Firma Elettronica

71
Firma Elettronica Firma Elettronica Area Sistemi di Sicurezza Informatica Stefano Masiero Stefano.masiero@infocamere. it

description

Firma Elettronica. Stefano Masiero. Area Sistemi di Sicurezza Informatica. [email protected]. Agenda. Quadro normativo Aspetti tecnici di base Firma digitale in pratica. L’evoluzione normativa - le norme pre-direttiva. Unica tipologia di Certificato - PowerPoint PPT Presentation

Transcript of Firma Elettronica

Page 1: Firma Elettronica

Firma ElettronicaFirma Elettronica Firma ElettronicaFirma Elettronica

Area Sistemi di Sicurezza Informatica

Stefano Masiero

[email protected]

Page 2: Firma Elettronica

Agenda

• Quadro normativoQuadro normativo

• Aspetti tecnici di base Aspetti tecnici di base

• Firma digitale in praticaFirma digitale in pratica

Page 3: Firma Elettronica

L’evoluzione normativa - le norme pre-direttiva

• Unica tipologia di Certificato

• Unica tipologia di Certificatore

• Unica tipologia di Firma Digitale

Page 4: Firma Elettronica

L’evoluzione normativa - le nuove norme

RECEPIMENTO DIRETTIVA

445/2000

Dlgs23/01/2002,

n.10

DPCM8/02/1999

13/01/2004

DPR 137/2003

Dlgs 82/2005

Page 5: Firma Elettronica

L’evoluzione normativa - le Innovazioni

• Due tipologie di CertificatiCertificato QualificatoCertificato non Qualificato

• Tre tipologie di Certificatore Certificatore che rilascia Certificati Qualificati:

Accreditato Notificato

Certificatore che rilascia Certificati non Qualificati

• Quattro tipologie di Firme elettroniche

Page 6: Firma Elettronica

Le Firme Elettroniche 1/2

• Firma elettronicainsieme dei dati in forma elettronica, allegati oppureconnessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica.

• Firma elettronica avanzatafirma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

Page 7: Firma Elettronica

Le Firme Elettroniche 2/2

• Firma elettronica qualificatala firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica

• Firma digitaleun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;

Page 8: Firma Elettronica

Gli effetti sul pregresso

• I soggetti iscritti nell'elenco pubblico dei certificatori sono considerati per legge certificatori accreditati.

• I certificati emessi dai certificatori iscritti nell'elenco pubblico hanno la medesima efficacia dei certificati qualificati.

• I titolari di certificati possono quindi continuare ad utilizzare le chiavi private già certificate per sottoscrivere evidenze informatiche.

Page 9: Firma Elettronica

D.L.82/2005

Art.20 Documento informatico comma 2“Il documento informatico, sottoscritto con firma elettronica qualificata o con

firma digitale, soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche…”

Art.21 Valore probatorio del documento informatico sottoscritto1.“Il documento informatico, cui è apposta una firma elettronica, sul piano

probatorio é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza.”

2.“Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria.

Page 10: Firma Elettronica

D.L.82/2005

Art. 65 Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica1. Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell'articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide:a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;b) ovvero, quando l'autore è identificato dal sistema informatico con l'uso della carta d'identità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente;c) ovvero quando l'autore è identificato dal sistema informatico con i diversi strumenti di cui all'articolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente e fermo restando il disposto dell'articolo 64, comma 3.

Page 11: Firma Elettronica

D.L.82/2005

Art. 65 Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica2. Le istanze e le dichiarazioni inviate secondo le modalità previste dal comma 1 sono equivalenti alle istanze e alle dichiarazioni sottoscritte con firma autografa apposta in presenza del dipendente addetto al procedimento.3. Dalla data di cui all'articolo 64, comma 3 (*), non è più consentito l'invio di istanze e dichiarazioni con le modalità di cui al comma 1, lettera c).4. Il comma 2 dell'articolo 38 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, è sostituito dal seguente:«2. Le istanze e le dichiarazioni inviate per via telematica sono valide se effettuate secondo quanto previsto dall'articolo 65 del decretolegislativo 7 marzo 2005, n. 82».

