9 febbraio [email protected] Autorità per linformatica nella Pubblica Amministrazione...

74
9 febbraio 2001 [email protected] 1 orità per l’informatica nella Pubblica Amministrazi orità per l’informatica nella Pubblica Amministrazi Seminario sulla firma digitale

Transcript of 9 febbraio [email protected] Autorità per linformatica nella Pubblica Amministrazione...

Page 1: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 1

Autorità per l’informatica nella Pubblica AmministrazioneAutorità per l’informatica nella Pubblica Amministrazione

Seminario sulla firma digitale

Page 2: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 2

Autorità per l’informatica nella Pubblica AmministrazioneAutorità per l’informatica nella Pubblica Amministrazione

Seminario PA

Executive summaryExecutive summary.

PARTE I - la firma digitale in Italiail quadro normativo di riferimento,introduzione della firma digitale: lo state dell'arte,l'interoperabilità dei certificatori come elemento chiave di successo,il recepimento della direttiva europea,carta di identità elettronica e firma digitale.PARTE II- Gli aspetti tecnicila crittografia e la firma digitale,il processo di firma,il ruolo dei certificatori,il certificato e la marca temporale.PARTE III- I documenti informatici e la firma digitaleatti e documenti in forma digitale,libri e scritture contabili,l'atto pubblico notarile,copia di atti e documenti in forma elettronica.

Page 3: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 3

Italia: contesto normativo 1/2Italia: contesto normativo 1/2

art. 15, comma 2 della L.59/97

D.P.R. 513Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici.

Circolare AIPA n24, 19/06/2000

Linee guida sull'interoperabilità dei Certificatori

Circolare AIPA n22, 22/07/1999 Modalità di iscrizione all'albo dei Certificatori

D.P.C.M. 8/2/99 Regole tecniche sulla materia.

Page 4: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 4

Italia: contesto normativo 2/2Italia: contesto normativo 2/2

Nuove regole tecniche in fase di pubblicazione

Aggiornamento tecnico biennale già in ottica di recepimento della direttiva 93 della UE

Testo unico in fase di pubblicazione

Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa

Delib.ne AIPA n51, 23/11/2000

Regole tecniche per la certificazione delle P.A.

Circ.e AIPA in fase di pubblicazione

Modalità di iscrizione all'Albo CA della P.A.

Page 5: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 5

Il Testo Unico: obiettiviIl Testo Unico: obiettivi

Raccogliere norme frammentate

facilitare l'orientamento dell'interprete in ambito delle norme in materia di documentazione amministrativa e di redazione e gestione dei documenti informatici,

inserire delle norme di raccordo tra disposizioni in precedenza contenute in fonti di rango diverso (leggi e regolamenti),

la possibilità di avere nel medesimo testo disposizioni precedentemente contenute in fonti normative gerarchicamente differenti.

Page 6: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 6

Il Testo Unico: le principali novità introdotteIl Testo Unico: le principali novità introdotte

Ampliamento dell'ambito di applicazione delle norme in materia di documentazione amministrativa con particolare riferimento a:

soggetti che sono tenuti ad accettare gli strumenti di semplificazione (autocertificazioni),

all'estensione dei casi di utilizzo degli stessi strumenti,

domande e dichiarazioni si possono presentare per via telematica,

atti e certificati che la P.A. può acquisire o per via d'ufficio o tramite dichiarazione sostitutiva non possono essere più richiesti.

Page 7: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 7

Documenti informatici: gli obiettivi di sicurezzaDocumenti informatici: gli obiettivi di sicurezza

documento informatico firmato = documento autografo ?

firma

crittografia

Documento elettronico firmato

AutenticitàAutenticità = certezza del mittente

IntegritàIntegrità = non modificabilità del messaggio originale

Non ripudioNon ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto

RiservatezzaRiservatezza = solo il destinatario può leggere il messaggio

È quindi una forzatura far ricadere nell'ambito della firma digitale obiettivi di sicurezza diversi da quelli precedenti

Page 8: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 8

Firma digitale: lo stato dell'arteFirma digitale: lo stato dell'arte

Otto Autorità di Certificazione inscritte all'albo pubblico detenuto da AIPA ed altre due società in fase di iscrizione.

È stata avviata la fase operativa per la fornitura della firma digitale a tutti gli utenti della Rete Unitaria.

Sono state pubblicate le regole tecniche di interoperabilità tra le CA.Sono in fase di aggiornamento le regole tecniche che stabiliscono i requisiti della firma digitale e delle CA.

È in fase di definizione un accordo tra tutte le CA inscritte per dar luogo ad una Associazione di parte.

La firma digitale è stato inserito come strumento privilegiato per raggiungere gli obiettivi del piano e-Government

Page 9: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 9

Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità

un certificato,

un documento informatico,

una applicazione di posta elettronica,

una applicazione di firma:•una libreria software per i meccanismi di crittografia,•una libreria sw per i driver del lettore/scrittore smart card•una libreria sw per l'applicazione di posta.

I fattori in gioco

un PC o elaboratore,

una smart card che contiene la chiave privata del titolare (e il certificato),

un lettore/scrittore di smart card

Page 10: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 10

Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità

Le probabilità di successo ai fini della mutua comprensione

NessunaSolo se il fornitore dell'applicazione

di firma è lo stesso

Caso 1):Caso 2):

Busta PKCS#7 (doc + firma + cert.)

