Elementi di Crittografia e Firma digitale -...

25
1 1 Elementi di Crittografia e Firma digitale Appunti della lezione del Prof. Stefano Russo docente di Informatica giuridica alla LUISS “Guido Carli” 2 La firma digitale è un fenomeno tecnico giuridico. E’ uno strumento in cui convergono tecnologia e diritto. Il diritto da valore legale allo strumento; senza il diritto la firma digitale non servirebbe a molto. Il diritto senza la tecnologia relegherebbe la firma digitale solo all’interno di un dispositivo normativo come intuizione . FIRMA DIGITALE come fenomeno tecnico-giuridico 3 La firma digitale è il risultato di una procedura informatica che si basa su particolare un sistema di crittografia a chiave pubblica (o sistema asimmetrico). La firma digitale deriva, quindi, direttamente dalla crittografia che non viene utilizzata a scopo di segretezza ma di autenticazione . In altri termini, la crittografia è soltanto la base logica e tecnologica della firma digitale. Nella firma digitale il fine della crittografia non è garantire la riservatezza delle informazioni, ma garantire l’autenticità delle informazioni assicurando la certezza sulla provenienza. Perché occorre parlare prima di crittografia per affrontare il discorso della firma Digitale?

Transcript of Elementi di Crittografia e Firma digitale -...

Page 1: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

1

1

Elementi di Crittografia e

Firma digitale

Appunti della lezione del Prof. Stefano Russodocente di Informatica giuridica

alla LUISS “Guido Carli”

2

La firma digitale è un fenomeno tecnico giuridico.

E’ uno strumento in cui convergono tecnologia e diritto.

Il diritto da valore legale allo strumento; senza il diritto la firma digitale non servirebbe a molto.

Il diritto senza la tecnologia relegherebbe la firma digitale solo all’interno di un dispositivo normativo come intuizione.

FIRMA DIGITALE come fenomeno tecnico-giuridico

3

La firma digitale è il risultato di una procedura informatica che si basa su particolare un sistema di crittografia a chiave pubblica (o sistema asimmetrico).

La firma digitale deriva, quindi, direttamente dalla crittografia che non viene utilizzata a scopo di segretezza ma di autenticazione. In altri termini, la crittografia è soltanto la base logica e tecnologica della firma digitale.

Nella firma digitale il fine della crittografia non è garantire la riservatezza delle informazioni, ma garantire l’autenticità delle informazioni assicurando la certezza sulla provenienza.

Perché occorre parlare prima di crittografia per affrontare il discorso della firma Digitale?

Page 2: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

2

4

La crittografia viene utilizzata per la protezione di informazioni riservate, quali i messaggi di interesse militare, diplomatico o industriale.

Tecnica che permette, con l’aiuto di un algoritmo matematico, di trasformare un messaggio leggibile da tutti in una forma illeggibile per chi non abbia una chiave segreta di decifrazione.

Conosciuta già nell’antichità, deriva dal greco kryptos che significa “nascosto, celato”.

L'uso della crittografia ha avuto una notevole evoluzione nel Novecento con l'uso di macchine cifranti (Enigma) e di calcolatrici per la decrittazione (Colossus).

La crittografia per usi civili e militari assume oggi importanzaancor maggiore con l’espansione delle reti telematiche.

La protezione dell’informazione

5

La crittografia è una tecnica che impiegando trasformazioni matematiche complesse ha come scopo quello di rendere leggibile un insieme di informazioni solo al destinatario o ai destinatari prefissati.

Un messaggio crittografato si presenta a occhi estranei come un insieme incomprensibile di cifre o lettere e torna ad essere normalmente leggibile solo dopo aver applicato a ritroso il codice di crittazione e aver inserito la corretta chiave segreta di decifrazione.

La crittografia è stata sempre stata un’arte militare.

La crittografia

6

Sistemi di codifica simmetrici a chiave segreta (o chiave privata)

Sistemi di codifica asimmetrici a chiave pubblica (o a doppia chiave – una pubblica ed una privata)

Sistemi crittografici

Page 3: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

3

7

I sistemi sono sempre reversibili.

La chiave per la codifica è la stessa utilizzata per la decodifica.

La trasmissione della chiave tra i soggetti della comunicazione deve essere sicura (key management).

