notarile, • copia di atti e documenti in forma elettronica. Seminario PA mario.gentili@aipa.it

  3. Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici. D.P.R. 513 D.P.C.M. 8/2/99 Regole tecniche sulla materia. Circolare AIPA n22, 22/07/1999 Modalità di iscrizione all'albo dei Certificatori Circolare AIPA n24, 19/06/2000 Linee guida sull'interoperabilità dei Certificatori Italia: contesto normativo 1/2 art. 15, comma 2 della L.59/97 mario.gentili@aipa.it

  4. Nuove regole tecniche in fase di pubblicazione Delib.ne AIPA n51, 23/11/2000 Aggiornamento tecnico biennale già in ottica di recepimento della direttiva 93 della UE Regole tecniche per la certificazione delle P.A. Testo unico in fase di pubblicazione Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Italia: contesto normativo 2/2 Circ.e AIPA in fase di pubblicazione Modalità di iscrizione all'Albo CA della P.A. mario.gentili@aipa.it

  5. Il Testo Unico: obiettivi Raccogliere norme frammentate facilitare l'orientamento dell'interprete in ambito delle norme in materia di documentazione amministrativa e di redazione e gestione dei documenti informatici, inserire delle norme di raccordo tra disposizioni in precedenza contenute in fonti di rango diverso (leggi e regolamenti), la possibilità di avere nel medesimo testo disposizioni precedentemente contenute in fonti normative gerarchicamente differenti. mario.gentili@aipa.it

  6. Il Testo Unico: le principali novità introdotte • Ampliamento dell'ambito di applicazione delle norme in materia di documentazione amministrativa con particolare riferimento a: • soggetti che sono tenuti ad accettare gli strumenti di semplificazione (autocertificazioni), • all'estensione dei casi di utilizzo degli stessi strumenti, • domande e dichiarazioni si possono presentare per via telematica, • atti e certificati che la P.A. può acquisire o per via d'ufficio o tramite dichiarazione sostitutiva non possono essere più richiesti. mario.gentili@aipa.it

  7. Documenti informatici: gli obiettivi di sicurezza documento informatico firmato = documento autografo ? Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio f i r m a Documento elettronico firmato È quindi una forzatura far ricadere nell'ambito della firma digitale obiettivi di sicurezza diversi da quelli precedenti crittografia mario.gentili@aipa.it

  8. Firma digitale: lo stato dell'arte Otto Autorità di Certificazione inscritte all'albo pubblico detenuto da AIPA ed altre due società in fase di iscrizione. È stata avviata la fase operativa per la fornitura della firma digitale a tutti gli utenti della Rete Unitaria. Sono state pubblicate le regole tecniche di interoperabilità tra le CA. Sono in fase di aggiornamento le regole tecniche che stabiliscono i requisiti della firma digitale e delle CA. È in fase di definizione un accordo tra tutte le CA inscritte per dar luogo ad una Associazione di parte. La firma digitale è stato inserito come strumento privilegiato per raggiungere gli obiettivi del piano e-Government mario.gentili@aipa.it

  9. Firma digitale: la necessità dell'interoperabilità I fattori in gioco • un certificato, • un documento informatico, • una applicazione di posta elettronica, • una applicazione di firma: • una libreria software per i meccanismi di crittografia, • una libreria sw per i driver del lettore/scrittore smart card • una libreria sw per l'applicazione di posta. un PC o elaboratore, una smart card che contiene la chiave privata del titolare (e il certificato), un lettore/scrittore di smart card mario.gentili@aipa.it

  10. Firma digitale: la necessità dell'interoperabilità Busta PKCS#7 (doc + firma + cert.) Le probabilità di successo ai fini della mutua comprensione Caso 2): Caso 1): Solo se il fornitore dell'applicazione di firma è lo stesso Nessuna mario.gentili@aipa.it

