Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf ·...

44
Sistema Itinerario Sistema Itinerario Firma elettronica 1 Firma elettronica: la tecnologia Sigla – pag. 1 EuClIdea 2 - 1

Transcript of Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf ·...

Page 1: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Sistema ItinerarioSistema ItinerarioFirma elettronica

11111

Firma elettronica: la tecnologia

Sigla – pag. 1

EuClIdea 2 - 1

Page 2: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Tecnologia e operatività dei sistemi di firma elettronica

FIRMA ELETTRON ICA

DEBO LE

Q UALIFICATA

CA SEMPLICE

FORTE

GRAFOMETRICA AVANZATA

2 - 2EuClIdea

AUTENTICATA DIGITALE

Page 3: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Firma Elettronica

• L’insieme dei dati in forma elettronica,allegati oppure connessi tramiteassociazione logica ad altri dati

Tecnologia e operatività della firma elettronica

FIRMA ELETTRONICA

associazione logica ad altri datielettronici, utilizzati come metodo diautenticazione

• Questa definizione comprende qualunque meccanismo di associazione dell’identità di una persona (firmatario) a un documento

un meccanismo di associazione dell’identità

è

Documento Firmatario che associa

• La successiva classificazione in Firma Debole e Forte dipende:

1. dalla robustezza del

2 - 3EuClIdea

Documento Firmatario

la non modificabilità

l’associazione al documento

la robustezza del meccanismo

mediante

garantendo

che associa 1. dalla robustezza del

meccanismo utilizzato2. dalla possibilità di associare

in modo non violabile l’identità del firmatario ai dati firmati

3. dalla possibilità di rendere non modificabili a posteriori i dati firmati

Page 4: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• in ambito informatico si indica in termini di “firma” qualunque procedura diidentificazione che - se positiva - ottiene al suo esecutore la possibilità dicompiere determinate attività a lui riservate e a lui associate, ma nonnecessariamente aventi lo scopo dichiarativo tipico della sottoscrizione di un

Firma (elettronica) semplice

necessariamente aventi lo scopo dichiarativo tipico della sottoscrizione di undocumento, la cui verificazione è eventuale: la semplice consultazione di una bancadati, effettuata previa richiesta di credenziali, non necessariamente produce undocumento informatico; l’accesso ad un sistema di commercio elettronico nonnecessariamente conduce alla formulazione di un ordine di acquisto, …

• un sistema di firma semplice può essere realizzato con strumenti informatici di varianatura, in funzione dell’appartenenza del dato qualificante ad uno o più dei tre“paradigmi” fondamentali dell’identificazione soggettiva, che sono richiamati dallaformula anglosassone

“What you are, what you know, what you have” (“ciò che sei, ciò che sai, ciò che hai”)

2 - 4EuClIdea

Page 5: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

1. Attribuzione iniziale, e successiva conoscenza e uso di un lemma identificativo personale dell’utente (user id) legato ad una parola d’ordine (password)

Firma (elettronica) semplice: alcune applicazioni

E’ la più debole, in quanto fa ricorso esclusivo al possesso di una conoscenza (“what you know” – “ciò che sai”)

2. Utilizzo di tessere a banda magnetica/a microchip e di dispositivi a radio-frequenza. La NFC (near field communication) è il sistema usato per abilitare alpagamento tipo POS i telefoni cellulari digitali (smartphone)

3. Digitalizzazione della firma autografa, conservazione sicura e riutilizzosuccessivo

4. Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authoritynon accreditate, sia su SmartCard che su file

5. Utilizzo di tecniche di raccolta e riconoscimento di dati di natura biometrica

6. Tecniche miste

2 - 5EuClIdea

Page 6: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Sistema ItinerarioSistema ItinerarioTecnologia e operatività del sistema di firma digitale

Crittografia semplice e asimmetrica

66666

Crittografia semplice e asimmetricaRiservatezza e Firma

Associazione di Identità e Certificazione

Sigla – pag. 6

EuClIdea 2 - 6

Page 7: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Crittografia: l’arte della riservatezza

• Un gruppo chiuso di utenza (angeli) vuole comunicare in modo riservato e sicuromodo riservato e sicuro

• Uno o più intrusi vuole sapere il contenuto delle informazioni (intrusione passiva) e possibilmente alterarle (intrusione attiva)

• Gli angeli vogliono proteggersi

2 - 7EuClIdea

Page 8: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Crittografia: l’arte della riservatezza