Page 11: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 11

L'interoperabilità: i problemi affrontatiL'interoperabilità: i problemi affrontati

Condizione necessaria per la diffusione della firma digitale, e per l'utilizzo friendly da parte dell'utente (librerie sw diverse, dispositivi diversi, …).

AIPA, in attesa di standard a livello europeo/internazionale, ha promosso un gruppo di lavoro, per raggiungere una soluzione concreta, semplice ed immediata sul tema dell'interoperabilità relativamente a:

•la struttura dei certificati e la loro estensione,•la rappresentazione dei dati dei certificati,•la struttura ed il formato delle CRL ovvero CSL,•la struttura e la rappresentazione dei documenti firmati,•la marcatura temporale.

Si è quindi passati da una fase iniziale che vedeva una CA compatibile soltanto con se stessa, ad una situazione in cui ogni CA inscritta all'elenco pubblico AIPA è in grado di leggere e gestire certificati emessi da altre CA.

Page 12: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 12

L'interoperabilità: tutti std OK, ma...L'interoperabilità: tutti std OK, ma...

BNL Finital Infocamere Postecom Saritel Seceti SIA SSB

SSB

SIA

Seceti

Saritel

Postecom

Infocamere

Finital

BNL

Certificato emesso da

Le

t

t

o

da

Page 13: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 13

L'interoperabilità: dopo le linee guidaL'interoperabilità: dopo le linee guida

BNL Finital Infocamere Postecom Saritel Seceti SIA SSB

SSB

SIA

Seceti

Saritel

Postecom

Infocamere

Finital

BNL

Certificato emesso da

Le

t

t

o

da

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Sì Sì Sì Sì Sì Sì Sì Sì

Page 14: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 14

L'interoperabilità: i problemi da affrontareL'interoperabilità: i problemi da affrontare

La sicurezza delle procedure e degli strumenti di generazione e di verifica delle chiavi, nonché quella dei dispositivi di generazione delle chiavi.

Approfondimenti sui certificati di attributo e sul formato della marca temporale.

Recepimento della direttiva europea entro luglio 2001.

Page 15: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 15

La direttiva europea sulla firma elettronicaLa direttiva europea sulla firma elettronica

Il 19 gennaio 2000: pubblicazione della direttiva europea nella GUCE.

L'obiettivo principale: definire un quadro comunitario unitario per le firme elettroniche improntato sulla libera circolazione dei servizi di certificazione e sulla validità giuridica dei documenti firmati.

Recepimento della direttiva europea entro luglio 2001.

Il testo è composto da 15 articoli e 4 allegati relativi a:I - requisiti dei certificati qualificati,II - requisiti delle CA che rilasciano certificati qualificati,III - requisiti dei dispositivi di firma sicura,IV - raccomandazioni per la firma della firma sicura.

Prevede la costituzione di un comitato (art.9) per la verifica dei requisiti di sicurezza dei dispositivi e del sw di firma

Page 16: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 16

La direttiva europea e la legge italiana 1/3La direttiva europea e la legge italiana 1/3

firma elettronica (art. 2 def. 1) che garantisce l'autenticità,firma elettronica avanzata (art.2 def.2) l'autenticità e l'integrità,firma elettronica avanzata prodotta con dispositivo di firma sicuro che conferisce al documento la stessa valenza giuridica di quello autografo (art. 3, c.4 e art. 5).Le firme di cui sopra possono essere rilasciato da un certificatore accreditato o non accreditato

quella avanzata prodotta con dispositivo di firma sicuro e rilasciata da un certificatore accreditato (art.10 DPR 513). Le altre forme di firma possono anche essere usate, ma hanno una valenza interna all'organizzazione e non forniscono alcuna garanzia di validità giuridica.

Partendo da un contesto di commercio elettronico si introduce

la Firma elettronicaFirma elettronica1 Partendo da un contesto di documento

informatico si introduce la Firma Firma digitaledigitale

Page 17: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 17

La direttiva europea e la legge italiana 2/3La direttiva europea e la legge italiana 2/3

I servizi di certificazione non sono subordinati ad autorizzazione (art.3, c.1). Per la P.A. è consentito ai singoli governi imporre requisiti ulteriori. E' prevista comunque la procedura di qualificazione (art.3, c.2)Il Certificatore che ottiene il bollino blu in un Paese è automaticamente certificato in tutti gli altri paesi della UE (art.3, c.4)E' istituito un apposito comitato per la specificazione dei requisiti di tutto ciò che afferisce alla firma elettronica (artt. 9 e 10)

I servizi di certificazione sono subordinati ad autorizzazione (art.8 DPR 513) in termini di verifica della rispondenza di adeguati requisiti societari, tecnici ed organizzativi.L'Italia non possiede una normativa sugli organismi nazionali di certificazione della sicurezza informatica.

2

Page 18: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 18

La direttiva europea e la legge italiana 3/3La direttiva europea e la legge italiana 3/3

Validità dei certificati qualificati emessi da un paese terzo se aderenti ai requisiti della direttiva e se esistono accordi con la UE (art. 7)

Validità dei certificati qualificati emessi da un paese terzo se operanti su licenza o autorizzazione di uno stato UE (art.8 c.4 DPR 513)

3

Page 19: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 19

La legge italiana: regole per la P.A.La legge italiana: regole per la P.A.