Esplosione combinatoria delle chiavi:in genere la chiave è diversa per ogni coppia di persone: pertanto n persone danno luogo a:

n • (n-1)2

chiavi diverse.

Difficoltà di gestione.

Esempio:4 persone danno luogo a 6 chiavi diverse

A

B

C

D

1

23

4

56

Sistemi di codifica simmetrici: inconvenienti della cifratura simmetrica

8

DES 3DES (Triple – DES)IDEARC2RC4

Principali algoritmi di crittografia simmetrici

9

La chiave per la codifica è diversa da quella utilizzata per la decodifica.

Ogni persona ha una coppia di chiavi:

una, indicata da h, viene resa nota (chiave pubblica)

l’altra, indicata da j, viene tenuta segreta (chiave privata)

Semplicità di gestione.

Sistemi di codifica asimmetrici

Page 4: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

4

10

RSA

DSA

ElGamal

Principali algoritmi asimmetrici

11

Prende il nome dalle iniziali dei suoi inventori: R, Rivest, A. Shamir, L. Adleman.

Algoritmo a chiavi pubbliche di lunghezza non inferiore a 1024 bit.

Algoritmo universalmente accettato.

Può essere utilizzato sia per cifrare che per ottenere firme digitali.

Si basa sulla difficoltà matematica a fattorizzare numeri molto grandi prodotto di numeri primi.

La firma (cifratura con la chiave privata dell’impronta del documento informatico) è più lenta della verifica della firma.

RSA

12

L’algoritmo RSA è considerato sicuro se sono utilizzate chiavi abbastanza lunghe:

-con chiavi di 512 bit è insicuro;-con chiavi di 768 bit moderatamente sicuro;-con chiavi di 1024 bit buono.

RSA

Page 5: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

5

13

Firma digitaleDescrizione

14

Introduzione

Problema:

necessità di garantire l’autenticità e l’integrità di un documento informatico - nel momento della formazione e nel momento della trasmissione - per potergli attribuire valore giuridico.

Soluzione:approntare dei sistemi di sicurezza dei dati, fondati sulle tecniche crittografiche CRITTOGRAFIA ASIMMETRICA

15

Vantaggi della crittografia asimmetrica

Chiave crittografica privata rimane di uso esclusivo del titolare.

E’ sempre possibile determinare la provenienza tramite la corrispondenza con la chiave crittografica pubblica.

La chiave pubblica è diffusa a cura del CERTIFICATORE (terza parte fidata) che ne assicura l’associazione al titolare e la complementarietà con l’altra chiave (privata).

Il sistema si basa, quindi, su di una Public Key Infrastructure.

Affinché un sistema di crittografia asimmetrica funzioni è necessaria una “terza parte fidata”individuata nella figura del CERTIFICATORE.

Page 6: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

6

16

Insieme di tecnologie, politiche, processi e persone utilizzate per gestire (generare, distribuire, archiviare,utilizzare,revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica.

PKI - Infrastruttura di Chiave Pubblica -Public Key Infrastructure

17

CERTIFICATORE: COMPITI E FUNZIONI

generazione chiave pubblica e privata;

pubblicizzare e rendere disponibile (on line) le chiavi pubbliche;

identificare il titolare della chiave pubblica e rilasciare un certificato con i suoi dati disponibile (on line) a tutti;

garantire la corrispondenza tra chiave pubblica e titolare (P.K.I. – Public Key Infrastructure);

sottostare ad un Ente superiore che assicuri l’interoperabilità;validare temporalmente i documenti (marca temporale);pubblicare e aggiornare la lista dei certificati sospesi o revocati.

18

Chiave pubblica e chiave privata

Si tratta di due stringhe di bit di lunghezza definita dal legislatore (1024 bit).

La chiave privata, per motivi di sicurezza e riservatezza, viene custodita (memorizzata) all’interno di microchip di carte intelligenti (smart card) e il loro accesso è protetto da un codice PIN, che preclude l’utilizzo della carta a chi non ne è titolare (o non è stato autorizzato da questi).

Ogni coppia di chiavi si riferisce univocamente ad un utente.

C’è una relazione tra la chiave privata e quella pubblica (quest’ultima permette la decifrazione di quanto è stato cifrato con la chiave privata), ma dall’una è impossibile risalire all’altra.