Abbiamo a disposizione due tecniche: in entrambe si usano• chiavi• funzioni

2 - 8EuClIdea

Page 9: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Un esempio concreto di sistema a doppia chiave

2 - 9EuClIdea

• Negli USA la Transportation Security Administration ha imposto ai viaggiatoril’adozione di sistemi di chiusura dei bagagli che utilizzano, oltre ad un metodo“riservato” di chiusura (combinazione numerica), usato dal proprietario del bagaglio,un sistema “pubblico” (set di chiavi passepartout) di cui dispone il personale dellasecurity addetto al controllo bagagli

Page 10: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Crittografia: l’arte della riservatezza

• Con l’adozione della crittografia il gruppo chiuso di utenza (angeli) comunica in utenza (angeli) comunica in modo riservato e sicuro

• Gli intrusi non possono sapere il contenuto delle informazioni, e quindi non possono alterarle

• La crittografia a chiavi simmetriche costa meno ma è meno sicura

2 - 10EuClIdea

è meno sicura

• La crittografia a chiavi asimmetriche è più costosa, ma è molto più sicura

Page 11: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Le due funzioni della crittografia a doppia chiave asimmetrica

Utilizzo di crittografia a CHIAVI ASIMMETRICHE per1) Protezione (riservatezza) - 2) Firma (associazione)

CASO1)

CASO2)

2 - 11EuClIdea

2)

Page 12: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Le due funzioni della crittografia a doppia chiave asimmetrica

1° Caso: prevale l’esigenza di protezione (riservatezza del messaggio)

In questo caso l’entità A utilizza per la firma e la cifratura la chiave pubblica di B,poiché - operando in questo modo - è solo la chiave privata di B a poter decifrareil messaggioil messaggio

2° Caso: prevale l’esigenza di verifica dell’autenticità di firma (associazionefra messaggio ed identità del mittente)

In questo caso l’entità A utilizza per la firma e la cifratura la propria chiaveprivata, poiché - operando in questo modo – consente a B di poter verificare,tramite la chiave pubblica di A, che il messaggio proviene effettivamente da A

2 - 12EuClIdea

Page 13: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Trattamento di documenti con la crittografia asimmetrica

• Il trattamento di un documento con tecniche di crittografia asimmetrica comporta l’utilizzo di calcoli aritmetici estremamente laboriosi e costosi, in quanto si utilizzano

Tecnologia e operatività del sistema di firma digitale

l’utilizzo di calcoli aritmetici estremamente laboriosi e costosi, in quanto si utilizzano chiavi composte da minimo 100 cifre decimali (512 bit)

• Un numero di cifre inferiori renderebbe la protezione insufficiente e violabile

• La sicurezza del sistema è basata sul fatto che, allo stato attuale, è difficile fattorizzare un prodotto di due numeri primi di dimensioni elevate

• La lunghezza delle chiavi è variabile: 512, 1024, 2048, 4096 bit e oltre.

• Svantaggio: gli algoritmi a chiavi asimmetriche non sono veloci, e sono infatti utilizzati • Svantaggio: gli algoritmi a chiavi asimmetriche non sono veloci, e sono infatti utilizzati 1. o su quantità numeriche di piccole dimensioni (hash)2. o con sistemi crittografici ibridi che utilizzano contemporaneamente sia algoritmi

simmetrici che algoritmi a chiave pubblica.

• Gli algoritmi a chiavi asimmetriche più utilizzati sono:1. RSA (River, Shamir, Andleman)2. Crittografia a curve ellittiche3. DSS (Digital Signature Standard) e DSA (Digital Signature algorithm)

2 - 13EuClIdea

Page 14: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Funzione crittografica di hash

• Una funzione di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma

Tecnologia e operatività del sistema di firma digitale

stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest

• La funzione di hash ideale deve avere queste proprietà fondamentali:• deve essere estremamente semplice calcolare un hash da qualunque tipo di dato;• deve essere estremamente difficile (o quasi impossibile) risalire al testo che ha

portato ad un dato hash;• deve essere estremamente improbabile che due messaggi differenti, anche se

simili, abbiano lo stesso hash;• deve presentare l’effetto valanga, ossia la minima modifica del messaggio deve

portare ad un'alterazione radicale dell'impronta del messaggioportare ad un'alterazione radicale dell'impronta del messaggio

• Funzioni con queste proprietà sono utilizzate come funzioni di hash in diversi campi, anche al di fuori di quello prettamente crittografico (controlli sull'integrità dei dati mediante somme di controllo, firme digitali semplici, autenticazione, …).