Validità inter-amministrazione di tutte le firme certificate e rispondenti ai requisiti di interoperabilità tra le CA (che sono obbligatori).

Le P.A. possono avere un ruolo di CA soltanto internamente alla loro struttura.

Tutte le procedure interne all'amministrazione possono essere firmate in maniera non avanzata, in quanto disposizione propria dell'organizzazione.

Il Centro Tecnico della Rete Unitaria come fornitore dell'infrastruttura PKI e dei supporti di firma per le P.A. che utilizzano la RUPA (60.000 certificati in 4 anni).

Page 20: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 20

La firma digitale e la carta di identità elettronica 1/7La firma digitale e la carta di identità elettronica 1/7

I principi ispiratoriI principi ispiratori la sicurezza:la sicurezza:

•del dispositivo fisico, del dispositivo fisico,

•del circuito di emissione, formazione e rilascio, del circuito di emissione, formazione e rilascio,

•del processo di riconoscimento dei titolare "a del processo di riconoscimento dei titolare "a vista" ed in retevista" ed in rete

la carta servizi:la carta servizi:•possibilità di fruire i servizi a carattere nazionale possibilità di fruire i servizi a carattere nazionale (sanità, finanze, certificato elettorale…)(sanità, finanze, certificato elettorale…)

•possibilità di fruire dei servizi a livello locale possibilità di fruire dei servizi a livello locale (trasporti, musei, sportello unico, …)(trasporti, musei, sportello unico, …)

l'interoperabilità:l'interoperabilità:•su tutto il territorio nazionalesu tutto il territorio nazionale

Page 21: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 21

La firma digitale e la carta di identità elettronica 2/7La firma digitale e la carta di identità elettronica 2/7

La scelta architetturaleLa scelta architetturale

microprocessore microprocessore consente il riconoscimento in rete e la fruizione dei servizi

banda ottica a lettura laser - banda ottica a lettura laser - wormwormconsente la non contraffazione del documento per il riconoscimento a vista del titolare

tipologie di tipologie di identificazioneidentificazionea a

vistavistain in reterete

scelta scelta progettualeprogettuale

tutte le informazioni contenute nei supporti elettronici sono certificate da un bollo elettronico emesso dal M.I. e dal Comune all'atto dell'emissione della carta

Page 22: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 22

La firma digitale e la carta di identità elettronica 3/7La firma digitale e la carta di identità elettronica 3/7

Struttura dati del microprocessoreStruttura dati del microprocessoreMF

DF2

Kpri

PINDF0

DF1C_Carta

Dati_personali

Fotografia

ID_Carta

Parametri_APDU

Dati_processore

Servizi_installati

Memoria_residua

INSTpub

DF_Servizio #1Dati_servizio #1

Spub #1

DF_Servizio #2

DF_Servizio #N

Dati_servizio #2

Spub #2

Dati_servizio #N

Spub #N

Page 23: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 23

La firma digitale e la carta di identità elettronica 4/7La firma digitale e la carta di identità elettronica 4/7

La carta di identità elettronica non è uno strumento di firma del titolare anche se utilizzata per l'identificazione a vista (supporto plastico) ed in rete (supporto chip) del possessore.

Per l'identificazione in rete del titolare si utilizzano tecnologie simili a quelle della firma digitale, ma l'infrastruttura PKI ed i certificati emessi afferiscono soltanto ed esclusivamente alla carta come supporto fisico e mai al titolare, la cui identità non si conosce se non al momento del rilascio a vista presso i Comuni.

La carta di identità elettronica è fornita di chip la cui strutturazione (maschera) consente di inserire dei servizi sia a valenza nazionale che locale. Tra questi ultimi è possibile prevedere la firma digitale del titolare rilasciata da una CA.

Page 24: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 24

La firma digitale e la carta di identità elettronica 5/7La firma digitale e la carta di identità elettronica 5/7

Comune Ministero dell'InternoRaccoglie i dati personali del titolare;

genera la coppia Krpi e Kpub utilizzando il motore crittografico del chip della carta;

genera una richiesta di certificato PKCS#10 (ID_Carta + Kpub CIE + hash dei dati personali) chiamato C-Carta;

invio richiesta a SSCE;

attesa risposta da SSCE.

Effettua i controlli di validità ID-carta attraverso il modulo di Registration Authority;

inoltra al modulo di CA la richiesta PKCS#10,

emette un certificato detto C-Carta, e lo invia al Comune

gestisce le liste di revoca.Memorizza C-Carta sui supporti informatici

stampa la carta e la consegna al titolareC-Carta sarà utilizzato per il processo di identificazione ed autenticazione in rete

della carta, che insieme all'utilizzo del PIN garantisce l'univocità carta-titolare

Page 25: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 25

La firma digitale e la carta di identità elettronica 6/7La firma digitale e la carta di identità elettronica 6/7

L'autenticazione in L'autenticazione in rete 1/2rete 1/2

Il client richiede la connessione con il server del servizio

Il server chiede al client il certificatodella carta (C_Carta)

Il client chiede alla CIE C_Cartaattraverso i comandi standard:

•select binary•read binary

Page 26: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 26

La firma digitale e la carta di identità elettronica 7/7La firma digitale e la carta di identità elettronica 7/7

L'autenticazione in L'autenticazione in rete 2/2rete 2/2

Il client fornisce al server C_Carta

Il server verifica la validità di C_Cartamediante Kpub_SSCE, estrae Kpub_CIE

e genera un challenge che invia al client

Il client seleziona Kpri_CIE ed esegue lacifratura del challenge: Kpri_CIE(challenge) inviandolo al server.Il server esegue Kpub_CIE(Kpri_CIE(challenge)) e confronta il challenge decriptato con quello inviato. Se l'esito è OK la carta è valida.