Page 7: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

7

19

La smart card (“carta intelligente”)

La smart card ha il compito di conservare in modo sicuro la chiave privata del titolare e generare al proprio interno (“a bordo”) firme digitali.

E’ un dispositivo “intelligente”, formato da un supporto plastico di dimensioni pari a quelle di una carta di credito, al cui interno è “fuso” un circuito integrato (chip). E’ stata scelta come supporto in virtù della sua:

elevata capacità di memorizzazione;sicurezza e protezione degli accessi;

può eseguire operazioni anche di una certa complessità.

20

Le Smart Card da sole sono inutilizzabili. Necessitano di un lettore (drive).

In verità si tratta di un lettore/scrittore.

I lettori utilizzati sono del tipo a inserzione.

Drive per la smart card

21

L’obiettivo della sicurezza è la custodia dei dati contenuti nelle Smart Card (chiavi crittografiche, certificati, ecc.).

Questo obiettivo è perseguito tramite:

Sicurezza fisica (l’insieme delle contromisure messe in atto per proteggere le informazioni da attacchi condotti).

Sicurezza logica (codici personali di accesso alle informazioni (PIN); funzioni che consentono di rendere non modificabili e accessibili in sola lettura alcuni dati; funzioni che consentono di rendere non esportabili chiavi e codici di accesso).

Sicurezza della smart card

Page 8: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

8

22

La Smart Card è lo strumento di base che consente di firmare digitalmente i documenti.In alternativa alla Smart Card può essere utilizzato il Token USB

Token USB

23

Il Certificatore rilascia, insieme al dispositivo di firma digitale, un certificato digitale di sottoscrizione, del quale forma e contenuto sono stabiliti dalla legge.

Certificato digitale di sottoscrizione

E’ un documento elettronico, file non più lungo di 2 KB con due possibili estensioni:

.CER (in base allo standard X.509, codificato binario o base 64);

.P7B (previsto dai laboratori RSA, corrisponde ad un file PKCS#7 senza dati; PKCS#7 è uno standard del PKCS -Public-Key Cryptography Standards).

24

Standard X.509

Definisce il formato dei certificati digitali utilizzato per la gestione delle chiavi pubbliche degli utenti.

Standard del certificato digitale di sottoscrizione

Page 9: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

9

25

Collega i dati utilizzati per verificare la firma digitale (chiave pubblica) ai dati identificativi del titolare e conferma l'identità informatica del titolare stesso.

Contiene inoltre:-numero di serie del certificato;-ragione sociale del certificatore;-chiave pubblica;-validità temporale del certificato (di norma 3 anni)-firma digitale del certificato a cura del Certificatore;-altro…

Funzione del certificato digitale di sottoscrizione

26

Distinguiamo 2 tipi di certificati:

1) certificati di sottoscrizione;

2) certificati di autenticazione.

Certificati digitali

27

I certificati di sottoscrizione consentono:la sottoscrizione di un documento informatico;la certezza della provenienza del documento sottoscritto,

attraverso la verifica, da parte del destinatario, dell’identità del firmatario; la certezza dell’integrità e dell’assenza di alterazioni nel documento firmato; la non ripudiabilità da parte di chi ha sottoscritto.

I certificati di autenticazione sono solitamente opzionali, e consentono di firmare i messaggi di posta elettronica (posta sicura). La procedura di firma, consente di rendere certo l'autore del messaggio. I certificati di autenticazione possono inoltre sostituire, nelle applicazioni predisposte, l'accesso tramite user-ide password con quello più sicuro mediante smart card. Per l'emissione dei certificati digitali di autenticazione è pertanto indispensabile l'indicazione dell'indirizzo di posta elettronica.

Certificati digitali di sottoscrizione e di autenticazione

Page 10: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

10

28

Periodo di validità dei certificati digitali

Tutti i certificati hanno un periodo di validità prefissato(indicato nel certificato stesso. Di norma 3 anni).

È possibile però far cessare la loro validità prima del tempo chiedendo la REVOCA o la SOSPENSIONE (temporanea) del certificato.

29

Occorre revocare il certificato nel momento in cui si dovesse perdere il possesso del dispositivo di firma (smart card) a causa di furto o smarrimento (o anche di danneggiamento del dispositivo).

Elenco certificati e lista di revoca sono accessibili via LDAP.Lightweight Directory Access Protocol è un protocollostandard che permette l’accesso e l'interrogazione di datainfosugli utenti di una rete attraverso dei protocolli TCP/IP.