• Un hash può anche servire come rappresentazione concisa del documento da cui è stato calcolato, permettendo un facile indicizzamento di file dati unici o duplicati

2 - 14EuClIdea

Page 15: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Un hash è una funzione che prende in ingresso una stringa di lunghezza arbitrariaproducendo in uscita una nuova stringa di lunghezza predefinita che rappresenta unasorta di "impronta digitale" dei dati contenuti nella stringa di ingresso

Tecnologia e operatività del sistema di firma digitale

• La funzione di hash è a senso unico: conoscendo l'hash deve essere difficile trovare il messaggio originale, mentre possedendo il messaggio originale è possibile stabilire il suo hash univoco

• Una funzione crittografica di hash deve approssimare una funzione random restando deterministica ed efficiente dal punto di vista computazionale. In altre parole deve assicurare che ciascun output abbia sostanzialmente la stessa probabilità di essere associato ad un input e restituire sempre lo stesso output a fronte dello stesso input

• Una funzione crittografica di hash è considerata insicura se:• Una funzione crittografica di hash è considerata insicura se: è abbastanza facile produrre a ritroso un messaggio che produca un dato hash è facile il verificarsi di una "collisione" ovvero due messaggi diversi che producono

il medesimo hash

• Un attaccante che fosse in grado di eseguire una delle due operazioni citate, potrebbe ad esempio sostituire un messaggio autorizzato con un altro senza che si possa provare la contraffazione

2 - 15EuClIdea

Page 16: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Funzioni di hash più conosciute: MD5 ·/ RIPEMD /· SHA /· Whirlpool

• Altre funzioni GOST · HAS-160 · HAVAL · LM hash · MDC-2 · MD2 · MD4 · N-Hash · RadioGatún · Snefru · Tiger · Whirlpool

Tecnologia e operatività del sistema di firma digitale

Hash · RadioGatún · Snefru · Tiger · Whirlpool

• In diversi standard e applicazioni le due funzioni crittografiche di hash più utilizzate sono MD5 e SHA-1, e più di recente lo SHA-256 (assunto agli effetti legali italiani)

• Nel 2005 sono stati individuati problemi di sicurezza relativi ad entrambi gli standard citati, in particolare si ritiene possibile che questi siano affetti da criticità matematiche tanto da rendere necessaria la ricerca di nuovi e più robusti schemi di hashing

• Nel 2007 il National Institute of Standards and Technology ha indetto un concorso per la definizione della funzione di hash che avrebbe preso il nome SHA-3 e sarebbe stata soggetta allo standard FIPS (Federal Information Processing Standards)

2 - 16EuClIdea

Page 17: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Una funzione crittografica di hash di qualità dovrebbe rendere difficile calcolare anchesolo due messaggi con hash sostanzialmente simili oltre che garantire una ottima non-correlazione tra hash e messaggio: nessuna informazione del messaggio dovrebbeessere desunta dal suo hash.

Tecnologia e operatività del sistema di firma digitale

essere desunta dal suo hash.

• Ad un eventuale attaccante resta solo l'informazione relativa all'associazione tra messaggio ed hash: esso può riconoscere che il messaggio è stato di nuovo usato vedendo una seconda volta lo stesso hash

2 - 17EuClIdea

Page 18: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

I certificati e lo scenario della firma digitale:contenuti del dispositivo sicuro e del certificato X.509

Dispositivo Sicuro

Certificato X.509

Attributi identificativi

Attributi autorizzativi

Chiave pubblica Kp

Chiave segreta Ks

Certificato X.509 Utente

CPU Crittograf ica

2 - 18EuClIdea

HASH firmato con Ks(CA) Ks Certificato X.509 CA

Altre Informazioni

Chiave segreta Ks

Page 19: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

I certificati e lo scenario della firma digitale:Il prodotto di un’operazione di firma digitale (file PKCS#7)

File PKCS#7

Testata PKCS#7

File Originale • Il prodotto di un’operazione di

firma digitale apposta con ilmetodo descritto nella figura afianco è rappresentato da

Dispositivo Sicuro

Certificato X.509 Utente

CPU Crittografica

HASH firmato con Ks Ks

File Originale

Certificato X.509 Utente

fianco è rappresentato daun’entità informatica nuova,cioè un file di formatoPKCS#7, contraddistintodall’estensione .p7m