Page 27: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 27

La carta di identità elettronica è una firma digitale?La carta di identità elettronica è una firma digitale?

Il processo di identificazione e autenticazione in rete è garantito!

Firma digitale debole

Page 28: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 28

Page 29: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 29

CrittografiaCrittografia

La crittografia non si deve confondere con il processo di firma

La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura).

Riservatezza del messaggio

Page 30: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 30

Crittografia … fin da tempi più antichi ...Crittografia … fin da tempi più antichi ...

… un po’ di storia 1/2

I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo di riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale.

Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni:

s e m i n a r i o s e m i n a r i o

v h p n q d u n rv h p n q d u n r

in questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3).

Page 31: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 31

Crittografia … fin dai tempi più antichi ...Crittografia … fin dai tempi più antichi ...

… un po’ di storia 2/2

Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere.

Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi.

L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura.

Page 32: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 32

Le tipologie di crittografia 1/3Le tipologie di crittografia 1/3

Simmetrica o a chiave privata:Simmetrica o a chiave privata:

prevede di utilizzare una chiave nota solo al mittente e al destinatario.E' molto veloce ma ha l'inconveniente di dover inviare la chiave privata di cifratura al destinatario (che deve decifrare) su un canale trasmissivo non sempre sicuro (Internet).

Altra criticità è che a volte la chiave di cifratura viene …dimenticata da chi la deve usare.

L'algoritmo più diffuso è il Data Encryption Standard - DES che nasce dai laboratori della IBM e che nel 1997 diventa standard del Governo americano.

Page 33: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 33

Asimmetrica o a chiave pubblica:Asimmetrica o a chiave pubblica:

Ideata da Diffie-Hellman, prevede l'utilizzo di una coppia di chiavi: quella privata, nota solo all'autore del messaggio, e quella pubblica, nota a tutti (esiste una sorta di elenco telefonico nome-numero). Il processo di crittografia si basa su due capisaldi:

1) il messaggio cifrato con la chiave privata può essere messo in chiaro soltanto attraverso l'utilizzo della chiave pubblica,

2) da una tipologia di chiave (per es.quella pubblica) non si può risalire in alcun modo all'altra chiave (per es.quella privata).

L'algoritmo più diffuso è l'RSA (da Rivest-Shamir e Adleman) che si basa su una lacuna computazionale: non esiste un sistema veloce per scomporre in fattori primi numeri molto grandi (centinaia di cifre). Altri algoritmi: DSA, curve ellittiche, ECC, ...

Le tipologie di crittografia 2/3Le tipologie di crittografia 2/3

Page 34: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 34

L'RSA:L'RSA: dati due grandi numeri p e q :•interi,dispari,positivi e numeri primi

Keypub = numero primo rispetto a N=(p)x(q)

Le tipologie di crittografia 3/3Le tipologie di crittografia 3/3

Keypri = numero tale che Keypri x Keypub modulo N = 1 Detto M il messaggio da cifrare e X il corrispondente messaggio cifrato, il processo di codifica risulta rappresentabile attraverso la relazione:

X=Mkeypub modulo N

e quello di decodifica dalla relazione:

Xkeypri modulo N=(Mkeypub modulo N) keypri modulo N

=Mkeypubxkeypri modulo N = M

Una chiave di crittografia a 128 bit, stante le attuali potenze di elaborazione, garantisce un costo agli attacchi di 1016 anni.

Page 35: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 35

Crittografia: gli stdCrittografia: gli std

Gli standard di riferimento sono emessi dall'RSA laboratories (www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso PKCS. Attualmente ne esistono 15, ognuno dei quali ad un diverso grado di maturità (draft, release, version).

#1 RSA cryptography standard.#2 Note below#3 Diffie-Hellman key agreement standard#4 Note below#5 Password-based cryptography standard#6 Extended-certificate syntax standard#7 Cryptographic message syntax standard#8 Private-key information syntax standard#9 Selected attribute types#10 Certification request syntax standard#11 Criptographic token interface standard#12 Personal information exchange syntax standard#13 Elliptic curve cryptography standard#14 Pseudorandom number generation standard#15 Criptographic token information format standard

Page 36: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 36

Crittografia Crittografia vsvs firma digitale firma digitale

La firma digitale utilizza la crittografia come strumento, ma è un processo che si prefigge:

•autenticità del mittente,•integrità del documento,•non ripudio del documento

Page 37: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 37

Crittografia: un po’ di chiarezzaCrittografia: un po’ di chiarezza

Cosa succede se il mittente:

Tipo azione Obiettivo principale raggiunto

Codifica il messaggio con la keypub destinatario

La riservatezza del documento in quanto solo il destinatario, che possiede la sua chiave privata può rimetterlo in chiaro.