La firma digitale non è ripudiabile; in caso di mancata revoca il titolare è quindi responsabile di tutti i danni cagionati dall’uso improprio del dispositivo.

Tale responsabilità viene meno nel momento in cui viene comunicata la revoca (o la sospensione) al Certificatore.

Revoca del certificato digitale

30

E’ il certificato elettronico conforme ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva.

Certificato qualificato di sotoscrizione

Page 11: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

11

31

Nella firma digitale quello che viene cifrato con la chiave privata del mittente NON è tutto il documento, ma solo una piccola parte di esso detta “IMPRONTA”.

L’IMPRONTA

L’IMPRONTA di un documento è una stringa di controllo del file (documento) di origine. È in corrispondenza col file di origine e viene creato a partire da quest’ultimo, ma il processo non è in alcun modo reversibile.

Ogni IMPRONTA è UNICA, cioè SOLO due documenti UGUALI (cioè lo stesso documento!) generano due impronte UGUALI.

32

L’IMPRONTA viene ottenuta applicando al documento informatico una opportuna funzione matematica “di contrazione”detta di HASH (da “to hash”=digerire).

L’IMPRONTA viene anche detta “valore di hash”, checksuncrittografico” o “message digest”. E’ un valore di controllosulla integrità dei dati.

L’IMPRONTA (continua)

33

Ad esempio, due file che contengano queste frasi:

Accetto di acquistare 3 libri a 20 euro hash Impronta 1

Accetto di acquistare 2 libri a 30 euro hash≠

Impronta 2

pur contenendo lo stesso NUMERO e TIPO di caratteri, genereranno due impronte completamente diverse (e dalle quali non si può risalire al documento originario).

In pratica la funzione di HASH è un algoritmo che, a partire da un file (sequenza di bit) di dimensioni variabili (dal numero e dalla posizione dei caratteri che lo compongono), ne genera un secondo, detto IMPRONTA, di dimensioni fisse (normalmente 160 bit o 256 bit), in modo che risulti DIVERSA per ogni possibile documento.

L’IMPRONTA (continua)

Page 12: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

12

34

la funzione di HASH genera, a partire da una generica sequenza di bit, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, risalire alla sequenza originaria da cui èstata generata”, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di bit che generino due impronte uguali. E’quindi una funzione univoca operante in un sol senso (ossia, che non può essere invertita).

L’IMPRONTA (continua)

Riassumendo:

35

SHA256 (Secure Hashing Algoritm-256) è una funzione non invertibile.

Applicato a un documento di lunghezza arbitraria, produce un valore di controllo di lunghezza pari a 256 bit (32 byte) che viene detto «IMPRONTA DIGITALE»: èun numero.

Standard utilizzato come algoritmo di HASH: SHA256

36

MD2 – Message Digest 2 (valore di controllo a 128 bit)MD4 – Message Digest 4 (valore di controllo a 128 bit)MD5 – Message Digest 5 (valore di controllo a 128 bit)

RIPEMD-160 (RACE Integrity Primitives EvaluetionMessage Digest)

Nuovi algoritmi di Hash:

SHA-256 (256 è il numero di bit del valore di controllo (stringa) che la funzione genera)SHA-512 (512 è il numero di bit del valore di controllo (stringa) che la funzione genera)WhirlpoolTiger

Altri algoritmi di hash

Page 13: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

13

37

Un sistema di sicurezza di rete deve offrire servizi in grado di proteggere il documento a modifiche non autorizzate apportate durante la trasmissione.

Questa protezione si ottiene applicando da parte del mittente una funzione di hash non invertibile sul documento ottenendo così un valore di controllo che verrà accodato al documento da trasmettere.

Il destinatario alla ricezione del documento eseguirà la stessa funzione di hash sul documento e confronterà il risultato ottenuto con il valore di controllo accodato al documento.

Se i due valori di controllo non coincidono vuol dire che sono stati modificati e il destinatario non accetta il documento.

L’Integrità del documento e scambio di documenti in rete

38

Si parla di validazione di un file quando si deve rendere dimostrabile che quel file è rimasto tale e quale nel corso del tempo, senza che qualcuno lo abbia modificato.

Un metodo molto efficace per validare un file viene detto hashing.