2 - 19EuClIdea

Certificato X.509 CA

Altre Informazioni

Chiave segreta Ks

Certificato X.509 CA

Page 20: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La firma digitale (qualificata o digitale in senso stretto) di un documento vieneapposta tramite il supporto di un dispositivo sicuro (SmartCard, TokenUSB, HSM) sucui è registrato il certificato X.509 con la chiave pubblica e la chiave segreta associata.Il dispositivo sicuro è inoltre dotato di un processore crittografico autonomo, in grado di

Firma digitale e ubicazione dei dati:approccio “enveloping” (CAdES) vs. “enveloped” (PAdES, XAdES, etc.)

Il dispositivo sicuro è inoltre dotato di un processore crittografico autonomo, in grado dieffettuare operazioni di cifratura con la chiave segreta

• Anche sul piano tecnico, oltre che normativo, i due tipi di firma sono equivalenti

• Il metodo di firma in esame, denominato CAdES (acronimo di Cryptographic messageAdvanced Electronic Signature) si etichetta come “enveloping”, poiché comporta lacreazione di un’entità informatica che – a mo’ di busta - contiene tanto il file originalequanto i dati di firma (e di certificazione); realizza pertanto un approccio unico eduniversale alle esigenze della firma, indipendente dalle peculiarità strutturali econtenutistiche dell’oggetto informatico che viene firmatocontenutistiche dell’oggetto informatico che viene firmato

• Esistono metodi che attuano viceversa una “nidificazione” dei dati di firma, collocandolidirettamente all’interno della struttura del file che viene firmato (e perciò vengonoetichettati come “enveloped”); tali metodi dipendono necessariamente dallaconoscenza della struttura dei contenuti del file e sono quindi metodi “dedicati”

• Ne sono esempio il sistema di firma digitale dedicato ai files di tipo .pdf (definitoPAdES) e quello dedicato ai files di tipo .xml (definito XAdES)

2 - 20EuClIdea

Page 21: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Il CAdES e le firme multiple:a) il sistema a “matrioska”

File Originale

File PKCS#7 - 1

Testata PKCS#7

• Con questo sistema a cascata,ad ogni successiva operazionedi firma si aggiungeun’estensione .p7m al file

File PKCS#7 - 2

File PKCS#7 - 1

Testata PKCS#7

HASH firmato Ks Ks

Certificato Utente

Certificato CA

File Originale

un’estensione .p7m al filefirmato in precedenza, tanto cheil numero di estensionievidenzia il numero di volte cheil file è stato firmato.

• L’operazione di hash ha peroggetto sia il file originale che idati di firma successivamenteaggiunti

1 - 21EuClIdea

HASH firmato con Ks Ks

Certificato X.509 Utente

Certificato X.509 CA

Page 22: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Il CAdES e le firme multiple:b) firme parallele/indipendenti

File PKCS#7

Testata PKCS#7

File Originale • Con il sistema delle firmemultiple parallele edindipendenti, è sempre e soloil file originale ad essere

SignerInfo

File Originale

SignerInfo

HASH firmato con Ks

SignerInfo

……

Ks

Ks

il file originale ad esserefirmato, e la struttura siarricchisce semplicemente deisettori portanti la c.d. signerinfo, ossia le informazioni difirma di ciascun firmatario deldocumento.

• Il nome del file originario siarricchisce di un’unicaestensione aggiuntiva .p7m

1 - 22EuClIdea

Certificato X.509 Utente

Certificato X.509 CA

SignerInfo

Ks

Attributi Autenticati

Attributi non-Autenticati

estensione aggiuntiva .p7m

• N.B. questa è la struttura difirma multipla prescritta dallanormativa per gli attiprocessuali civili, nel casovenga apposta operando colsistema CAdES

Page 23: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Il CAdES e la “controfirma” (della Signer Info)

File PKCS#7

File Originale

Testata PKCS#7

File Originale

SignerInfo

SignerInfo

HASH firmato con Ks

Certificato X.5 09 Utente

Certificato X.509 CA

SignerInfo

……

SignerInfo

Ks

Ks

Ks

SignerInfo Controfirma

HASH firmato con Ks

1 - 23EuClIdea

Attributi Autenticati

Attributi non-Autenticati

Certif icato X.509 Utente

Certif icato X.509 CA

Attributi Autenticati

Attributi n on-Autenticati

SignerInfo

Controfirma una SignerInfo

e le sue Controfirme

Page 24: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

I certificati e lo scenario della firma digitale:Il ruolo essenziale delle authorities