(*) max 31/12/2007

Page 12: Firma Elettronica

Agenda

Aspetti tecnici di baseAspetti tecnici di base

Page 13: Firma Elettronica

Principali minacce nello scambio messaggi

A B ?

Modificare il contenuto di un messaggio

Intercettare un messaggio e leggere il suo contenuto

Negare di aver inviatoun messaggio

Inviare un messaggiosotto falso nome

C

C C

A AB

B

B

CONFIDENZIALITA’CONFIDENZIALITA’

INTEGRITA’INTEGRITA’

NON RIPUDIONON RIPUDIO

AUTENTICAZIONEAUTENTICAZIONE

Page 14: Firma Elettronica

Un po’ di terminologia

• Plaintext (cleartext) il testo in chiaro

• Ciphertext il testo crittografato

• Crittografare usare una chiave per trasformare un plaintext in ciphertext

• Decrittare l’operazione inversa

• Chiave elemento la cui conoscenza è indispensabile per

decrittare

• Crittografia l’arte di tenere segreto un messaggio

• Crittoanalisi l’arte di rompere un codice crittografico

Page 15: Firma Elettronica

Crittografia simmetrica

• Chiave unica• Chiave comune a mittente e destinatario

EncryptionEncryption DecryptionDecryption

Es: DES, tripleDES, IDEA, AES …

Page 16: Firma Elettronica

Kpri

Kpri

Crittografia asimmetrica

• Chiavi generate a coppie:– Chiave privata(Kpri)+ chiave pubblica (Kpub)

• Chiavi con funzionalità reciproca: i dati cifrati con una chiave possono essere decifrati con l’altra

Es: RSA, Diffie-Hellman, ElGamal, Curve Ellittiche …

Page 17: Firma Elettronica

Firma digitale

• Firma digitale=cifratura asimmetrica dei dati con la chiave privata dell’autore

• Solitamente non si cifrano direttamente i dati ma un loro riassunto (digest)

• Fornisce autenticazione e integrità dei dati

Page 18: Firma Elettronica

Firma e verifica

Funzioni Funzioni di hashdi hash

Page 19: Firma Elettronica

Funzioni di hash

• Una funzione di hash H effettua una trasformazione di un messaggio m che riceve in input generando come output un messaggio h=H(m) di lunghezza fissa ridotta rispetto a quella di m

• Le funzioni di hash utilizzate in crittografia soddisfano le seguenti proprietà:

• il messaggio m in ingresso può essere di qualsiasi lunghezza

• il messaggio h in uscita ha sempre lunghezza fissa

• la computazione h=H(m) è veloce e poco onerosa

• la trasformazione H(m) è monodirezionale (one-way)

• la probabilità di collisione della funzione H(m) è quasi nulla

Page 20: Firma Elettronica

Riservatezza con crittografia asimmetrica

• Non sono necessari segreti condivisi• È possibile generare un messaggio segreto

per uno specifico destinatario conoscendone solo la chiave pubblica

Page 21: Firma Elettronica

Scambio chiave simmetrica mediante alg. asimmetrici

• La riservatezza senza segreti condivisi viene spesso usata per comunicare la chiave crittografica scelta per un algoritmo simmetrico

Page 22: Firma Elettronica

La Certificazione Digitale 1/4

• Come ottengo la chiave pubblica di Bob?

• Come faccio a sapere che questa chiave pubblica appartiene effettivamente a Bob?

• Come faccio a sapere se la chiave pubblica di Bob è tuttora valida?

Page 23: Firma Elettronica

La Certificazione Digitale 2/4

• Come ottengo la chiave pubblica di Bob?

• E’ nel Certificato Digitale

• X509.V3 (ISO/IEC 9594-8:2001)

Seriale

D. N.

Issuer

Chiave pubblica

Page 24: Firma Elettronica

La Certificazione Digitale 3/4

• Come faccio a sapere che questa chiave pubblica appartiene effettivamente a Bob?