  11. L'interoperabilità: i problemi affrontati Condizione necessaria per la diffusione della firma digitale, e per l'utilizzo friendly da parte dell'utente (librerie sw diverse, dispositivi diversi, …). • AIPA, in attesa di standard a livello europeo/internazionale, ha promosso un gruppo di lavoro, per raggiungere una soluzione concreta, semplice ed immediata sul tema dell'interoperabilità relativamente a: • la struttura dei certificati e la loro estensione, • la rappresentazione dei dati dei certificati, • la struttura ed il formato delle CRL ovvero CSL, • la struttura e la rappresentazione dei documenti firmati, • la marcatura temporale. Si è quindi passati da una fase iniziale che vedeva una CA compatibile soltanto con se stessa, ad una situazione in cui ogni CA inscritta all'elenco pubblico AIPA è in grado di leggere e gestire certificati emessi da altre CA. mario.gentili@aipa.it

  12. L'interoperabilità: tutti std OK, ma... Certificato emesso da BNL Finital Infocamere Postecom Saritel Seceti SIA SSB Sì BNL Le t t o da Sì Finital Sì Infocamere Postecom Sì Sì Saritel Sì Seceti Sì SIA Sì SSB mario.gentili@aipa.it

  13. Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì L'interoperabilità: dopo le linee guida Certificato emesso da BNL Finital Infocamere Postecom Saritel Seceti SIA SSB BNL Le t t o da Finital Infocamere Postecom Saritel Seceti SIA SSB mario.gentili@aipa.it

  14. La sicurezza delle procedure e degli strumenti di generazione e di verifica delle chiavi, nonché quella dei dispositivi di generazione delle chiavi. Approfondimenti sui certificati di attributo e sul formato della marca temporale. Recepimento della direttiva europea entro luglio 2001. L'interoperabilità: i problemi da affrontare mario.gentili@aipa.it

  15. Il 19 gennaio 2000: pubblicazione della direttiva europea nella GUCE. Prevede la costituzione di un comitato (art.9) per la verifica dei requisiti di sicurezza dei dispositivi e del sw di firma L'obiettivo principale: definire un quadro comunitario unitario per le firme elettroniche improntato sulla libera circolazione dei servizi di certificazione e sulla validità giuridica dei documenti firmati. • Il testo è composto da 15 articoli e 4 allegati relativi a: • I - requisiti dei certificati qualificati, • II - requisiti delle CA che rilasciano certificati qualificati, • III - requisiti dei dispositivi di firma sicura, • IV - raccomandazioni per la firma della firma sicura. Recepimento della direttiva europea entro luglio 2001. La direttiva europea sulla firma elettronica mario.gentili@aipa.it

  16. La direttiva europea e la legge italiana 1/3 1 Partendo da un contesto di commercio elettronico si introduce laFirma elettronica Partendo da un contesto di documento informatico si introduce laFirma digitale • firma elettronica (art. 2 def. 1) che garantisce l'autenticità, • firma elettronica avanzata (art.2 def.2) l'autenticità e l'integrità, • firma elettronica avanzata prodotta con dispositivo di firma sicuro che conferisce al documento la stessa valenza giuridica di quello autografo (art. 3, c.4 e art. 5). • Le firme di cui sopra possono essere rilasciato da un certificatore accreditato o non accreditato • quella avanzata prodotta con dispositivo di firma sicuroe rilasciata da un certificatore accreditato (art.10 DPR 513). Le altre forme di firma possono anche essere usate, ma hanno una valenza interna all'organizzazione e non forniscono alcuna garanzia di validità giuridica. mario.gentili@aipa.it

  17. La direttiva europea e la legge italiana 2/3 2 I servizi di certificazione non sono subordinati ad autorizzazione (art.3, c.1). Per la P.A. è consentito ai singoli governi imporre requisiti ulteriori. E' prevista comunque la procedura di qualificazione (art.3, c.2) Il Certificatore che ottiene il bollino blu in un Paese è automaticamente certificato in tutti gli altri paesi della UE (art.3, c.4) E' istituito un apposito comitato per la specificazione dei requisiti di tutto ciò che afferisce alla firma elettronica (artt. 9 e 10) I servizi di certificazione sono subordinati ad autorizzazione (art.8 DPR 513) in termini di verifica della rispondenza di adeguati requisiti societari, tecnici ed organizzativi. L'Italia non possiede una normativa sugli organismi nazionali di certificazione della sicurezza informatica. mario.gentili@aipa.it