Validazione di un file

39

Esempio di validazione di un file con il programma Fsume algoritmo SHA-1

File da validare

Impronta

File contenente il codice di controllo del file espresso in notazione esadecimale

stringa di 160 bit

Page 14: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

14

40

Programma Fsum per generare l’hash (www.slavasoft.com)

41

Programma Fsum per generare l’hash (www.slavasoft.com)

42

File modificato

File contenente il codice di controllo – diverso dal precedente

Validazione di un file: esempio

Improntastringa di 160 bit

Page 15: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

15

43

Applicando la chiave privata all’IMPRONTA si ottiene tecnicamente la firma digitale che pertanto è l’IMPRONTA CRITTOGRAFATA utilizzando la chiave privata del firmatario.

Tale IMPRONTA CRITTOGRAFATA (o FIRMA DIGITALE) viene poi “allegata” al file di origine, che diventa così un file “firmato”.

Al file firmato viene aggiunta l’estensione .p7m.

N.B.: poiché la FIRMA DIGITALE è un’IMPRONTA CRITTOGRAFATA attraverso la chiave privata, e l’IMPRONTA è sempre diversa (a seconda del documento a cui si riferisce), esistono INFINITE firme digitali, una per ogni documento firmato. L’unica cosa che non varia mai è la CHIAVE PRIVATA.

LA FIRMA DIGITALE

44

Vediamo quindi ora schematicamente COME si firma un documento e come si VERIFICA se la firma apposta è valida (cioè se il documento proviene dalla persona indicata e se risulta integro, ossia non è stato alterato).

LA FIRMA DIGITALE

45

Apposizione di firma digitale ad un documento

Accetto di acquistare 3 libri a 20 euro

Accetto di acquistare 3 libri a 20 euro

=!(“”&(!”%/!%”&!/%&”/!&/

Viene applicata la funzione di hash

si ottiene l’impronta dlak orjd cles kcoe hjkd

Viene applicata la chiave privata

Si ottiene la firma digitale (impronta criptata) =!(“”&(!”%/!%”&!/%&”/!&/

Viene unita la firma digitale al documento

Page 16: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

16

46

Verifica della firma digitale

Accetto di acquistare 3 libri a 20 euro

=!(“”&(!”%/!%”&!/%&”/!&/

=!(“”&(!”%/!%”&!/%&”/!&/

viene estratta la firma digitale

viene applicata la chiave pubblica di A

dlak orjd cles kcoe hjkd

Le due impronte vengono messe a confronto: se coincidono, si ha la sicurezza della provenienza e della genuinità del documento

viene estratto il documento originario

Accetto di acquistare 3 libri a 20 euro

viene applicata la funzione di hash al documento originario

si ottiene l’impronta dlak orjd cles kcoe hjkd

47

Il documento informatico firmato così ottenuto contiene:

il documento in chiaro, leggibile da chiunque;

l’impronta crittografata (firma digitale);

la chiave pubblica del firmatario;

il certificato della chiave, contenente tutti i dati di cui abbiamo detto.

Tali dati sono allegati al documento elettronico ovviamente per la verifica della firma digitale.

Va ricordato che in sede di verifica viene fatto anche un controllo sulle “liste di revoca” per stabilire se il certificato ha cessato o meno la propria validità anzitempo per REVOCA o SOSPENSIONE.

48

Marca temporale

Consiste nella generazione da parte di una terza parte fidata (Certificatore) di una firma digitale aggiuntiva rispetto a quella del sottoscrittore, da cui risulti con certezza il momento in cui l’atto è stato redatto. Tale firma digitale è definita MARCA TEMPORALE.Necessità di individuare data e ora CERTE : dimostrare l’esistenza di un documento ad un’ora e data certa per:

proposte contrattuali;notificazioni atti processuali;garantire che un documento non venga, in un secondo

momento, sostituito con uno diverso da parte dell’autore (autenticazione)

Page 17: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

17

49

Marca temporale

chiave privata del servizio di validazione temporale

Documento

Impronta del documento

Tizio

Servizio di validazione

temporale

Funzione di hash

Documento

Data ed ora

Marca temporale

50

Marca temporale: descrizione della procedura

1) L’impronta del documento viene inviata al servizio di validazione temporale del Certificatore;2) il servizio aggiunge data e ora all’impronta, generando l’impronta MARCATA;3) l’impronta marcata viene crittografata con la chiave segreta del soggetto responsabile; si ottiene così la marca temporale, verificabile con la chiave pubblica fornita dal Certificatore stesso;4) l’utente, una volta ricevuta la marca temporale, la allega al filefirmato.

