e-Government: la Pubblica Amministrazione on-line al ... · speciali smart card certificate ITSEC...

29
1 e-Government: la Pubblica Amministrazione on-line al servizio delle imprese La firma digitale Ing. Marco Bozzetti (Presidente ClubTI Milano, Presidente ClickICT Srl) e-Impresa Per una gestione manageriale dell’ICT nell’impresa: da costo a opportunità www.clickict.com

Transcript of e-Government: la Pubblica Amministrazione on-line al ... · speciali smart card certificate ITSEC...

1

e-Government: la Pubblica Amministrazione on-line

al servizio delle imprese

La firma digitale

Ing. Marco Bozzetti(Presidente ClubTI Milano,

Presidente ClickICT Srl)

e-ImpresaPer una gestione manageriale dell’ICT

nell’impresa: da costo a opportunità

www.clickict.com

2

Indice

I concetti base sulla crittografia e sulla firma digitaleLe smart cardFirma digitale ed e-government

3

La sicurezza ICT è definita come la "protezione dei requisiti di integrità, disponibilità e confidenzialità" delle informazioni trattate, ossia acquisite, comunicate, archiviate, processate, dove:

IntegritàIntegrità è la proprietà dell'informazione di non essere alterabile;

DisponibilitàDisponibilità è la proprietà dell'informazione di essere accessibile e utilizzabile quando richiesto dai processi e dagli utenti autorizzati;

ConfidenzialitàConfidenzialità è la proprietà dell'informazione di essere nota solo a chi ne ha il diritto

Per le informazioni e i sistemi connessi in rete le esigenze di sicurezza includono anche:

AutenticitàAutenticità è la certezza da parte del destinatario dell'identità del mittente;

non ripudionon ripudio, quando il mittente o il destinatario di un messaggio non ne possono negare l'invio o la ricezione.

Il Concetto di Sicurezza ICT

4

Il concetto di sicurezza "globale"

• La sicurezza ICT rientra nel più grande contesto della Sicurezza aziendale• La sicurezza ICT deve essere considerata come una caratteristica globaledel sistema e non come il semplice insieme di dispositivi e tecnologie relativi ad alcuni, o a tutti, i diversi lati ed aspetti della sicurezza.• La sicurezza del sistema informativo aziendale è un contesto interdisciplinare, che coinvolge diverse competenze e tutte le aree ed i processi dell'Azienda• La sicurezza deve essere approcciata in maniera globale, in funzione degli obiettivi strategici e della tipologia dell’azienda• la sicurezza globale deve essere gestita in maniera dinamica, con il continuo adeguamento all’evoluzione del business e della tecnologia

5

Tecniche e meccanismi che permettono ad un sistema di confermare l'identità dichiarata dall'interlocutore (utente, sistema, applicazione).

Differenti livelli, non esclusivi :

• Password • possesso di un testimone fisico della autorizzazione

all'accesso (un floppy, un scheda/computer...)• smart card• tecniche biometriche (impronte digitali, riconoscimento

vocale, struttura retina, ecc.).

Identificazione di un interlocutore

6

Consiste nello scambio di opportune informazioni, chiamate "CA, Certificato di Autenticazione" , tra colui che deve essere autenticato e il suo interlocutore: tali informazioni sono firmate elettronicamente

Autenticazione degli interlocutori

7

Non Repudiation (non ricusazione o non ripudio)

Tecniche che garantiscono che nessuna parte può negare di aver effettuato o partecipato ad un determinato evento, quale ad esempio la ricezione di un messaggio.

8

I due interlocutori utilizzano la stessa chiave di crittografia.Questo comporta il problema dello scambio di chiavi, normalmente sopperito con l’utilizzo di due livelli di chiavi:

• la Master Key e • la chiave di sessione.

Le chiavi di sessione sono generate quando servono e sono utilizzate per crittografare/decrittografare i messaggi scambiati durante la normale attività.

Le "Master Key" sono invece utilizzate per proteggere la chiave di sessione che è scambiata tra gli interlocutori della sessione.

Crittografia simmetrica

9

Crittografia con chiave simmmetrica

algoritmo dicrittografia

documento omessaggio

algoritmo didecrittografia

scambio delle chiaviattarverso un canale sicuro

testocifrato

Mittente Destinatario

10

Crittografia asimmetrica

Gli algoritmi asimmetrici usano due chiavi diverse, una per la crittografia e l'altra per la decrittografia, scorrelate tra loro nel senso che non esiste, e non può esistere, una procedura per ottenere da una chiave l'altra.

