18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La...

38
18 novembre 20 10 1 Collegio Ghislieri Dietro le quinte della Dietro le quinte della posta certificata posta certificata Corrado Giustozzi La lumaca e la chiocciola La lumaca e la chiocciola

Transcript of 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La...

Page 1: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 1Collegio Ghislieri

Dietro le quinte della Dietro le quinte della posta certificataposta certificataDietro le quinte della Dietro le quinte della posta certificataposta certificata

Corrado GiustozziCorrado Giustozzi

La lumaca e la chiocciolaLa lumaca e la chiocciola

Page 2: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 2

I temi che tratteremo

• Il documento informatico• La firma digitale e i meccanismi di garanzia• La posta elettronica “tradizionale” e “certificata”• Rapporti col protocollo informatico

Page 3: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 3Collegio Ghislieri

Il documento digitaleIl documento digitale

Il “mattone fondamentale”della società senza carta

Il “mattone fondamentale”della società senza carta

Page 4: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 4

Evoluzione del “documento”

• Il documento “classico”:– è un oggetto materiale che coincide col suo supporto– è unico e originale, si distingue dalle copie– richiede una modifica fisica per la validazione

• Il documento “moderno”:– è un oggetto immateriale (contenuto informativo) separato ed

indipendente dal particolare supporto che lo ospita– ogni copia è un originale, anche su altro supporto– non ammette modifiche fisiche

Page 5: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 5

Le garanzie necessarie

• Da sempre l’uomo ha chiesto ai documenti alcune importanti certezze:– autenticità– integrità– non ripudio– confidenzialità

• Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento:– firme, sigilli, timbri, punzoni, filigrane, ologrammi, …

• …ma il documento moderno è immateriale!

Page 6: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 6

Le proprietà di garanzia

• Autenticità: il documento è stato fatto da chi sostiene di esserne l’autore

• Integrità: il documento non ha subito modifiche dalla sua stesura originale

• Non ripudio: l’autore non può disconoscere la paternità del documento

• Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento

Page 7: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 7

I problemi dei documenti

• Per il documento classico:– contraffazione, intercettazione, falsificazione…– difficoltà di riconoscere un falso– difficoltà di attribuire la paternità– difficoltà nella datazione

• Per il documento moderno:– facilità di copia e trasporto– facilità di modifica– mancanza di un supporto fisico– mancanza del concetto di originale

Page 8: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 8

Nuove forme di garanzia

• Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni

• La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale

• Non si valida il supporto del documento bensì il suo contenuto informativo

• Nasce così la cosiddetta firma digitale

Page 9: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 9

Validazione dei documenti

• La “firma digitale”:– è verificabile da chiunque– non è falsificabile, non è ripudiabile

• Non è una “firma” in quanto:– è il risultato di un calcolo sul “documento”– è separata dal documento e non lo modifica– rivela modifiche al testo originale

• “Digitale” significa “numerico”:– le dita e le impronte digitali non c’entrano (quasi) nulla!

• Prerequisiti:– un sistema di crittografia a chiave pubblica– una “funzione hash” standard

Page 10: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 10

La crittografia a chiave pubblica - 1• È un sistema di codifica basato su una coppia di “chiavi”

e su un procedimento di calcolo (cifratura) che fa uso dell’una o dell’altra chiave

• Il sistema è tale che:– conoscendo una chiave non si può ricavare l’altra

– un messaggio cifrato con una chiave si può decifrare solo con l’altra, e viceversa

• In un sistema del genere:– una delle due chiavi (Kp) viene resa pubblica

– l’altra (Ks) rimane segreta ossia è nota al solo proprietario

• Il meccanismo sottostante è puramente matematico:– le chiavi sono numeri primi molto grandi (>200 cifre)

– la codifica implica calcoli molto lunghi e complessi

Page 11: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 11

La crittografia a chiave pubblica - 2• Il sistema è fortemente asimmetrico:

– chiunque può cifrare un testo con la chiave pubblica Ap di un soggetto A appartenente al sistema

– tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica Ap, perché egli solo è in possesso della corrispondente chiave inversa As (la sua chiave segreta)

• Vale anche il viceversa:– chiunque può decifrare un testo cifrato da A con la propria chiave

segreta As perché la chiave inversa corrispondente è la Ap ovvero la chiave pubblica di A

• Vige il principio fondamentale del non ripudio:– se nessuno conosce la chiave segreta As di A, all’infuori di A

stesso, allora ogni testo cifrato con As è necessariamentestato prodotto da A, e chiunque può verificarlo facilmente