La procedura non fa sorgere problemi di riservatezzadel documento da marcare,

in quanto al Servizio viene mandata solamente l’impronta (dalla quale non si può risalire al documento)

51

La stessa marca temporale è soggetta a scadenza ed a revoca.

La perdita di validità di una marca può essere compensata da altre marche apposte sullo stesso documento.

Rinnovazione della marca temporale non significa rinnovazione del rapporto giuridico rappresentato nel relativo documento informatico.

Scadenza e rinnovazione della marca temporale

Page 18: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

18

52

Firma digitale in praticaIndicazioni operative

53

La Firma Digitale di un documento informatico è una particolare elaborazione con la quale si ottiene un risultato equivalente alla tradizionale firma autografa apposta sui documenti cartacei.

Di fatto, la Firma Digitale è stata ormai equiparata alla firma autografa nella legislazione di molti paesi, tra cui l’Italia, e la sua apposizione ad un documento elettronico permette di ottenere:

· l’autenticazione dell’origine;· il controllo dell’integrità;· la non-ripudiabilità;· la piena validità legale (se la firma digitale è conforme ai requisiti di legge).

Introduzione

54

Grazie alla Firma Digitale, è possibile risolvere quindi il problema della validità dei documenti elettronici e delle transazioni telematiche.

I servizi erogati via rete divengono più affidabili e vengono giustamente percepiti come più sicuri e “up-to-date”.

I clienti sanno che le operazioni da loro svolte, e i documenti tra loro scambiati, non potranno essere ripudiati e, quindi, acquistano maggior confidenza con l’e-business.

Introduzione

Page 19: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

19

55

La firma digitale è un processo matematico che permette di criptare una rappresentazione univoca del file, detta ‘impronta’, e di inserirla nel file stesso trasformandolo in un nuovo tipo di file.

Il risultato del processo di firma digitale di un file è un altro file, di formato diverso (file con estensione .p7m).

Lo scopo di questa trasformazione matematica non ènascondere il contenuto del file lettera.doc ma garantire l’autenticità e l’integrità del documento.

Il processo di firma

56

Il file con estensione p7m è una sorta di busta crittograficaall’interno della quale trovano posto:1) il file originale; 2) l’impronta firmata; 3) la chiave pubblica; 4) il certificato di sottoscrizione dell’autore (vera e propria carta d’identità elettronica rilasciata da una autorità di certificazione (C.A.) preposta).

ll nuovo formato (p7m) è una necessaria trasformazione per aggiungere le informazioni che garantiscono l’originalità del file e la sua provenienza.

Il processo di firma

57

Chiunque potrà con un apposito software aprire il file firmato digitalmente ed estrarre il file originale per consultarlo.

Il file firmato digitalmente non può essere letto con i sistemi oggi comunemente diffusi (ad esempio Ms-Word) poichè anche se .p7m è uno standard, in effetti è ancora poco diffuso.

Per poterlo leggere è necessario l’uso di un apposito programma.

Questo programma ha lo scopo di estrarre nuovamente il file originale e di confermare l’autenticità dell’autore del documento e l’integrità del documento.

Per leggere il file firmato digitalmente cosa occorre fare?

Page 20: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

20

58

I file .p7m sono dati PKCS#7 (è uno standard del PKCS - Public-Key Cryptography Standards che è un insieme di standard per la crittografia a chiave pubblica sviluppati dai Laboratori RSA: definiscono la sintassi del certificato digitale e dei messaggi crittografati.

PKCS#7 è il formato delle buste crittografiche.Si tratta di un formato di “incapsulazione” di messaggi crittografati, definito dai laboratori della società americana RSA Security.

Il software di firma digitale dei certificatori accreditati, che genera formati PKCS#7 non è open source e non è gratuito.

Formato file .p7m

59

Come si ottiene un file .p7m ?

60

Fase 1: creazione dell’impronta del documento

Attraverso un algoritmo detto ‘algoritmo di Hash’ (Secure HashAlgoritm, SHA-1) è possibile estrarre dal documento un numero di lunghezza fissa (160 bit) che ha la caratteristica di rappresentare univocamente il documento.