Codifica il messaggio con la propria keypri

La autenticità del documento in quanto il destinatario, accedendo alla chiave pubblica del mittente può rimetterlo in chiaro.

Codifica il messaggio con la keypub destinatario e poi lo firma utilizzando la propria keypri

La autenticità e la riservatezza del documento in quanto chiunque, accedendo alla chiave pubblica del mittente, può sapere da chi proviene il documento, ma solo il destinatario, può rimetterlo in chiaro.

Page 38: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 38

Crittografia: un po’ di chiarezzaCrittografia: un po’ di chiarezzaUn nuovo concetto: la funzione di hash o impronta

A partire da una qualsiasi stringa di caratteri (anche documenti molto estesi come libri, lettere o relazioni) restituisce una stringa di valori binari di lunghezza fissa (128 o 160 bit).

Permette di conseguire i seguenti obiettivi:

•semplicità e velocità dell'algoritmo utilizzato (in genere si basa su un principio di crittografia simmetrica),•dall'impronta non si può risalire al documento originario,•la potenziale impossibilità di avere impronte uguali per documenti diversi

Integrità del messaggio

Page 39: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 39

La firma - lato mittenteLa firma - lato mittente

genera l'impronta (hashmittente) del documento (una stringa binaria di lunghezza fissa ed univoca dello stesso. (La legge italiana prevede l'algoritmo SHA-1 a 160 bit che ha una resistenza alle collisioni=1048 tentativi),

firma il documento, cioè crittografa con la sua chiave privata l'hash del documento,

genera l'associazione documento-firma-certificato emesso dalla Certification Authoriry secondo lo standard PKCS#7 dando vita alla "busta elettronica".

1

2

3

Page 40: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 40

La firma - lato destinatarioLa firma - lato destinatario

apre la busta elettronica,separa il documento in chiaro dalla firma e calcola l'hash del documento (applicando lo stesso algoritmo mittente) ottenendo l'hashdestinatario

utilizza la chiave pubblica del mittente, estratta dal certificato per ottenere l'hashmittente,

confronta hashmittente con hashdestinatario. Se l'esito è positivo, il messaggio si deve ritenere, integro.

1

2

3

Page 41: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 41

La firma - la CA, le chiavi ed il certificatoLa firma - la CA, le chiavi ed il certificato

Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatario

Le fasi previste per richiedere un certificato sono, in genere, quattro:

•prenotazione presso una CA,•riconoscimento fisico del richiedente,•richiesta del certificato,•rilascio del certificato (e del sw di firma).

La principale differenza tra firma autografa e firma digitale è che la prima è direttamente riconducibile all'identità di colui che firma

Page 42: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 42

La firma - la tipologia di chiaviLa firma - la tipologia di chiavi

Le regole tecniche prevedono tre tipi di chiavi asimmetriche in relazione alle diverse funzioni da attivare od alle diverse responsabilità dell'utilizzatore:

•chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti,

•chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi utilizzate dall'ente certificatore,

•chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente certificatore che offer il servizio di marcatura temporale.

Page 43: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 43

La firma - il certificatoLa firma - il certificato

Tutti i certificati devono essere conformi allo standard X.509 version 3

I certificati possono essere di quattro tipi:•di sottoscrizione - usati per la firma dei documenti,•di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica,•di crittografia - utilizzati per la crittografia dei documenti riservati,•di attributo - per associare a chi firma un particolare ruolo ovvero mandato.

Le informazioni contenute nel certificato sono:•Nome proprietario ed suoi dati anagrafici,•Nome CA e suoi dati identificativi,•Numero del certificato e sua validità temporale,•altri attributi aggiuntivi denominati estensioni del certificato.

Page 44: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 44

La firma - la marcatura temporaleLa firma - la marcatura temporale

La CA offre il servizi di marcatura temporale

La marca temporale presenta interessanti analogie con il processo di autenticazione e garantisce sia che il documento non venga sostituito da uno diverso da parte dell'autore stesso, sia la collocazione temporale del documento (timbro postale).

Le fasi previste per la generazione della marca temporale sono:•l'invio dell'impronta del documento al servizio di marcatura temporale,•il servizio di marcatura temporale aggiunge il timestamp (data e ora), ottenendo l'impronta marcata,•la CA cifra con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del timestamp attraverso l'utilizzo della chiave pubblica del servizio di marcatura,•la marca temporale viene inviata al richiedente il servizio.

Serve per attribuire ad un documento certezza circa il momento in cui è stato redatto e sottoscritto digitalmente e quindi è divenuto valido e probatorio

Page 45: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 45

La firma - la marcatura temporaleLa firma - la marcatura temporale

l'impronta del documento viene inviata al certificatore (siinvia l'impronta e non il documento x motivi diconfidenzialità)

il certificatore aggiunge la data e l'ora (time stamping) e lacifra con la propria chiave privata (in modo che la data e orapossa essere ricavata in qualsiasi momento utilizzando lachiave pubblica del certificatore) originando la marcatemporale

la marca temporale viene inviata al sottoscrittore che la allegaal documento

Page 46: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 46

Il processo - sintesiIl processo - sintesi

Il mittente firma con la sua chiave privata un documento

Il messaggio firmato, insieme al certificato del mittente rilasciato dalla CA, raggiunge il destinatario

Il destinatario, usando la chiave pubblica del mittente, riesce a determinare l'autenticità dello stesso e l'integrità del messaggio

La Certification Authority rilascia il certificato che

associa la persona fisica alla chiave pubblica, e custodisce la chiave pubblica in una lista

consultabile

Page 47: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 47

Il processo - approfondimentiIl processo - approfondimentiLa Public Key Infrastructure - PKI

per PKI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare certificati basati sulla crittografia asimmetrica.