Seriale

D. N.

Issuer

Chiave pubblica

CA signature

• Garantisce il certificatore

• Bob invia una struttura dati di tipo X.509V3 che viene restituita dal certificatore firmata digitalmente

• Quest’ultima struttura dati è chiamata certificato digitale

Page 25: Firma Elettronica

La Certificazione Digitale 4/4

• Come faccio a sapere se la chiave pubblica di Bob è tuttora valida ?

• La CA fornisce una lista di revoca (CRL) che può essere consultata per verificare la validità del certificato

• L’accesso alla CRL è definito nel Certificate Practice Statement (CPS) della CA

Page 26: Firma Elettronica

PKI – Certificato X509

E’una struttura dati per legare in modo sicuro E’una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributiuna chiave pubblica ad alcuni attributi

• Tipicamente lega una chiave ad un’identità…ma sono possibili altri legami (ad es. indirizzo IP)• Firmato elettronicamenteFirmato elettronicamente dall’emettitore:l’AUTORITA’ DI CERTIFICAZIONE• Con scadenza temporale• Revocabile sia dall’utente sia dall’emettitore

• Occorre un infrastruttura di certificazione,

revoca, distribuzione,… PKIPKI

Page 27: Firma Elettronica

Public Key Infrastructure (PKI)

• Una public key infrastructure (PKI) è composta da:• tecnologia, politiche, processi e persone

utilizzate per gestire (generare, distribuire, archiviare, utilizzare, revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica.

Page 28: Firma Elettronica

PKI: il modello di interazione

Certification Certification AuthorityAuthority

Registration Registration AuthorityAuthority

Cittadino/TitolareCittadino/Titolare

RAORAODirectory

Server

CertificateCertificateHolderHolder

Web Server Relying partyRelying partyapplicationapplication

CRL e certificatiCRL e certificati

DB Registrazioni

Internet

1

23

4

5

Page 29: Firma Elettronica

PKI – Autorità di certificazione

Emissione dei certificati

Bob

Bob

Bob

BobDocumento d'identità

Page 30: Firma Elettronica

PKI – Esempio Certificato X509 1/2

“InfoCamere”CACADNDN

DistinguishDistinguishNameName

Issuer

Subject

Page 31: Firma Elettronica

PKI – Esempio Certificato X509 2/2

“InfoCamere”CACA

• Digital Signature (Ca, user)

• NonRepudiation (user)

• KeyEncipherment (user)

• DataEncipherment

• KeyAgreement (encipherOnly, decipherOnly)

• KeyCertSign(CA)

• cRLSign(CA)

Key usageKey usage

Page 32: Firma Elettronica

PKI – Revoca dei certificati: CRL

• Elenco dei certificati revocati

• Le CRL sono emesse periodicamente e mantenute dagli enti emettitori

• Le CRL sono,usualmente, firmate dalla CA che ha emesso i certificati

“InfoCamere”CACA

Page 33: Firma Elettronica

OCSP

• RFC-2560: On-line Certificate Status Protocol• standard IETF-PKIX per verificare in linea se un

certificato è valido: Good Revoked

• revocationTime• revocationReason

Unknown• risposte firmate dal server (non dalla CA!)

relying party ocsp responder

ocsp req

ocsp resp. Certification Authority

CRL

Client ocsp

Page 34: Firma Elettronica

PKI - Verifica di una firma 1/2

Busta crittograficaBusta crittografica

Verifica di Verifica di integritàintegrità

Page 35: Firma Elettronica

PKI - Verifica di una firma 2/2

Subject 1

2

Certificato “Self signed”Certificato “Self signed”

1

Subject 2

Certificati utenteCertificati utente

ds=digital signatureds=digital signature

Verifica Verifica del del

certificatocertificato

Page 36: Firma Elettronica

PKI – Il riconoscimento tra CA 1/2

La PKI è intrinsecamente gerarchica;

Ci possono essere più subCA, per motivi di performance o per utilizzare policy differenti;

Una Certification Authority (top level) svolge il ruolo di “trust anchor”