Cambiando anche una sola virgola al documento anche il numero che lo rappresenta cambierà.

Questo numero è detto “impronta” del file.

Le due caratteristiche importanti sono:

1) l’impronta rappresenta il file, se il file cambia l’impronta cambia2) è un numero.

Il processo di firma

Page 21: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

21

61

Fase 2: firma dell’improntaUn altro algoritmo matematico (RSA) permette di criptare l’impronta (che è un numero) con un altro numero (che è la chiave privata-Private Key). Si ottiene così la firma digitale (impronta criptatata).

Questa operazione è molto semplice da effettuare, ma ècomputazionalmente molto difficile da effettuare.

L’impronta così criptata (firma digitale) è sicura e non può essere alterata.

La chiave privata viene creata sempre in coppia con un altro numero, la chiave pubblica (Public Key)

Quest’ultima permette di estrarre l’impronta criptata, ma non di criptarla.

Il processo di firma

62

Fase 3: creazione del nuovo formato di file

Questa operazione può essere immaginata come la creazione di una sorta di busta crittografica all’interno della quale trovano posto:

1) il file originale2) l’impronta firmata 3) la chiave pubblica 4) il certificato dell’autore (vera e propria carta d’identitàelettronica che viene rilasciata da una autorità preposta)

Il processo di firma

63

Cosa deve fare il destinatario per sapere se il file èoriginale e integro (se non è stato manomesso) ?

Il principio consiste nell’estrarre il file originale (ad esempio lettera.doc) e creare una nuova impronta che poi verrà confrontata con quella estratta dalla firma digitale (impronta criptata con la chiave privata del mittente) contenuta nella busta: se le due impronte coincidono il file è integro.

In sintesi:1) Estrazione del file originale dalla busta (ad esempio lettera.doc)2) Creazione di una impronta dal file originale attraverso l’applicazione dell’algoritmo SHA-1 (algoritmo di pubblico dominio inserito in ogni software per la generazione della firma e la sua verifica)3) Estrazione dell’impronta in chiaro dalla firma digitale (impronta criptata) con la chiave pubblica del mittente, anch’essa contenuta nella busta.4) Confronto delle due impronte.

Il processo di verifica della firma

Page 22: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

22

64

Queste operazioni vengono svolte da programmi specializzati per la firma e la verifica dei documenti che vengono distribuiti gratuitamente su internet dalle stesse autorità che rilasciano i certificati e le chiavi private e pubbliche per la firma digitale.

Quindi non è necessario dotarsi degli strumenti per la firma digitale per leggere un file firmato.

Il file può essere aperto scaricando l’apposito programma da internet.

Il processo di verifica della firma

65

Le autorità di certificazione preposte al rilascio dei certificati per firma digitale, installano questi ultimi su supporti che non possono essere contraffati o alterati. Questi supporti sono smart card o token USB.

L’operazione di criptaggio dell’impronta che produce la firma digitale, avviene a bordo di questi supporti: il programma dopo aver estratto l’impronta la invia al supporto che applica la chiave privata e restituisce l’impronta firmata.

Il supporto si comporta come una cassaforte intelligente, che non permette l’uscita dei suoi valori, ma è in grado di operare al suo interno.

Chi garantisce l’inviolabilità dei certificati e dalla chiave privata?

66

L’ente certificatore ha il dovere di :

1. garantire l'associazione firma digitale – titolare

2. pubblicare sul proprio sito l'elenco dei certificati delle chiavi pubbliche dei titolari che si sono avvalsi dei loro servizi di certificazione

3. mantenere aggiornato l'elenco pubblico dei certificati sospesi o revocati.

Compiti e doveri del certificatore

Page 23: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

23

67

Per poter firmare digitalmente è necessario procurarsi il certificato di sottoscrizione.

Tale certificato viene rilasciato su smart card o token USB da alcune autorità: i certificatori.

L’elenco dei certificatori aggiornato è sul sito di DigitPA (già CNIPA -Centro Nazionale per l’Informatica nella Pubblica Amministrazione) all’indirizzo:http://www.digitpa.gov.it

Informazioni e costi per ottenere la smart card sono facilmente reperibili sui siti delle autorità.