Cinque sono gli attori di una PKI:

1) la Certification Authority che genera e revoca certificati,

2) la Registration Authority che genera il collegamento chiave pubblica e identità del possessore,

3) i possessori dei certificati che possono firmare i documenti,

4) il sw client di verifica della firma digitale,

5) il repository dei certificati e le relative liste di revoca (CRL).

Page 48: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 48

Il processo - approfondimentiIl processo - approfondimenti

La Privilege Management Infrastructure - PMI

Per PMI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare i certificati di attributo.

Simile a PKI (Attribute Authority, Att. Certificate, ACRL, …)

A causa degli aspetti legali e tecnici correlati alla possibilità di garantire un certo ruoloun certo ruolo alla persona che firma un messaggio, in Italia, al momento, non esistono ancora PMI.

X509 v4

Page 49: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 49

Page 50: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 50

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Le caratteristiche del documento

La dottrina ha elaborato varie definizioni.

un documento è una un documento è una resres che rappresenta atti, fatti o che rappresenta atti, fatti o dati giuridicamente rilevantidati giuridicamente rilevanti

materialità:del supporto utilizzato per rappresentare il fatto,

segni: utilizzati per rappresentare il fatto (possono essere anche non immediatamente intellegibili),

durata temporale: del supporto fisico utilizzato per permettere una leggibilità futura del fatto.

È da rilevare come in nessuna delle definizioni prese in considerazione, si riporti che il supporto debba essere cartaceo

Page 51: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 51

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Le caratteristiche della sottoscrizione o firma autografa o paternità dell'autore

Francesco Carnelutti, nel 1929, e l'attuale dottrina, affermano che i requisiti peculiari della sottoscrizione devono essere:

nominatività:perché la sottoscrizione esplicita il nome di chi la produce,

leggibilità: in quanto la grafia è comprensibile a chiunque legga,

riconoscibilità: in quanto la sottoscrizione permette di identificarne l'autore,

non-riutilizzabilità:essendo la firma in rapporto univoco col documento firmato.

Page 52: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 52

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Le caratteristiche della sottoscrizione o firma autografa

Le funzioni che assolve sono quindi:

di indicazione:perché indica chi ha prodotto il documento,

di dichiarazione: in quanto chi firma si assume la paternità del documento,

di valenza probatoria: in quanto esigibile come prova di valenza giuridica.

Page 53: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 53

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Cosa è possibile ottenere con il documento elettronico?

Materialità

Segni

Durata

Attraverso l'uso di supporti fisici informatici (dischi di varia natura, nastri, …).

Il linguaggio informatico è una combinazione di segni atti a rappresentare il fatto (il linguaggio dei bit).

I supporti fisici informatici possono essere conservati e consultabili nel tempo.

La La resres può essere anche un documento elettronico può essere anche un documento elettronico

Page 54: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 54

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Cosa è possibile ottenere con la firma digitale?

firma digitale = sottoscrizione firma digitale = sottoscrizione

nominatività

leggibilità

riconoscibilità

non-riutilizzabilità

È garantita dalla Certification Authority che detiene l'associazione titolare - chiave pubblica e che emette il certificato di sottoscrizione (in genere allegato alla firma) contenente, tra l'altro, il nome di chi produce la firma.

In apparenza non è garantita perché si usa la crittografia e non si può leggere la chiave privata, ma applicando la la chiave pubblica, si può risalire a chi ha generato la firma.

Come sopra.

È proprio il punto di forza del processo di firma digitale: ciò che si firma è l'impronta del documento e l'impronta è unica per ogni documento.

Page 55: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 55

Atti e documenti in forma digitaleAtti e documenti in forma digitale

firma digitale = sottoscrizione firma digitale = sottoscrizione

Il documento informatico sottoscritto dal suo autore con un meccanismo di firma conforme alle regole tecniche, ha efficacia di scrittura privata (art. 2702 del codice civile).

se costituisce riproduzione di altro documento, soddisfa il requisito della forma scritta ed ha la stessa efficacia probatoria degli originali su carta (2712 c.c.).

documento = documento elettronicodocumento = documento elettronico

Art. 5 D.P.R. 513 Art. 5 D.P.R. 513

Page 56: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 56

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Il documento cartaceo sottoscritto potrebbe essere oggetto di disconoscimento da parte del sottoscrittore o di querela di falso da parte di terzi.

La querela di falso

Il documento elettronico firmato digitalmente in conformità alla normativa vigente, esclude questa possibilità in quanto:

1)in base al principio di non repudiabilità il firmatario non può disconoscere la propria firma,

2)in base al processo di verifica della firma digitale, nessuno può negare l'autenticità della stessa. Se la natura della firma digitale non è conforme alla normativa - firma debole - la validità giuridica del documento è rimessa all'apprezzamento del giudice.

Page 57: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 57

Atti e documenti in forma digitaleAtti e documenti in forma digitale

Contesto: D.P.R. 20/10/1998 n. 428 e relative regole tecniche.