CERTIFICATORE RA - REGISTRATION AUTHORITY CA - CERTIFICATION AUTHORITY

UTENTEUTENTE

CHIAVE PUBBLICA

CHIAVE SEGRETA

Verifiche formali RA

CA

Abilitazioni

Richiesta di Certificato

2 - 24EuClIdea

Firma dei Certificati

Emissione

Consegna

Page 25: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Per firmare un documento si utlizzano programmi crittografici adeguati, in grado diaccedere alle funzionalità del dispositivo sicuro mediante una interfaccia softwarestandard PKCS#11. Sul computer deve essere installato il driver PKCS#11 specificodel dispositivo utilizzato.

Firma qualificata e digitale

del dispositivo utilizzato.

• È compito della Certification Authority fornire il driver unitamente al dispositivo al momento del rilascio del certificato.

• I programmi di firma presenti sul mercato sono molteplici. Tutte le Certification Authority accreditate (enti certificatori) rilasciano proprio software di firma digitale, liberamente scaricabile da Internet, e altre società del settore hanno rilasciato programmi di firma digitale gratuiti o a pagamento

ArubaSign Aruba PEC S.p.A.• Tutti i software permettono di firmare

documenti in formato CAdES (estensione

2 - 25EuClIdea

ArubaSign Aruba PEC S.p.A.

Dike InfoCert S.p.A.

File Protector Actalis S.p.A.

FirmaOK!gold Postecom S.p.A.

DigitalSign CompEd Software Design Srl

documenti in formato CAdES (estensione del formato PKCS#7). Per i documenti PDF solo ArubaSign e File Protector permettono di firmare in formato PAdES. Per Dike esiste la versione professional a pagamento, e analogamente per DigitalSign.

Page 26: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La firma digitale remota (v. la parte normativa a commento del D.P.C.M. 22 febbraio2013) è una tipologia di firma digitale che si configura come un servizio online,accessibile via rete (Intranet e/o Internet), nel quale la chiave privata del firmatarioviene conservata assieme al certificato di firma, all'interno di un server remoto sicuro

Firma remota

viene conservata assieme al certificato di firma, all'interno di un server remoto sicuro(basato su un HSM - Hardware Security Module) da parte di un CertificatoreAccreditato.

• Con questa soluzione l’utente non possiede fisicamente il dispositivo di firma, mautilizza un dispositivo HSM (Hardware Security Module), su cui sono utilizzate le chiavicrittografiche necessarie per la generazione della firma digitale. L’accesso aldispositivo è sempre protetto da adeguati fattori che garantiscono il principio disicurezza.

PIN Firma di tipo staticoToken OTPToken OTPRiconoscimento grafometrico della firma autografaTelefono Cellulare (come OTP) seguito da PIN Firma

• La soluzione di firma remota ha il valore aggiunto di essere sotto il controllo delcertificatore che custodisce il dispositivo HSM. Il certificatore quindi sa quando undeterminato soggetto genera una firma digitale (la segretezza dell’oggetto della firma ècomunque garantito). Questo consente di poter realizzare un servizio di particolareinteresse: avere un avviso ogni volta che una firma digitale remota è generata.

2 - 26EuClIdea

Page 27: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La firma automatica (v. la parte normativa a commento del D.P.C.M. 22 febbraio2013) è un particolare tipo di firma digitale che permette la sottoscrizione di numerosidocumenti in automatico nel totale rispetto delle norme Digit-PA. Viene anche dettafirma massiva.

Firma automatica (massiva)

firma massiva.

• I certificati di firma automatica possono essere su dispositivo SmartCard o TokenUSB,o su dispositivo HSM.

• Un dispositivo HSM gestisce centinaia di certificati di firma digitale automaticasimultaneamente, ed è in grado di effettuare centinaia di firme al secondo,aumentando quindi l’efficienza delle prestazioni e la velocità di esecuzione delleoperazioni, e ne amplifica inoltre la sicurezza, versatilità e semplicità di utilizzo.

• Per utilizzare la firma automatica si utilizzano componenti software inclusi nelle• Per utilizzare la firma automatica si utilizzano componenti software inclusi nellesoluzioni applicative documentali, che permettono di firmare più documenti con unasola attribuzione del PIN di sblocco del dispositivo sicuro.