  18. La direttiva europea e la legge italiana 3/3 3 Validità dei certificati qualificati emessi da un paese terzo se operanti su licenza o autorizzazione di uno stato UE (art.8 c.4 DPR 513) Validità dei certificati qualificati emessi da un paese terzo se aderenti ai requisiti della direttiva e se esistono accordi con la UE (art. 7) mario.gentili@aipa.it

  19. Le P.A. possono avere un ruolo di CA soltanto internamente alla loro struttura. Tutte le procedure interne all'amministrazione possono essere firmate in maniera non avanzata, in quanto disposizione propria dell'organizzazione. Il Centro Tecnico della Rete Unitaria come fornitore dell'infrastruttura PKI e dei supporti di firma per le P.A. che utilizzano la RUPA (60.000 certificati in 4 anni). La legge italiana: regole per la P.A. Validità inter-amministrazione di tutte le firme certificate e rispondenti ai requisiti di interoperabilità tra le CA (che sono obbligatori). mario.gentili@aipa.it

  20. La firma digitale e la carta di identità elettronica 1/7 I principi ispiratori • la sicurezza: • del dispositivo fisico, • del circuito di emissione, formazione e rilascio, • del processo di riconoscimento dei titolare "a vista" ed in rete • la carta servizi: • possibilità di fruire i servizi a carattere nazionale (sanità, finanze, certificato elettorale…) • possibilità di fruire dei servizi a livello locale (trasporti, musei, sportello unico, …) • l'interoperabilità: • su tutto il territorio nazionale mario.gentili@aipa.it

  21. La firma digitale e la carta di identità elettronica 2/7 La scelta architetturale tipologie di identificazione a vista in rete scelta progettuale microprocessore consente il riconoscimento in rete e la fruizione dei servizi banda ottica a lettura laser - worm consente la non contraffazione del documento per il riconoscimento a vista del titolare tutte le informazioni contenute nei supporti elettronici sono certificate da un bollo elettronico emesso dal M.I. e dal Comune all'atto dell'emissione della carta mario.gentili@aipa.it

  22. MF DF0 PIN Kpri DF1 DF2 Dati_processore Parametri_APDU ID_Carta C_Carta Dati_personali Fotografia Memoria_residua Servizi_installati INSTpub Dati_servizio #2 Dati_servizio #N Dati_servizio #1 DF_Servizio #1 Spub#2 Spub#N Spub#1 DF_Servizio #2 DF_Servizio #N La firma digitale e la carta di identità elettronica 3/7 Struttura dati del microprocessore mario.gentili@aipa.it

  23. La firma digitale e la carta di identità elettronica 4/7 La carta di identità elettronica non è uno strumento di firma del titolare anche se utilizzata per l'identificazione a vista (supporto plastico) ed in rete (supporto chip) del possessore. Per l'identificazione in rete del titolare si utilizzano tecnologie simili a quelle della firma digitale, ma l'infrastruttura PKI ed i certificati emessi afferiscono soltanto ed esclusivamente alla carta come supporto fisico e mai al titolare, la cui identità non si conosce se non al momento del rilascio a vista presso i Comuni. La carta di identità elettronica è fornita di chip la cui strutturazione (maschera) consente di inserire dei servizi sia a valenza nazionale che locale. Tra questi ultimi è possibile prevedere la firma digitale del titolare rilasciata da una CA. mario.gentili@aipa.it