Obiettivo:

modalità di registrazione dei documenti in entrata ed in uscita, unica per tutta la P.A.,

organizzazione dell'ufficio protocollo omogenea e similare in tutta la P.A..

Il protocollo informatico

Economie di scala, stesso modus operandi, formazione più mirata e permeante, scambio di professionalità.

Page 58: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 58

Atti e documenti in forma digitaleAtti e documenti in forma digitaleIl protocollo informatico

AOO - Area organizzativa omogenea come insieme di funzioni e strutture che opera, modo omogeneo, su tematiche di gestione della documentazione (responsabile, manuale di gestione).

Segnatura minima - Operazione che associa ad un documento:

codice Amm.ne + AOO + gg/mm/aaaa + prog.

Registrazione di protocollo - avviene su un DB:

prog. + data + mit./dest. + oggetto + impronta doc. (SHA-1)

Page 59: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 59

Atti e documenti in forma digitaleAtti e documenti in forma digitale

La P.A. diventa C.A. iscrivendosi all'albo (art.5, c.1, l.a)),

la P.A. si avvale dei servizi del C.T. (art.5, c1, l.b)).

Il protocollo informatico e sottoscrizione

documento interno ai propri organi - uffici di rilevanza esternadi rilevanza esterna

documento interno ai documento interno ai propri organi - ufficipropri organi - uffici di rilevanza internadi rilevanza interna

Deliberazione 51/2000 Deliberazione 51/2000

La P.A. fa come vuole (art.5, c2,).

Page 60: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 60

Atti e documenti in forma digitaleAtti e documenti in forma digitaleIl protocollo informatico e sottoscrizione

Firma digitale apposta da una AOO per garantire adeguate garanzie di sicurezza e di riservatezza al documento protocollato in uscita: tecnicamente possibile, organizzativamente da valutare.

Firma digitale apposta da un dipendente P.A. ai propri documenti: subito, con gli attuali strumenti.

Page 61: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 61

Libri e scritture contabiliLibri e scritture contabili

formalità intrinseche:

Bollo e numerazione progressiva dell'ufficio del registro delle imprese o del notaio, su ogni pagina prima del loro utilizzo.

libro giornale e libri inventari.

formalità estrinseche:

Tenuti secondo le norme di ordinata contabilità (art. 2219 c.c.).

Conservati per 10 anni insieme agli originale della documentazione (art. 2220 c.c.).

VALIDITA' riconducibile all'osservanza:

Page 62: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 62

Libri e scritture contabiliLibri e scritture contabili

formalità intrinseche:

bollo e numerazione progressiva dell'ufficio del registro delle imprese o del notaio, su ogni pagina prima del loro utilizzo.

libro giornale e libri inventari.

formalità estrinseche:

Tenuti secondo le norme di ordinata contabilità (art. 2219 c.c.).

Conservati per 10 anni insieme agli originale della documentazione (art. 2220 c.c.).

Forma elettronica dei libri, i repertori e le scritture firmati digitalmente.

Conservazione dei documenti elettronici.

Art. 15 D.P.R. 513Art. 15 D.P.R. 513

Page 63: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 63

Libri e scritture contabili: archivio otticoLibri e scritture contabili: archivio otticoArchiviazione ottica

Deliberazione n.24/98Deliberazione n.24/98

regole tecniche per l'uso di supporti otticiregole tecniche per l'uso di supporti ottici documenti cartacei

documenti formati all'origine su supporto informatico (word processor, immagini, …)

archivio

registrazione

riversamento

pubblico ufficiale

certificatore

responsabile

Page 64: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 64

Libri e scritture contabili: gli strumentiLibri e scritture contabili: gli strumenti

Archivio = insieme di supporti di memorizzazione, univocamente identificati, ovvero di supporti fisici non riscrivibili e con un'unica matricola atti a contenere permanentemente documenti registrati;

Documento registrato = documento univocamente identificato nell'ambito dell'archivio attraverso un codice che ne permetta la sua gestione indipendentemente dalle caratteristiche dell'archivio. Un documento diventa registrato se su di esso si opera una registrazione, o un riversamento. La registrazione contiene la rappresentazione digitale del documento (CGM, TIFF, SGML, PDF o testo) a cui si associa la marca di controllo (impronta) ai fini della integrità ed autenticità;

Riversamento = è l'operazione che consente la duplicazione di una registrazione o la generazione di una nuova versione della stessa (per esempio per aggiornarne il formato);

Page 65: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 65

Libri e scritture contabili: le personeLibri e scritture contabili: le persone

Pubblico ufficiale = notaio;

Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio di marcatura temporale;

Responsabile dell'archiviazione = è colui che nell'azienda o ente cura i processi di archiviazione ottica.

Page 66: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 66

Libri e scritture contabili: la proceduraLibri e scritture contabili: la procedura

2) Chiusura del supporto fisico di memorizzazionePrevede la presenza di un file di chiusura unico :

•i dati identificativi del supporto utilizzato e di quello di memorizzazione,•la data e ora dell'operazione,•il numero delle registrazioni contenute,•la lista dei certificati e le chiave pubbliche per la verifica delle firme.