Page 12: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 12

Uso della firma digitale

• L’utente A per “firmare” un documento D:– calcola l’impronta del documento D

– cifra l’impronta con la sua chiave segreta As

– pubblica come “firma” l’impronta così cifrata

• L’utente B per verificare la firma di A:– calcola l’impronta del documento D

– decifra la “firma di A” con la chiave pubblica Ap di A

– verifica che le due impronte coincidano

Page 13: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 13

Firma digitale: creazione

Testo ImprontaFunzionehash

Ks

Firma

PKC

Page 14: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 14

Firma digitale: verifica

Testo ImprontaFunzionehash

Kp

Firma ImprontaPKC-1

?

Page 15: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 15

Perché la firma digitale funziona?

• Il principio su cui si può dare validità “forte” (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili

• Fatti:– l’impronta è un riferimento univoco al documento D originale

– l’impronta è stata cifrata con la chiave segreta As di A

• Conclusioni:– solo A può aver generato quella firma– essa vale solo per il documento D cui si riferisce con certezza

Page 16: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 16

Uso dell’impronta

• Si usa l’impronta per:– standardizzare la dimensione della firma– evitare di cifrare il documento originale

• Agire sul testo originale sarebbe:– poco pratico e maneggevole– contrario al senso comune (documento illeggibile!)

• La funzione “hash” tecnicamente deve:– essere iniettiva e non invertibile– rappresentare tutto il testo

Page 17: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 17

Proprietà della firma digitale

• È separata dal documento cui si riferisce• Non modifica il documento firmato• Dipende dal contenuto del documento:

– non può essere falsificata, imitata, ripetuta– non può essere apposta “in bianco”

• È “autentica” anche in copia• È verificabile da chiunque• Rivela modifiche al documento successive alla firma• Non può essere disconosciuta se non per motivi non

riferibili alla procedura matematica che l’ha generata

Page 18: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 18Collegio Ghislieri

Il certificato digitaleIl certificato digitale

Il meccanismo di garanziadelle firme digitai

Il meccanismo di garanziadelle firme digitai

Page 19: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 19

L’anello debole della firma digitale• Affinché il sistema funzioni occorre chiarire:

– chi e come gestisce l’elenco delle chiavi pubbliche– chi e come garantisce la validità dell’elenco– chi e come garantisce sulla effettiva corrispondenza fra identità

dei soggetti e relative chiavi pubbliche

• Queste certezze fondamentali vengono fornite da un sistema cosiddetto di “certificazione”

• La certificazione si attua mediante:– entità garanti denominate autorità di certificazione– strumenti tecnologici denominati certificati digitali

Page 20: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 20

Il processo di certificazione

• L’Autorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale:– attesta la validità di una chiave– garantisce l’identità del titolare– gestisce l’elenco delle chiavi pubbliche

• Il Certificato Digitale da essa emesso contiene:– la chiave pubblica del titolare “firmata” dalla CA– ulteriori dati di servizio:

• scadenza• limitazioni• …

Page 21: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 21

Modelli di certificazione

• ISO X.509:– standard de iure basato sulle Certification Authorities– struttura gerarchica organizzata formalmente– ogni CA certifica quelle al di sotto di lei– l’unico valido a norma di legge

• Web of Trust:– standard de facto affermatosi con PGP– modello cooperativo senza struttura formale– ogni utente certifica agli altri coloro di cui è certo– accettato informalmente ma privo di validità legale

Page 22: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 22

Certificazione secondo X.509

A B C D E F G H I

RootCA

CA1 CA2 CA3

Page 23: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 23

I certificati digitali

• “Credenziali elettroniche” che autenticano il titolare di una coppia di chiavi di firma

• Emessi dalle “Autorità di Certificazione”• Usati ad esempio dai browser per:

– effettuare transazioni sicure– cifrare messaggi di e-mail– garantire della provenienza di software

• Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative

Page 24: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 24

Certificato X.509

Corrado Giustozzi Informazioniaccessorie

Certification Authority

Page 25: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 25

Tecnologie chiave

• Crittografia a chiave pubblica:– infrastruttura di sicurezza globale– prerequisito per la firma digitale

• Firma digitale:– certezza degli atti e documenti elettronici

• Autorità di certificazione:– certezza dell’identità e della responsabilità– garanzia di autenticità dei documenti