  24. La firma digitale e la carta di identità elettronica 5/7 Comune Ministero dell'Interno • Raccoglie i dati personali del titolare; • genera la coppia Krpi e Kpub utilizzando il motore crittografico del chip della carta; • genera una richiesta di certificato PKCS#10 (ID_Carta + Kpub CIE + hash dei dati personali) chiamato C-Carta; • invio richiesta a SSCE; • attesa risposta da SSCE. • Effettua i controlli di validità ID-carta attraverso il modulo di Registration Authority; • inoltra al modulo di CA la richiesta PKCS#10, • emette un certificato detto C-Carta, e lo invia al Comune • gestisce le liste di revoca. • Memorizza C-Carta sui supporti informatici • stampa la carta e la consegna al titolare C-Carta sarà utilizzato per il processo di identificazione ed autenticazione in rete della carta, che insieme all'utilizzo del PIN garantisce l'univocità carta-titolare mario.gentili@aipa.it

  25. La firma digitale e la carta di identità elettronica 6/7 L'autenticazione in rete 1/2 Il client richiede la connessione con il server del servizio Il server chiede al client il certificato della carta (C_Carta) • Il client chiede alla CIE C_Carta • attraverso i comandi standard: • select binary • read binary mario.gentili@aipa.it

  26. La firma digitale e la carta di identità elettronica 7/7 L'autenticazione in rete 2/2 Il client fornisce al server C_Carta Il server verifica la validità di C_Carta mediante Kpub_SSCE, estrae Kpub_CIE e genera un challenge che invia al client Il client seleziona Kpri_CIE ed esegue la cifratura del challenge: Kpri_CIE(challenge) inviandolo al server. Il server esegue Kpub_CIE(Kpri_CIE(challenge)) e confronta il challenge decriptato con quello inviato. Se l'esito è OK la carta è valida. mario.gentili@aipa.it

  27. La carta di identità elettronica è una firma digitale? Il processo di identificazione e autenticazione in rete è garantito! Firma digitale debole mario.gentili@aipa.it

  28. Parte II gli aspetti tecnici: crittografia e PKI mario.gentili@aipa.it

  29. Crittografia La crittografia non si deve confondere con il processo di firma La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura). Riservatezza del messaggio mario.gentili@aipa.it

  30. Crittografia … fin da tempi più antichi ... … un po’ di storia 1/2 I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo di riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale. Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni: s e m i n a r i o v h p n q d u n r in questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3). mario.gentili@aipa.it

  31. Crittografia … fin dai tempi più antichi ... … un po’ di storia 2/2 Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere. Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi. L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura. mario.gentili@aipa.it

  32. Le tipologie di crittografia 1/3 Simmetrica o a chiave privata: prevede di utilizzare una chiave nota solo al mittente e al destinatario.E' molto veloce ma ha l'inconveniente di dover inviare la chiave privata di cifratura al destinatario (che deve decifrare) su un canale trasmissivo non sempre sicuro (Internet). Altra criticità è che a volte la chiave di cifratura viene …dimenticata da chi la deve usare. L'algoritmo più diffuso è il Data Encryption Standard - DES che nasce dai laboratori della IBM e che nel 1997 diventa standard del Governo americano. mario.gentili@aipa.it

  33. Le tipologie di crittografia 2/3 • Asimmetrica o a chiave pubblica: • Ideata da Diffie-Hellman, prevede l'utilizzo di una coppia di chiavi: quella privata, nota solo all'autore del messaggio, e quella pubblica, nota a tutti (esiste una sorta di elenco telefonico nome-numero). Il processo di crittografia si basa su due capisaldi: • 1) il messaggio cifrato con la chiave privata può essere messo in chiaro soltanto attraverso l'utilizzo della chiave pubblica, • 2) da una tipologia di chiave (per es.quella pubblica) non si può risalire in alcun modo all'altra chiave (per es.quella privata). • L'algoritmo più diffuso è l'RSA (da Rivest-Shamir e Adleman) che si basa su una lacuna computazionale: non esiste un sistema veloce per scomporre in fattori primi numeri molto grandi (centinaia di cifre). Altri algoritmi: DSA, curve ellittiche, ECC, ... mario.gentili@aipa.it