Ad ogni utente sono associate due chiavi: la prima è segreta e conosciuta solo dall'utente, l'altra è pubblica e conosciuta da tutti i suoi possibili interlocutori.

Con esse è possibile ottenere, oltre alla funzione base di confidenzialità, l'autenticazione del mittente e/o del destinatario.

Infatti i messaggi crittati con una chiave pubblica possono essere decrittati solo dal possessore della corrispondente chiave secreta, garantendo così l'autenticazione del destinatario.

11

Crittografia con chiave asimmetrica

algoritmo dicrittografia

algoritmo didecrittografia

testocifrato

Mittente Destinatario

DB Chiavi pubbliche

documento omessaggio

prelievo chiavedel destinatario

chiave privata

12

Sintesi di un documento costituita da alcune decine o poche centinaia di caratteri. Questa ``sintesi'' viene generata mediante un algoritmo particolare (funzione di hash), che gode delle seguenti proprietà:

1 dato un documento, e' possibile determinare la sua sintesi in modo rapido; 2 data la sintesi di un documento, e' impraticabile ricavare il documento da cui essa proviene; 3 dato un documento, e' impraticabile determinare un altro documento che ha la medesima sintesi; 4 e' impraticabile determinare due documenti qualsiasi che hanno la medesima sintesi.

Digest o Hash di un testo

13

Firma elettronica

E’ la cifratura con chiave segreta (crittografia asimmetrica) della sintesi del documento/messagio, che viene aggiunto al testo da inviare.

Il ricevente separa il testo del documento dalla firma digitale, calcola indipendentemente la sintesi mediante la funzione di hash (che deve essere conosciuta da entrambe le parti) , e decifra la firma mediante la chiave pubblica dello speditore.

Se il risultato e' identico alla sintesi calcolata indipendentemente, accetta la firma come valida

14

Firma elettronica

Mittente Destinatario

DB Chiavi pubbliche

documento omessaggio

prelievo chiavedel destinatario

chiave privata

algoritmo dicrittografia

algoritmo didecrittografia

testocifrato

firmacreazione codiceunivoco (hash)

algoritmo di crittografia

101101...

codice cifrato

inserimento neldoc. o messaggio

chiave privata

verifica delle firma

prelievo chiavedel mittente estrazione

codice univococrittato

calcolo codice univ.(rehash)

algoritmodecrittografia

101101.. 101101..

confronto dei codici

estrazionedel docum,o messaggio

15

La Certification Authority

Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatarioLe fasi previste per richiedere un certificato sono, in genere, quattro:– prenotazione presso una CA,– riconoscimento fisico del richiedente,– richiesta del certificato,– rilascio del certificato (e del sw di firma)

La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata. In pratica si usano speciali smart card certificate ITSEC 4

16

Certificati Iso/Pkix X509v3

Cert A/C

Alice

User Grant

Server

Challange

Cert C/C

• Plus:• Single Sign On (controllo robusto -una sola password)• Ritiro istantaneo di tutte le autorizzazioni• Durata prefissata

• Minus:• Troppi Utenti per Server• Gestione certificati e Certification Authorities

Certificati

Chiavepubblica

CN= mario rossiO= acme inc

Mail = …...Scadenza = ..

Firmato da CA

Chiave Privata

(pkcs12)

Certificato = documento identitàCertificato

17

Smart cards

Standard di riferimento ISO 7816 -xDisponibili carte (16 k Rom, 8 k eeprom) capaci di:– Memorizzare la chiave privata– Elaborare una firma elettronica e applicazioni ecommerce

Consorzi di standardizzazione guidati da–– Java Card ForumJava Card Forum (Sun, Gemplus, Slumberger, Visa nel 1997)– Microsoft (nel 1999)

Produttori Cards: Gemplus, Slumberger, SiemensStandard accettati: ISO 7816 (card), pkcs (SW crittografia)Uso: – tradizionale per l’identificazione, il credito, ecc. – Autenticazione – Firma elettronica

18

Le tipologie delle carte elettroniche

Memory cards Microprocessor card Crypto card

Contact Less card

La tecnologia RF (Antenna)