Page 26: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 26Collegio Ghislieri

La posta elettronica certificataLa posta elettronica certificata

Concetti di base,struttura operativa,modalità di utilizzo

Concetti di base,struttura operativa,modalità di utilizzo

Page 27: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 27

Il più semplice servizio della Rete

• In partenza:– si scrive il testo elettronicamente– si indicano uno o più “indirizzi” (destinatari)– si possono “allegare” immagini o documenti– si “consegna” il messaggio alla Rete

• In arrivo:– si “riceve” dalla Rete– si legge a video, si può stampare o archiviare– si può rispondere direttamente o girare a qualcun altro

Page 28: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 28

E-mail: funzionamento apparente

A

B

Internet

Page 29: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 29

Gli “uffici postali” della Rete

A

Internet

B

Page 30: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 30

I meccanismi interni di consegna

A

Internet

MTA

MTA

B

SMTP

SMTP

POP3

Page 31: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 31

Servizi aggiuntivi della e-mail

• Si possono “allegare” oggetti anche complessi:– chi invia usa una speciale codifica standard (MIME)– chi riceve applica la opportuna decodifica

• Si possono richiedere servizi speciali...– invio di urgenza– ricevuta di consegna– ricevuta di lettura (non standard)

• …ma la Rete non è obbligata ad esaudire le richieste!• Si possono usare tecniche crittografiche:

– per fornire garanzie sulla propria identità– per validare il messaggio (firma digitale)– per cifrare il messaggio

Page 32: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 32

Inaffidabilità della e-mail ordinaria

• La e-mail (come Internet) funziona “in buona fede”:– non vi è alcun controllo sull’autenticità del mittente– non è garantita la consegna al destinatario– non sono garantiti i tempi di transito e di consegna– non sono certi gli orari di invio, consegna, ricezione– non sono garantite le ricevute di ritorno– non è garantita la consegna con urgenza– non è sempre possibile identificare i malfunzionamenti– non è sempre possibile ricostruire la “storia” di una e-mail

• La e-mail è un servizio “inaffidabile”:– va bene nella maggior parte dei casi quotidiani– non va bene quando si richiedano certezze sull’accaduto

Page 33: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 33

Introduzione della e-mail certificata• La posta elettronica certificata:

– supplisce alle carenze della e-mail ordinaria– offre forti garanzie di sicurezza e tracciabilità dei messaggi– offre evidenze opponibili a terzi sull’autenticità dei messaggi

• I meccanismi di certezza e garanzia prevedono:– uso della firma digitale per validare i messaggi scambiati– uso di ricevute per tracciare lo stato della consegna– uso di orari certi e sincronizzati per correlare gli eventi– generazione e conservazione di estesi log a fini storici

• Paragone con la posta cartacea:– la e-mail ordinaria è come una cartolina– la e-mail certificata è come una raccomandata

Page 34: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 34

Il flusso della e-mail certificata

A

MTA

MTA

B

Messaggio originale

Ricevuta di accettazione

Messaggio certificato

Ricevuta di consegna

Messaggio certificato

Page 35: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 35

I meccanismi di garanzia sul flusso

A

MTA

MTA

BLog

Log

Page 36: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 36

Funzione della posta certificata

• La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico

• Gli obiettivi della posta certificata sono:– elevata garanzia di recapito– opponibilità di fronte a terzi della provenienza e del recapito del

messaggio– trasparenza rispetto alla natura del messaggio– possibilità di utilizzo con qualsiasi client di posta elettronica

• Gli obiettivi del sistema di protocollo sono:– certificare l’esistenza del documento in una certa data– certificare che un documento è stato ricevuto o emesso in una

certa data

Page 37: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 Collegio Ghislieri 37

Un flusso ininterrotto di certezze

• Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale

• Requisiti fondamentali per l’interscambio sono:– proprietà tecniche di interoperabilità tra i sistemi, fornite

dall’aderenza ad un medesimo standard di riferimento– presenza delle PA nell’Indice delle pubbliche amministrazioni,

che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni

Page 38: 18 novembre 20101Collegio Ghislieri Dietro le quinte della posta certificata Corrado Giustozzi La lumaca e la chiocciola.

18 novembre 2010 38Collegio Ghislieri

Grazie dell’attenzioneGrazie dell’attenzione

Dietro le quinte dellaposta certificata

Dietro le quinte dellaposta certificata

La lumaca e la chiocciolaLa lumaca e la chiocciola