  34. Le tipologie di crittografia 3/3 • L'RSA: dati due grandi numeri p e q : • interi,dispari,positivi e numeri primi • Keypub = numero primo rispetto a N=(p)x(q) Keypri = numero tale che Keyprix Keypubmodulo N = 1 Detto M il messaggio da cifrare e X il corrispondente messaggio cifrato, il processo di codifica risulta rappresentabile attraverso la relazione: X=Mkeypubmodulo N e quello di decodifica dalla relazione: Xkeyprimodulo N=(Mkeypubmodulo N)keyprimodulo N=Mkeypubxkeyprimodulo N=M Una chiave di crittografia a 128 bit, stante le attuali potenze di elaborazione, garantisce un costo agli attacchi di 1016 anni. mario.gentili@aipa.it

  35. Crittografia: gli std Gli standard di riferimento sono emessi dall'RSA laboratories (www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso PKCS. Attualmente ne esistono 15, ognuno dei quali ad un diverso grado di maturità (draft, release, version). mario.gentili@aipa.it

  36. Crittografia vs firma digitale • La firma digitale utilizza la crittografia come strumento, ma è un processo che si prefigge: • autenticità del mittente, • integrità del documento, • non ripudio del documento mario.gentili@aipa.it

  37. Crittografia: un po’ di chiarezza Cosa succede se il mittente: Tipo azione Obiettivo principale raggiunto Codifica il messaggio con la keypub destinatario La riservatezza del documento in quanto solo il destinatario, che possiede la sua chiave privata può rimetterlo in chiaro. Codifica il messaggio con la propria keypri La autenticità del documento in quanto il destinatario, accedendo alla chiave pubblica del mittente può rimetterlo in chiaro. Codifica il messaggio con la keypub destinatario e poi lo firma utilizzando la propria keypri La autenticità e la riservatezza del documento in quanto chiunque, accedendo alla chiave pubblica del mittente, può sapere da chi proviene il documento, ma solo il destinatario, può rimetterlo in chiaro. mario.gentili@aipa.it

  38. Crittografia: un po’ di chiarezza Un nuovo concetto: la funzione di hash o impronta A partire da una qualsiasi stringa di caratteri (anche documenti molto estesi come libri, lettere o relazioni) restituisce una stringa di valori binari di lunghezza fissa (128 o 160 bit). • Permette di conseguire i seguenti obiettivi: • semplicità e velocità dell'algoritmo utilizzato (in genere si basa su un principio di crittografia simmetrica), • dall'impronta non si può risalire al documento originario, • la potenziale impossibilità di avere impronte uguali per documenti diversi Integrità del messaggio mario.gentili@aipa.it

  39. 1 2 3 La firma - lato mittente genera l'impronta (hashmittente) del documento (una stringa binaria di lunghezza fissa ed univoca dello stesso. (La legge italiana prevede l'algoritmo SHA-1 a 160 bit che ha una resistenza alle collisioni=1048 tentativi), firma il documento, cioè crittografa con la sua chiave privata l'hash del documento, genera l'associazione documento-firma-certificato emesso dalla Certification Authoriry secondo lo standard PKCS#7 dando vita alla "busta elettronica". mario.gentili@aipa.it

  40. 1 2 3 La firma - lato destinatario apre la busta elettronica,separa il documento in chiaro dalla firma e calcola l'hash del documento (applicando lo stesso algoritmo mittente) ottenendo l'hashdestinatario utilizza la chiave pubblica del mittente, estratta dal certificato per ottenere l'hashmittente, confronta hashmittente con hashdestinatario. Se l'esito è positivo, il messaggio si deve ritenere, integro. mario.gentili@aipa.it

  41. La firma - la CA, le chiavi ed il certificato La principale differenza tra firma autografa e firma digitale è che la prima è direttamente riconducibile all'identità di colui che firma Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatario • Le fasi previste per richiedere un certificato sono, in genere, quattro: • prenotazione presso una CA, • riconoscimento fisico del richiedente, • richiesta del certificato, • rilascio del certificato (e del sw di firma). mario.gentili@aipa.it