2 - 27EuClIdea

Page 28: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authority non accreditate, sia su SmartCard che su file.

• Rappresentano un buon compromesso tra sicurezza e costi di implementazione, per il

La firma simil-forte , ovvero “simil-debole”

• Rappresentano un buon compromesso tra sicurezza e costi di implementazione, per ilsemplice fatto di non richiedere l’intervento di un soggetto Certificatore Accreditatoquanto al rilascio dei certificati, con evidente risparmio di attività e di costi.

• Utilizzando strumenti applicativi gratuiti di tipo open source che sono di largadiffusione (ad esempio OpenSSL) è possibile creare Certification Authority (CA) cherilasciano a titolo privato dei certificati di tipo X.509 utilizzabili per apporre firmeelettroniche a documenti in ambiti endo-aziendali di dimensioni anche ragguardevoli.

• La tenuta giuridica del sistema si ha nell’adozione di procedure di firma, dispositivisicuri e tecniche di autenticazione soggettiva che sono accettate su base consensualeanziché imposte sul piano legale.

File PKCS#12 • La tecnologia alla base è infatti la stessa utilizzata per la

2 - 28EuClIdea

Certificato X.509 CA

Chiave segreta Ks

Certificato X.509 Utente

• La tecnologia alla base è infatti la stessa utilizzata per lafirma digitale: si genera una coppia di chiaviasimmetriche e si genera un certificato X.509contenente la chiave pubblica - poi si crea un file checontiene il certificato, la chiave segreta associata e ilcertificato della CA emittente, utilizzando un formatostandard PKCS#12 (estensione .p12).

Page 29: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Sistema ItinerarioSistema ItinerarioLa firma grafometrica

Un’applicazione della firma avanzata:

2929292929

Un’applicazione della firma avanzata:la firma grafometrica

Sigla – pag. 29

EuClIdea 2 - 29

Page 30: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La firma c.d. “grafometrica” è quel particolare tipo di firma elettronica avanzatabasata su principi biometrici che si ottiene dal rilevamento dinamico dei dati calligrafici(ritmo, pressione, velocità, inclinazione della penna, movimento, ecc.) della firma di unindividuo operata tramite una tavoletta grafica (periferica che permette l'immissione

Firma grafometrica

individuo operata tramite una tavoletta grafica (periferica che permette l'immissionedi dati all'interno di un computer tramite la scrittura generata da una “pennaelettronica”).

• Sulla postazione di lavoro, fissa o portatile, viene installato un software che colloquiacon la tavoletta grafica. La connessione tra tavoletta e computer avviene tramite uncavo con interfaccia USB. Se si opera con un computer portatile (o con altrodispositivo come uno smartphone o un tablet) dotato di schermo sensibile e con alproprio interno installato il software, ovviamente la tavoletta non deve essere utilizzata,ma è lo stesso schermo del dispositivo a operare come tale.

• I documenti trattati sono attualmente solo di tipo PDF, generati in modalità applicativacon la disponibilità di uno o più campi firma. Il campo firma viene presentato alsottoscrittore in modalità esplicita sulla tavoletta. L’utente firma e grazie al cosiddetto“ink effect” l’effetto grafico sulla tavoletta e nel campo firma del documento è quello diuna normale firma sulla carta. In termini visivi potremmo anche pensare che la firmacatturata sia una semplice scansione dell’originale, ma in realtà non è così.

2 - 30EuClIdea

Page 31: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Completata la firma, l’utente la conferma premendo con la penna un pulsante di OK posto sulla tavoletta: il documento viene integrato con i dati di firma e presentato con la sottoscrizione in evidenza in un apposito campo. Se i sottoscrittori sono più di uno, l’operazione viene ripetuta per un numero di volte pari a quello dei sottoscrittori.

Firma grafometrica

l’operazione viene ripetuta per un numero di volte pari a quello dei sottoscrittori.

1. Mentre il sottoscrittore esegue la firma, i dati biometrici statici e dinamici che la caratterizzano sono cifrati e memorizzati nel documento utilizzando tecniche asimmetriche. La controparte (ad esempio una banca) dispone di una coppia di chiavi asimmetriche che sono il cuore della soluzione: la chiave pubblica entra in gioco direttamente nel processo di firma, mentre la chiave segreta viene utilizzata solo nel processo di verifica forte

2. Contemporaneamente alla gestione dei dati biometrici, vienegenerata la forma grafica della firma, che viene associata aldocumento.