Ogni PKI è un’isola

Page 37: Firma Elettronica

PKI – La Trusted list

E’ il modello CNIPA

Una lista “affidabile” di CA, che le applicazioni di verifica consultano al momento della verifica di una firma;

Nella forma attuale richiede un processo di aggiornamento dell’applicazione

Page 38: Firma Elettronica

PKI – Il Directory

Nel modello PKI originario è il deposito di tutte le informazioni dei titolari

Nella pratica si rivela meno utile, in particolare perché gli standard di firma prevedono che il certificato del firmatario sia allegato

Si scontra con la normativa sulla privacy

Page 39: Firma Elettronica

Time stamping

• Prova della creazione dei dati prima di un certo istante di tempo

• TSA (Time-Stamping Authority)• RFC-3161:

protocollo di richiesta (TSP, Time-Stamp Protocol) formato della prova (TST, Time-Stamp Token)

Page 40: Firma Elettronica

Ruolo, permessi, autorizzazioni…

Dove metto le informazioni aggiuntive di un certificato?

• Dentro al certificato stesso Così abbiamo tutti i dati (es. identità e ruolo) insieme Ciclo di vita di un “ruolo” può vincolare fortemente il

tempo di validità di un certificatoALTERNATIVAMENTE

• In un directory oppure in un certificato di attributo (X509 v4)

Page 41: Firma Elettronica

Limiti d’uso e di valore

Possono essere inseriti a discrezione del Titolare

I limiti d’uso sono rappresentati da max 200

caratteri a testo libero

Ci sono forti dubbi sul valore giuridico

Page 42: Firma Elettronica

Formati di firma: PKCS#7

• Cryptographic Message Syntax• PKCS-7 è lo standard RSA per la busta sicura

(v1.5 è anche RFC-2315)• permette firma e/o cifratura dei dati, con

algoritmi simmetrici o asimmetrici• permette di apporre più firme su uno stesso

oggetto (gerarchiche o parallele)• può includere i certificati usati per la firma• è un formato recursivo

Page 43: Firma Elettronica

PKCS#7

firma

Firma unica

firma 1

firma 2

1

2

Firma congiunta

Firma 1

1

2

firma 2

Firma innestata

Page 44: Firma Elettronica

Formati di firma: Xml signature

• Frutto del lavoro congiunto di World Wide Web Consortium (W3C) e Internet Engineering Task Force (IETF) Raccomandazione ufficiale W3C dal Febbraio 2002

• Requisiti funzionali Utilizzabile in generale per qualsiasi formato di

documento Specificamente per documenti XML: firma del

documento e/o di tag selezionati nel tracciato XML Possibilità di allegare la firma al documento o di firmare

un documento riferito via hyperlink Supporto per firma contemporanea di più documenti/tag Flessibilità di apposizione di firme multiple e/o congiunte Supporto a varietà di algoritmi

Page 45: Firma Elettronica

PDF digital signature solution

• Formato firma: PKCS#7 v1.5 detached (RFC2315) DER encoded

• Digest: SHA-1• Certificati: X509 v3• Gestione completa della catena dei certificati• Gestione delle liste di revoca mediante CRL

Sin dal 1999 il formato pdf (v1.3) ha introdotto un supporto documentato e standard alle funzioni di firma digitale

Alcuni vantaggi…

• Disponibilità di un verificatore gratuito

• Accesso immediato al documento firmato

• Gestione firma multiple

• Gestione dell’aspetto visivo delle firme

Page 46: Firma Elettronica

PSE (Personal Security Environment)

• Ogni utente dovrebbe Ogni utente dovrebbe proteggereproteggere::– la propria chiave privata (segreta!)– i certificati delle root CA fidate (autentiche!)

• Software PSE:Software PSE:– file (cifrato) della chiave privata

• Hardware PSE:Hardware PSE:– passivo = chiavi protette– attivo = chiavi protette + operazioni crittografiche

• mobilità possibile (ma con problemi) in mobilità possibile (ma con problemi) in entrambi casientrambi casi

Smartcard

Page 47: Firma Elettronica

Smart card – architettura

ROM: Read Only Memory

• Contiene il sistema operativo della smart card e programmi “fissi”.