E’ necessario presentarsi personalmente agli sportelli dell’ autoritàdi certificazione muniti di carta d’identità e codice fiscale.

Come ottenere la smart card?

68

La firma nel formato pdf e' riconosciuta valida come quella p7m.

Rimane a discrezione delle amministrazioni se accettarla o meno, facendone comunicazione al DigitPA (già CNIPA).

La firma digitale in formato PDF

69

Il D.P.C.M. 30 marzo 2009 riguarda le nuove regole tecniche inerenti l’intero impianto della firma digitale: algoritmi usati, requisiti dei certificatori, obblighi degli utenti, formati di firma, formato e semantica dei certificati, ecc.

Buona parte del testo riprende le regole precedenti.

Il D.P.C.M. 30 marzo 2009 abroga il D.P.C.M. 13 gennaio 2004 ("Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici").

Si tratta della terza edizione delle regole tecniche per l'uso della firma digitale.

D.P.C.M. 30 marzo 2009 " Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici".

Page 24: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

24

70

Mentre nel precedente decreto si faceva riferimento al testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, emanato con D.P.R 28 dicembre 2000, n. 445, nel nuovo decreto si fa riferimento al Codice dell'amministrazione digitale (CAD), di cui al D. Lgs. 7 marzo 2005, n. 82.

Mentre prima si faceva riferimento al Dipartimento per l'innovazione e le tecnologie della Presidenza del Consiglio dei Ministri o altro organismo di cui si avvale il Ministro per l'innovazione e le tecnologie, ora si fa riferimento al Centro Nazionale per l'Informatica nella Pubblica Amministrazione (ora DigitPA)

All'art. 3 si stabilisce, nuovamente, che le regole tecnologiche, che per loro natura debbono poter essere modificate rapidamente, saranno definite attraverso provvedimenti più rapidi, identificati in deliberazioni del CNIPA (ora DigitPA).

D.P.C.M. 30 marzo 2009

71

La marca temporale è il risultato di una procedura informatica che consente di attribuire a un documento informatico una data e un orario opponibile ai terzi ai sensi dell'articolo 20, comma 3, del Codice dell'amministrazione digitale (D.Lgs. n. 82/2005). Dal punto di vista operativo, il servizio di marcatura temporale di un documento informatico consiste nella generazione, da parte di unsoggetto terzo "certificatore", di una firma digitale del documento cui èassociata l'informazione relativa a una data e a un'ora certa. Il previgente quadro normativo prevedeva che le marche temporalifossero conservate in un apposito archivio informatico non modificabile per un periodo non inferiore a cinque anni. Inoltre, subordinava la validitàdelle stesse al solo periodo di conservazione a cura del fornitore del servizio, vale a dire che, superati i cinque anni, i documenti "marcati temporalmente" rischiavano di non avere più la stessa rilevanza civilistica/fiscale.L'articolo 49 del nuovo D.P.C.M. del 30 marzo 2009 risolve la criticità, disponendo che tutte le marche temporali emesse da un sistema divalidazione sono conservate in un apposito archivio non modificabile per un periodo non inferiore a venti anni ovvero, su richiesta dell'interessato, per un periodo maggiore, alle condizioni previste dal certificatore.

D.P.C.M. 30 marzo 2009: marca temporale

72

La firma digitale è il risultato di una procedura informatica basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico.

Il limite che tale sistema di sottoscrizione presenta riguarda la validità dei documenti informatici nel tempo, nel senso che, essendo la firma digitale subordinata alla validità (solitamente triennale) di uno specifico certificato qualificato, alla scadenza di quest'ultimo i documenti rischiano di non essere più validi.

Nel D.P.C.M. del 30 marzo 2009, all'art. 51, viene disposto che la firma digitale, anche se il relativo certificato qualificato risulti scaduto, revocato o sospeso, è valida (nel tempo) se alla stessa è associabile un riferimento temporale opponibile ai terzi che colloca la generazione di detta firma in un momento precedente alla scadenza, sospensione o revoca del certificato.

Firma digitale - Valore nel tempo

Page 25: Elementi di Crittografia e Firma digitale - media.regesta.commedia.regesta.com/dm_0/ANAI/anaiCMS/ANAI/000/0188/ANAI.000.0188... · Il diritto da valore legale allo ... fenomeno tecnico-giuridico

25

73

FINE