3. Per garantire la possibilità di verificare l’integrità del

2 - 31EuClIdea

3. Per garantire la possibilità di verificare l’integrità deldocumento, viene calcolata una prima impronta, dello stessodocumento e dei dati biometrici cifrati, con una funzione hashdi tipo SHA–256. Questa informazione viene memorizzatanel documento.

4. Una seconda impronta viene calcolata sulla prima e sui datibiometrici in chiaro. Anch’essa viene memorizzata neldocumento. Completate le operazioni intermedie, ildocumento viene memorizzato sulla postazione di lavoro.

Page 32: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La prima impronta calcolata serve a garantire un controllo semplice (la cosiddetta“verifica lite”) e può essere condotta da qualsiasi utente senza disporre di informazioniriservate come la chiave privata asimmetrica.

Firma grafometrica

• L’utente generico può ricalcolare l’impronta del documento senza problemi everificare che il documento non sia stato alterato.

• La seconda impronta è quella decisiva per le verifiche da compiere in caso dicontenzioso giudiziale (“verifica strong”). Essa deve essere svolta in un ambiente diadeguata sicurezza e solo su specifiche autorizzazioni delle parti coinvolte (ocomunque per ordine del giudice e con incarico ad un c.t.u.).

• La chiave segreta viene utilizzata per decifrare il dato biometrico e ricalcolare la nuovaimpronta.impronta.

2 - 32EuClIdea

Page 33: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Firma grafometrica

2 - 33EuClIdea

Page 34: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• In genere la chiave segreta asimmetrica viene conservata in ambiente sicuro, affidata a un notaio o pubblico ufficiale equivalente. Una valida e più efficiente alternativa sul piano applicativo può essere costituita dalla gestione delle chiavi segrete su HSM (Hardware Security Module) simili a quelli utilizzati per le firme remote.

Firma grafometrica

(Hardware Security Module) simili a quelli utilizzati per le firme remote.

• La firma del documento viene effettuata con la classica tecnica delle chiavi asimmetriche. I certificati digitali contenenti la chiave utilizzati in alcuni prodotti sono auto firmati (self-signed) per evitare di dover disporre di infrastrutture specifiche e complesse di Certification Authority. Altre soluzioni consentono di utilizzare il certificato personale memorizzato su una smartcard.

• Il dato biometrico, sia statico che dinamico, viene presentato da appositi “tool” in modalità forma d’onda per ciascuno dei macroparametri che costituiscono la calligrafia del firmatario. Tali dati possono essere analizzati sia da un perito grafologo che con del firmatario. Tali dati possono essere analizzati sia da un perito grafologo che con l’ausilio di strumenti automatici che usano le verifiche dinamiche tipiche della biometria.

• Nel caso della verifica effettuata con strumenti automatici i prodotti di mercato usano tecniche di soglia che sul dato analizzato tendono a tollerare di più (ma con percentuali bassissime) i falsi rigetti.

2 - 34EuClIdea

Page 35: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Firma grafometrica

2 - 35EuClIdea

Page 36: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• La firma, in funzione del tipo di documento e delle norme che lo regolano, può avere lafunzione di garantire l’origine del documento (chi lo ha generato) e la suaimmodificabilità, e avere quindi valore di “sottoscrizione”, sebbene subordinatamentealla conclusione di un accordo fra le parti

Firma grafometrica

alla conclusione di un accordo fra le parti

• Se si vuole che il documento abbia una valenza giuridica sul piano temporale, cioè siadotato di data certa opponibile a terzi, si deve ricorrere all’apposizione di una marcatemporale, rilasciata da una Certification Authority, attestante che il documento è statonon solo predisposto, ma anche firmato sicuramente prima della data indicata nellamarca temporale.

• In alternativa o a completamento dell’intero processo si può ricorrere allaConservazione sostitutiva, quale procedimento che oltre a certificare la data diesistenza del documento attraverso l’apposizione della marca temporale da parte delesistenza del documento attraverso l’apposizione della marca temporale da parte delResponsabile della conservazione, garantisce la conservazione e l’efficacia giuridicanel tempo del documento.