• Dimensione variabile tra 2k e 64k.

• Dopo la scrittura non è modificabile.

EEPROM: Electrically Erasable Read Only Memory

• Memorizza informazioni variabili (tipo hard disk); capacità verso i 128k.

• Contiene le applicazioni e i dati.

RAM: Random Access Memory

• Utilizzata per memorizzazioni temporanee.

• Si cancella quando si sfila la smart card (power off).

• Varia in genere tra i 128 byte e i 1024 byte.

Page 48: Firma Elettronica

Smart card – caratteristiche

CoProcessore crittografico• DES – 3DES• RSA almeno 1024bit

Token USBSmartcard

Page 49: Firma Elettronica

Hardware Cryptographic device: caratteristiche

CoProcessore crittografico• DES – 3DES• RSA almeno 4096 bit

Hardware Security Module

Dispositivi interni Dispositivi di rete

Page 50: Firma Elettronica

Gli Enti di standardizzazione 1/2

• ISO – International Standard OrganizationFondata nel 1946, l’ISO è un’organizzazione internazionale costituita da organismi nazionali per la standardizzazione

• ITU – International Telecommunication UnionOrganismo intergovernativo mediante il quale le organizzazioni pubbliche e private sviluppano le telecomunicazioni. L’ITU fu fondato nel 1865 e diventò l’ente regolatore per gli standard nelle telecomunicazioni.

• IETF – Internet Engineering Task ForceIETF è una comunità aperta ed internazionale di progettisti di rete, operatori, venditori e ricercatori coinvolti nell’evoluzione dell’architettura Internet e delle normali operazioni su Internet.

Page 51: Firma Elettronica

Gli Enti di standardizzazione 2/2

• ETSI - European Telecommunications Standards InstituteOrganismo privato no-profit, la cui missione è produrre standards per telecomunicazioni

• CEN - Comité Européen de NormalisationFondato nel 1961 dagli organi nazionali di standardizzazione della CEE e di EFTA

• W3C – World Wide Web ConsortiumIl World Wide Web Consortium (W3C) sviluppa tecnologie interoperabili (specifiche, linee guida, software, ecc.) per condurre il Web al suo pieno potenziale

• NIST – National Institute of Standard and TechnologyOrgano Federale USA per la standardizzazione

Page 52: Firma Elettronica

Certificazione di sicurezza

• FIPSStandard USA (NIST) per la crittografia e per i dispositivi crittografici (e per molto altro)

• ITSECI criteri ITSEC (Information Technology Evaluation Criteria) rispondono all'esigenza di creare uno standard di valutazione efficace e internazionalmente accettato della sicurezza dei sistemi informatici. Lo standard ITSEC è stato emesso dalla Commissione Europea, nella sua versione 1.2, nel giugno del 1991.

• Common CriteriaI Common Criteria (abbreviazione per Common Criteria for Information Technology Security Evaluation, nel seguito CC) rappresentano l’armonizzazione di differenti standard di sicurezza, nazionali ed internazionali (CTCPEC, FC, ITSEC) dei sistemi informatici, e forniscono una base per il mutuo riconoscimento dei risultati della valutazione a livello internazionale.

Page 53: Firma Elettronica

Certificazione di sicurezza per le Smart Card

• Le vecchie regole tecniche fissavano il livello di certificazione minimo: ITSEC E3High

• Le nuove regole tecniche si rifanno alle decisioni della Comunità Europea:– DECISIONE DELLA COMMISSIONE del 14 Luglio 2003:

SSCD Common Criteria EAL4+ secondo il protection profile CWA14169

SSCD: Secure Signature Creation Device

Page 54: Firma Elettronica

Certificazione di sicurezza per gli HCD

• Le vecchie regole tecniche fissavano il livello di certificazione minimo: ITSEC E3High

• Le nuove regole tecniche si rifanno alle decisioni della Comunità Europea:– DECISIONE DELLA COMMISSIONE del 14 Luglio 2003:

SSCD Common Criteria EAL4+ secondo il protection profile CWA14167-x

SSCD: Secure Signature Creation Device

Page 55: Firma Elettronica

Agenda

Firma digitale in Firma digitale in praticapratica

Page 56: Firma Elettronica

Firma digitale: lo stato dell'arte

• 17 Certificatori accreditati • L’elenco pubblico dei certificatori è disponibile via Internet

(sito CNIPA) per la consultazione dove sono anche disponibili i link ai siti web degli stessi sui quali sono indicate le modalità operative da seguire.