  42. La firma - la tipologia di chiavi • Le regole tecniche prevedono tre tipi di chiavi asimmetriche in relazione alle diverse funzioni da attivare od alle diverse responsabilità dell'utilizzatore: • chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti, • chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi utilizzate dall'ente certificatore, • chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente certificatore che offer il servizio di marcatura temporale. mario.gentili@aipa.it

  43. La firma - il certificato • I certificati possono essere di quattro tipi: • di sottoscrizione - usati per la firma dei documenti, • di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica, • di crittografia - utilizzati per la crittografia dei documenti riservati, • di attributo - per associare a chi firma un particolare ruolo ovvero mandato. • Le informazioni contenute nel certificato sono: • Nome proprietario ed suoi dati anagrafici, • Nome CA e suoi dati identificativi, • Numero del certificato e sua validità temporale, • altri attributi aggiuntivi denominati estensioni del certificato. Tutti i certificati devono essere conformi allo standard X.509 version 3 mario.gentili@aipa.it

  44. La firma - la marcatura temporale Serve per attribuire ad un documento certezza circa il momento in cui è stato redatto e sottoscritto digitalmente e quindi è divenuto valido e probatorio La CA offre il servizi di marcatura temporale • Le fasi previste per la generazione della marca temporale sono: • l'invio dell'impronta del documento al servizio di marcatura temporale, • il servizio di marcatura temporale aggiunge il timestamp (data e ora), ottenendo l'impronta marcata, • la CA cifra con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del timestamp attraverso l'utilizzo della chiave pubblica del servizio di marcatura, • la marca temporale viene inviata al richiedente il servizio. La marca temporale presenta interessanti analogie con il processo di autenticazione e garantisce sia che il documento non venga sostituito da uno diverso da parte dell'autore stesso, sia la collocazione temporale del documento (timbro postale). mario.gentili@aipa.it

  45. La firma - la marcatura temporale mario.gentili@aipa.it

  46. Il processo - sintesi La Certification Authority rilascia il certificato che associa la persona fisica alla chiave pubblica, e custodisce la chiave pubblica in una lista consultabile Il mittente firma con la sua chiave privata un documento Il messaggio firmato, insieme al certificato del mittente rilasciato dalla CA, raggiunge il destinatario Il destinatario, usando la chiave pubblica del mittente, riesce a determinare l'autenticità dello stesso e l'integrità del messaggio mario.gentili@aipa.it

  47. Il processo - approfondimenti La Public Key Infrastructure - PKI per PKI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare certificati basati sulla crittografia asimmetrica. Cinque sono gli attori di una PKI: 1) la Certification Authority che genera e revoca certificati, 2) la Registration Authority che genera il collegamento chiave pubblica e identità del possessore, 3) i possessori dei certificati che possono firmare i documenti, 4) il sw client di verifica della firma digitale, 5) il repository dei certificati e le relative liste di revoca (CRL). mario.gentili@aipa.it

  48. Il processo - approfondimenti La Privilege Management Infrastructure - PMI Per PMI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare i certificati di attributo. Simile a PKI (Attribute Authority, Att. Certificate, ACRL, …) A causa degli aspetti legali e tecnici correlati alla possibilità di garantire un certo ruolo alla persona che firma un messaggio, in Italia, al momento, non esistono ancora PMI. X509 v4 mario.gentili@aipa.it

  49. Parte III gli aspetti giuridici: dalla carta al digitale mario.gentili@aipa.it

  50. Atti e documenti in forma digitale Le caratteristiche del documento La dottrina ha elaborato varie definizioni. un documento è una res che rappresenta atti, fatti o dati giuridicamente rilevanti materialità:del supporto utilizzato per rappresentare il fatto, segni: utilizzati per rappresentare il fatto (possono essere anche non immediatamente intellegibili), durata temporale: del supporto fisico utilizzato per permettere una leggibilità futura del fatto. È da rilevare come in nessuna delle definizioni prese in considerazione, si riporti che il supporto debba essere cartaceo mario.gentili@aipa.it

More Related