Dual Interface card

Elaborazione da Ghirlanda

19

Le due tipologie di smart card:

native e Open Platform

Interprete

Open platform

OP layer

App 2App 1 App n

Sistema Operativo

Native

Sistema Operativo

MF

DF 1 DF 2

EF 3

EF 2

EF 1 EF

EF

Struttura ad albero 7816

Elaborazione da Ghirlanda

20

Struttura Carta CrittograficaConfigurazione HW di una Carta Crittografica

AccessAccessControlControl

O/I O/I

Gen Gen PurpPurpRegisterRegister

Crypto Crypto ProcessorProcessor

ROMROM

RAMRAMRSTRST

CLKCLK

VCCVCC

RNDRND

AccessAccessControlControl

EEPROMEEPROM

Flash/RomFlash/Rompcpc

InterruptInterruptunitunit

InstrInstr. . RegReg

I/O PortI/O Port

ALU

ccoonnttrrooll

Stat. Stat. RegReg

InstrInstr. . DecoderDecoder

RAM 2

Elaborazione da Ghirlanda

21

EEPROM

Configurazione SW di una Carta Crittografica OP

CPU

Crypto Cell (DES ..)

FATX.509 SSL Certificate

X.509 D.S. Certificate

X.509 on line PIN Certificate

Other App.

ROM

Authentication services Random Genaration

Key Genaration

O.S. (Operating System, APDU ISO 7816/4)

JAVA Interpreter 2.1. VISA Open Platform

DES RSA MD5 DSA EMV Compliant

JAVA CARD API 2.1

Elaborazione da Ghirlanda

22

Le carte elettroniche al cittadino: i diversi progetti di riferimento

Codice Fiscale

Carta d’Identità Elettronica (CIE).

Carta Nazionale dei Servizi (CNS).

Tessera Sanitaria

Permesso di soggiorno elettronico.

23

Il contesto regolamentare

UE – Direttiva sulla tutela dei dati personali n. 95/46– Direttiva tutela dati reti tlc n. 97/66– Direttiva sulla firma elettronica n. 99/93 – European policy approach on network&info security

Italia– Reati informatici (L. 547/93)– Privacy (L. 675/96, DPR 318/99, D.Lgs. 467/01)– Firma digitale, documento e protocollo inf. (DPR 445/00)– Linee guida per la sicurezza ICT nella P.A.

24

Le nuove norme

25

Le innovazioni introdotte dalla nuova norma

Tipologia firma elettronica– Firma elettronica– Firma elettronica avanza

Tipologia Certificati– Qualificato– Non qualificato

Tipologia Certificatori– Che rilasciano certificati qualificati

• Accreditato• notificato

– Che rilasciano certificati non qualificati

26

Le carte di Identificazione e dei Servizi

Le carte CIE e CNS

Progetto gestito dal Ministero dell’Innovazione e tecnologia (AIPA)Nel 2003 è prevista l’emissione di 1,5

milioni di carte tra CIE e CNS

Carte ID/Carte dei Servizi

Sono carte native a 32 Kbyte con RSA e dove è previsto l’uso della firma digitale devono

essere certificate ITSEC o CC

27

Art 10 : Generazione e verifica della firma digitaleComma 3 : La generazione della firma deve avvenire all’interno di un dispositivo di

firma così che non sia possibile l’intercettazione della chiave privata utilizzata

Chiave privata

La normativa Italiana di riferimento DPCM 08/02/1999

(1)

28

Art 10 : Generazione e verifica della firma digitale(…)Comma 4: Prima di procedere alla generazione della firma, il dispositivo di

firma deve procedere all’identificazione del titolare

(…)

Insert PIN If OK

Chiave privata

La normativa Italiana di riferimento DPCM 08/02/1999

(2)

29

Certificatori (CA) iscritti nell'elenco Aipa

Actalis dal 01/01/2003 (sostituisce SIA e SSB)BNL Multiservizi S.p.A. (dal 30/03/2000)Infocamere SC.p.A. (dal 06/04/2000)Finital S.p.A. (dal 13/04/2000) I.T. Telecom S.p.A – (sostituisce Saritel) (dal 20/04/2000)Postecom S.p.A. (dal 20/04/2000)Seceti S.p.A. (dal 06/07/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001)ENEL.IT S.p.A. (dal 17/05/2001)Trust Italia S.p.A. (dal 07/06/2001)Cedacrinord S.p.A. (dal 15/11/2001)Actalis S.p.A. (dal 28/03/2002)Consiglio Nazionale del Notariato (dal 12/09/2002)Comando C4 - IEW (dal 10/04/2003)