1)RegistrazionePrevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di controllo registrazione:

•i dati identificativi del documento registrato e del supporto utilizzato,•i dati identificativi dei responsabili della registrazione e dell'archiviazione•la data e ora dell'operazione,•la marca di controllo (impronta) della rappresentazione digitale del documento,•la firma digitale di chi effettua la registrazione,•certificato con la chiave pubblica per la verifica delle firme.

Page 67: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 67

Libri e scritture contabili: la proceduraLibri e scritture contabili: la procedura

4) Processo di verifica del supportoL'intero contenuto del supporto deve essere accessibile e garantire la visualizzazione:

•di tutte le directory e sottodirectory,

•tutti i file memorizzati compresi quelli di controllo e di chiusura.

3)Il controllo del file di chiusuraPrevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di controllo chiusura:

•la marca di controllo del file di chiusura, •la marca temporale della marca di controllo,•il certificato della marca temporale,•la firma digitale di chi effettua l'operazione,•certificato con la chiave pubblica per la verifica delle firma.

Page 68: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 68

Libri e scritture contabili: la proceduraLibri e scritture contabili: la procedura

Responsabile dell'archiviazione = è colui che nell'azienda o ente cura i processi di archiviazione ottica e di chiusura e firma digitalmente le registrazioni ed il file di chiusura (in verità le operazioni di registrazione possono essere delegate).

Pubblico ufficiale = notaio firma digitalmente per autenticare l'avvenuta chiusura del supporto di memorizzazione e presso il quale, volontariamente, depositare la chiave privata del responsabile;

Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio di marcatura temporale che firma digitalmente ;

Page 69: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 69

Atto pubblico informatico: è valido?Atto pubblico informatico: è valido?

La forma dell’atto è stabilita dalla legge notarile (L.89/1913) dove si parla di fogli, ovvero dalla L.15/1968, art.12: …le leggi, i decreti, gli atti ricevuti dai notai e tutti gli altri pubblici ufficiali sono redatti a stampa, o con scrittura a mano o a macchina;

Nel D.P.R. 513 non ci sono norme relative alla formazione di un documento pubblico redatto da un notaio o pubblico ufficiale.

Nel 1968 non poteva esserci il concetto di documento in formato elettronico;

la macchina può essere un computer;

la sottoscrizione è sostituibile dalla firma digitale.

Page 70: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 70

Atto pubblico informatico: la “presenza”Atto pubblico informatico: la “presenza”

Accertamento dell’identità personale delle parti garantita dai testimoni;

Capacità delle parti o volontarietà di sottoscrizione garantita dai testimoni.

La tecnica informatica assolve al requisito della presenza (telematica) contestuale di tutti i soggetti coinvolti (videoconferenza);

La volontarietà della sottoscrizione e la garanzia dell’autenticità del sottoscrittore sono alla base del processo di firma digitale (i testimoni servono?)

La presenza delle parti (e dei testimoni) La presenza delle parti (e dei testimoni)

Accezione fisica Accezione funzionale

Page 71: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 71

Atto pubblico informatico: la formazioneAtto pubblico informatico: la formazione

La certificazione del notaio necessaria per attribuire rilievo La certificazione del notaio necessaria per attribuire rilievo giuridico all’atto pubblico, si ottiene:giuridico all’atto pubblico, si ottiene:

La verifica da parte del notaio dell’autenticità e dell’integrità del documento elettronico attraverso i certificati dei sottoscrittori.La apposizione della firma digitale del notaio al documento firmato digitalmente dai soggetti coinvolti;

la firma digitale sostituisce sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi tipo (art. 16 comma 3 D.P.R. 513);

la conservazione ottica.

Sottoscrizione del documento da parte del notaio;

impressione del sigillo notarile;

la conservazione dei documenti.

Page 72: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 72

Copie di atti di documenti in forma elettronicaCopie di atti di documenti in forma elettronica

Netta separazione tra contenitore e contenuto

firma digitale = sottoscrizione firma digitale = sottoscrizione

documento cartaceo = documento elettronicodocumento cartaceo = documento elettronico

Il supporto rispetto al documento informatico assume caratteri di fungibilità

Art. 6 D.P.R. 513Art. 6 D.P.R. 513

Copie di originali elettronici Copie di originali cartacei

Non esiste alcuna differenza con l’originale (anche se firmato e TX) e quindi stessa valenza probatoria

Attestazione di conformità tramite processo di autentica;

non disconoscimento della controparte.

Page 73: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 73

Il processo di autenticazioneIl processo di autenticazione

firma digitale del cliente (= cifratura con la key pri del cliente dell'hash del documento)

firma digitale del cliente (= cifratura con la key pri del cliente dell'hash del documento)

firma digitale del notaio (= cifratura con la key pri del notaio dell'hash del documento firmato dal cliente)

firma digitale del notaio (= cifratura con la key pri del notaio dell'hash del documento firmato dal cliente)

applicazione della key pub del notaio = impronta che contiene il documento sottoscritto

applicazione della key pub del notaio = impronta che contiene il documento sottoscritto

applicazione della key pub del cliente = impronta (1) del documento sottoscritto

applicazione della key pub del cliente = impronta (1) del documento sottoscritto

Autenticazione Verifica giudice

Page 74: 9 febbraio 2001mario.gentili@aipa.it1 Autorità per linformatica nella Pubblica Amministrazione Seminario sulla firma digitale.

9 febbraio 2001 [email protected] 74

Grazie per l'attenzioneGrazie per l'attenzione