• Alcuni soggetti che espletano questa attività esclusivamente per gruppi chiusi di utenti.

• Nel primo trimestre 2005 il numero dei dispositivi rilasciati in Italia per la firma digitale ha superato 1.500.000 unità.

• L’Italia, in Europa, è ampiamente al primo posto nella diffusione.

• Infocamere ha emesso, ad oggi, più di 2.100.000 certificati di cui 1.700.000 di sottoscrizione

Page 57: Firma Elettronica

Firma elettronica in pratica

• Per utilizzare nella pratica la FE abbiamo visto che è necessario risolvere alcuni problemi :

• la certificazione delle chiavi pubbliche.• la gestione delle chiavi private compromesse.

La soluzione di tali problemi implica necessariamente l’istituzione di Terze Parti Fidate, entità neutrali ed affidabili riconosciute dalle parti in gioco.

Page 58: Firma Elettronica

Requisiti per i Certificatori

• Se soggetti pubblici possono rilasciare cert. Qualificati utili solo nei rapporti con l’amministrazione stessa

• Se soggetti privati devono rispettare determinati requisiti societari Capitale sociale >= capitale per attività bancaria Avere natura di società di capitali Garantire possesso dei requisiti di onorabilità degli

amministratori Essere finanziariamente solida

• Tutti devono rispettare determinati requisiti tecnici, organizzativi, di sicurezza

Page 59: Firma Elettronica

Sistema di trust in Italia 1/2

Subject 1

2

Self signedSelf signed1

Subject 2

User certificatesUser certificates

Verifica del Verifica del certificatocertificato

...ricordiamo

Page 60: Firma Elettronica

Sistema di trust in Italia 2/2

• Il sistema è basato su una Trust List secondo un modello paritetico

• Il processo di verifica deve conoscere i certificati di certificazione di tutti i soggetti autorizzati

• L’elenco pubblico dei certificatori è firmato dal Presidente del CNIPA

• I codici identificativi della chiave pubblica del Presidente del CNIPA sono stati pubblicati su GU mediante la CNIPA/CR/42

CA1CA1 CA2CA2

User1User1UserUserUserUser User1User1UserUserUserUser

CAnCAn

User1User1UserUserUserUser

Trust list......

Page 61: Firma Elettronica

Firma digitale: la necessità dell'interoperabilità

• un PC o un server• una smart card che

contiene la chiave privata del titolare (e il certificato)

• un lettore/scrittore di smart card

• un certificato• un documento informatico• una applicazione di posta

elettronica• una applicazione di firma:

una libreria softwareper i meccanismidi crittografia

una libreria sw per i driver del lettore/scrittore smart card

una libreria sw per l'applicazione di posta.

Cosa serve per apporre una firma digitale?

Page 62: Firma Elettronica

Interoperabilità

• Con la Circolare AIPA/CR/24 si è ottenuta l’interoperabiltà a livello di verificaCertificato (Certificazione,marcatura temp., sottoscrizione): – X509v3 profilo RFC3280; – Contenuto del certificato e loro rappresentazione– Estensioni del certificato e loro rappresentazione

CRL– Contenuto del certificato e loro rappresentazione

Formato di firma: – PKCS#7: Rappresentazione dei dati esterni ed interni alla busta

• Non si ha interoperabilità dei dispositivi di firma

• CNIPA ha emanato nuove regole tecniche di interoperabilità (deliberazione n.4/2005)

Page 63: Firma Elettronica

Alcuni utilizzi delle firme elettroniche nella PA e nelle attività d’impresa (1/2)