2 - 36EuClIdea

Page 37: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Il processo generale di firma biometrica

TSA Biometric

Source

Secret Key ‘KS’

Document DOC

HASH

Public Key ‘KP’ (cert. X509)

BIOMETRIC DATA

HASH ENCRYPTOR

BIOMETRIC SCANNER

HASH-VALUE

Time Stamp Token

UNIQUE TOKEN

Signature Module

2 - 37EuClIdea

Encrypted Digital Signature

CRYPTO-DS

Unencripted Digital Signature

CLEAR-DS

HASH-VALUE BIOMETRIC

DEVICE

Page 38: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Firma grafometrica

Documento

Informatico

Firma

Ritmo Velocità Pressione Accelerazione Inclinazione della penna Movimento.

Dati Biometrici

in chiaro

Crittografia Chiavi

Asimmetriche

Documento Informatico

Firma Grafica

Master Key

Pubblica

MKP

Verifica LITE

H2 H1

H3 SignInfo

Firma

Digitale AdES

certificato owner

del processo

1

3

2

4

7

2 - 38EuClIdea

Processo di Firma

HASH

HASH H2

H1

Dati Biometrici

cifrati con MKS

Verifica STRONG

H2

Master Key

Segreta

MKS

H1 5

6

Page 39: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

• Firma Grafometrica: gli hash in gioco

• H1 serve a garantire la “verifica lite” (leggera), e può essere effettuata da chiunque con il semplice ricalcolo dello hash

Firma grafometrica

con il semplice ricalcolo dello hash

• H2 serve ad effettuare la cosidetta “verifica strong” (forte), operando sui dati biometrici in chiaro, ottenibili solo con la disponibilità della Master Key Privata (associata alla Master Key Pubblica utilizzata in fase di firma): la Master Key Privata è conservata in modo sicuro (Notaio, CA, HSM, …)

• H3 è il classico hash di firma digitale, calcolato sul documento firmato in modo grafometrico, e applicato su una firma digitale CAdES, XAdES o PAdES apposta utilizzando il certificato accreditato di firma del gestore (owner) del processo (ad es. la banca) e la chiave segreta associata (tenuta su SmartCard o HSM o equivalente).banca) e la chiave segreta associata (tenuta su SmartCard o HSM o equivalente).

2 - 39EuClIdea

Page 40: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

Sistema ItinerarioSistema ItinerarioLa validazione temporale

4040404040

La validazione temporale sotto il profilo tecnico

Sigla – pag. 40

EuClIdea 2 - 40

Page 41: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

La validazione temporale

File Originale da

marcare marcare

TSQ

Policy (opz.)

Versione

HASH del f ile

Algoritmo HASH

Funzione

2 - 41EuClIdea

NONCE (opz.)

Richiesta Certificato (opz.)

Estensioni (opz.)

Funzione Hash

Page 42: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

La validazione temporale

TSR

TSQ Originale

Stato

Versione

Dispositivo Sicuro

(HSM)

CPU Crittografica

Policy

HASH del file

Algoritmo HASH

NONCE (opz.)

SerialNumber

TIME

Accuratezza

Ordering

Orologio della TSA

2 - 42EuClIdea

HASH f irmato con Ks Ks

Certificato X.509 TSA

Certificato X.509 CA

Certificato X.509 CA

Chiave segreta Ks

Certificato X.509 TSA

Nome TSA

Estensioni (opz.)

Page 43: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

CAdES: controfirme a cascata (con associazione di marche temporali)

SignerInfo

HASH firmato con Ks

Certificato X.509 Utente

Certificato X.509 CA

Attributi Autenticati

Attributi non-Autenticati

SignerInfo Controfirma

HASH firmato con Ks

Certif icato X.509 Utente

Certificato X.509 CA

ESS signing-certificate-v2

2 - 43EuClIdea

Attributi Autenticati

Attributi non-Autenticati

SignerInfo Controfirma

una SignerInfo CAdES o CAdES-T

le sue Marche Temporali e le sue Controfirme

ESS signing-certificate-v2

E SS signin g-certificate- v2

Page 44: Firma elettronica: la tecnologia - avvocatibustoarsizio.it 2 - firma elettronica_1.pdf · Tecnologia e operatività del sistema di firma digitale • La funzione di hashè a senso

“La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento fra informatica e diritto”

Per eventuali contatti, scrivere a:

[email protected][email protected]

[email protected]; [email protected]

EuClIdea (C) 2014 - Eugenio Remus & Clizio Merli