Firma Digitale Conservazione ottica sostitutiva

Protocollo Informatico

Processo Telematico

Servizi Camerali

Carta d'Identità Elettronica

Carta NazionaleServizi

Notifiche al Garante della Privacy

Page 64: Firma Elettronica

Alcuni utilizzi delle firme elettroniche nella PA e nelle attività d’impresa (2/2)

Sistemi di workflow eGestione documentale

Emissione e conservazione delle fatture in formato elettronico

Tenuta libri paga e matricola

Firma Digitale

Invio di istanze alla PA

Posta elettronica certificata

Stipula di contratti, offerte ed altri atti

Page 65: Firma Elettronica

Carta d’Identità Elettronica

• E’ una smart card con caratteristiche aggiuntive anticontraffazione

• È uno strumento per l’identificazione fisica e per l’autenticazione ai servizi informatici

• Riporta la foto e i dati biometrici del titolare• È rilasciata dagli Uffici Anagrafici• Il certificatore è il Ministero dell’Interno• E’ abilitata alla firma digitale• E’ abilitata all’utilizzo dello standard Netlink per

i servizi sanitari

Page 66: Firma Elettronica

Carta Nazionale dei Servizi

• E’ una smart card standard il cui chip è conforma alle

stesse specificazioni della CIE

• È uno strumento per l’autenticazione ai servizi informatici

• NON riporta la foto e i dati biometrici del titolare

• È rilasciata da qualsiasi Pubblica Amministrazione

• Il certificatore può essere uno dei certificatori accreditati

per la firma digitale

• E’ abilitata alla firma digitale

• E’ abilitata all’utilizzo dello standard Netlink per i servizi

sanitari

Page 67: Firma Elettronica

Servizi di certificazione: altre opportunità

Certificati X509

E-mail sicuro

Web sicuroAccessi remoti

sicuri

VPN sicure

LAN/WLAN sicure

pagamenti sicuri

No virus e cavalli di troia

Sicurezza di Windows

Page 68: Firma Elettronica

Attività nell’ambito del contratto RTRT 1/3

• la fornitura di dispositivi sicuri (smart card e token USB) per la firma digitale qualificata e per l’autenticazione;

• la fornitura di certificati personali di firma digitale qualificata e autenticazione;

• la fornitura di lettori di smart card con interfacce seriali, USB e PCMCIA;

• la fornitura di certificati per Web Server, per la firma del software, per il colloquio tra applicazioni e per l’instaurazione di Virtual Private Network;

• la stesura delle policy per tutte le tipologie di certificati;

• l’emissione di Carte Nazionali dei Servizi;

• la stesura di tutta la documentazione tecnica e amministrativa prevista dalle Regole Tecniche vigenti per l’emissione della Carta Nazionale dei Servizi;

Page 69: Firma Elettronica

Attività nell’ambito del contratto RTRT 2/3

• la fornitura di un servizio di Posta Elettronica Certificata e di Posta Elettronica Sicura;

• la connessione telematica ad alta velocità ed affidabilità alla

rete InfoCamere;• la migrazione dei certificati e delle caselle di posta del

precedente fornitore;• la fornitura di librerie crittografiche e API per l’interfacciamento

dei servizi di PKI e di Posta da parte delle applicazioni sviluppate autonomamente dalla Regione;

• il servizio di Marcatura temporale;• realizzazione di un portale dei servizi PKI regionale;

Page 70: Firma Elettronica

Attività nell’ambito del contratto RTRT 3/3

• servizio di Registration Authority distribuito su tutto il territorio regionale;

• servizio di help desk per prenotazioni e assistenza tecnica;

• assistenza tecnica e sistemistica presso gli Enti;

• Formazione del personale della Regione e degli Enti sull’utilizzo e sulla gestione dei componenti della fornitura e sugli aspetti normativi legati alla firma digitale.

Page 71: Firma Elettronica

Grazie per la Grazie per la cortese attenzionecortese attenzioneGrazie per la Grazie per la cortese attenzionecortese attenzione