Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali...

91
Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Transcript of Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali...

Page 1: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firme elettroniche e digitali

Monica Palmirani

Seminario Firme Digitali a.a.2014/2015

Page 2: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Obiettivo

� Aspetti tecnologici delle firme elettroniche

� Aspetti giuridici delle firme elettroniche

Page 3: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firme elettroniche:

due aspetti che convivono

� la definizione tecnologica:

� insieme di tecniche crittografiche che

garantiscono il rispetto di alcune caratteristiche:

� l’autenticazione del mittente

� l’integrità del messaggio

� la riservatezza

� la definizione giuridica:

� D.lgs. 7 marzo 2005, n. 82

Page 4: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Tipologie di firme

- Firme elettroniche- Firme elettroniche avanzate- Firme elettroniche qualificate

- Firma digitale

FIRME ELETTRONICHEFIRME ELETTRONICHEFIRME ELETTRONICHEFIRME ELETTRONICHE

FIRME AVANZATEFIRME AVANZATEFIRME AVANZATEFIRME AVANZATEFIRME FIRME FIRME FIRME

ELETTRONICHEELETTRONICHEELETTRONICHEELETTRONICHEQUALIFICATEQUALIFICATEQUALIFICATEQUALIFICATE

FIRME FIRME FIRME FIRME

DIGITALIDIGITALIDIGITALIDIGITALI

Page 5: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma digitale tecnologica: origine

� Le firme digitali o digital signature hanno origine dal punto di vista tecnologico moderno negli anni 70’, nel 1976 due americani Whitfield Diffie e Martin Hellmanscoprono un meccanismo per produrre due passworddiverse ma complementare senza scambio di datisignificativi

� Servono per:

� crittografare messaggi,

� autenticare i server buoni da quelli cattivi,

� per verificare l’integrità dei pacchetti spediti nella rete

� Sono un prodotto della crittografia

Page 6: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma digitale e Crittografia

La firma digitale dal punto di vista tecnologico si

colloca in un capitolo disciplinare chiamato

crittografia

Definizione intuitiva:

Trasformazione dei dati in forma incomprensibile

e illeggibile da parte di persona diversa dal

mittente de dal destinatario

Page 7: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Obbiettivo della Crittografia

� L’obiettivo della crittografia è quello di mascherare il testo

originario di un messaggio attraverso regole di traduzione

di cui sono a conoscenza solo il mittente e il destinatario

� Il metodo consente di tenere sotto controllo

� l’integrità del dato

� l’autenticazione del mittente

� la riservatezza del contenuto

� La crittografia non risolve altri problemi quali la

falsificazione, la sostituzione di persona, la sicurezza del

canale di trasmissione

Page 8: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Storia della Crittografia

� La crittografia ha una storia antica, esiste da circa

duemila anni (es: cifrario di Giulio Cesare - sposta tutte

le lettere di k posti. C[firma,3]= inupd - usando l’alfabeto

italiano e k=3)

� Seguono le cifrature monoalfabetiche - sostituzione di

ogni lettera dell’alfabeto con un’altra dello stesso alfabeto

� abcdefghilmnopqrstuvz � dgmpvabfehilcnostzqru

� firma �aesid

� Nel cinque e seicento si usano tecniche polialfabetiche -

più sostituzioni monoalfabetiche in sequenza

Page 9: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Storia della Crittografia

� Nel novecento si sono introdotte macchine cifranti e

successivamente anche calcolatrici e calcolatori -

cifratura di Lorenz e Colossus – “Enigma”

� 1976 - prime idee sulla chiave pubblica Diffie e Hellman

� 1977 - algoritmi a chiave simmetrica – DES - Data

Encription Standard

� 1991 - PGP

� 1990-2000 - firme digitali su chiave pubblica

� Large Integer Factorization – RSA Rivest Shamir

Aldeman

� Discrete Logarithm Problem – DSA Digital Signature

Algorithm

Page 10: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

La guerra delle “chiavi”

� 1977 – Nasce il DES a chiave simmetrica e viene adottato dal

governo americano come strumento di difesa interna e di

controllo di tutto il traffico comunicativo crittografato

� In USA fino al 2000 gli algoritmi di crittografia erano considerati

segreti militari - International Traffic in Arms Regulations

� 1997 DES viene forzato con un attacco di forza-bruta a seguito di

una sfida lanciata dalla RSA (operazione Deschall) per

protestare contro il governo americano

� In tre mesi di tempo con un team sparso su tutto il territorio

americano RSA vince la sfida

� 1998 - RSA II edition - 39 gg.

� 1998 - RSA III edition - 56 ore

� Dopo questo attacco il governo americano aggiorna il DES

�TripleDES, AES, CAST e IDEA

Page 11: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

La crittografia moderna basata sulla chiave

� Il meccanismo di crittografia trasforma il testo originale in un testo

cifrato non facilmente leggibile

� L’oggetto della trasformazione viene detto testo in chiaro (plain-text o

cleartext), l’oggetto risultato della trasformazione viene detto testo

cifrato (chipertext)

� Il processo di trasformazione avviene mediante un algoritmo di

cifratura, un algoritmo di decifratura, delle chiavi segrete che

contribuiscono alla trasformazione del testo

Testo in chiaro

Algoritmodi cifratura

Algoritmodi decifratura

Testo in chiaro

Testo cifratoSoggetto A Soggetto BKA KB

Chiave del soggetto A Chiave del soggetto B

Testo cifrato

Page 12: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Chiave simmetrica e asimmetrica

� Chiave simmetrica - i sistemi a chiave simmetrica usano la

stessa chiave sia per la cifratura sia per la decifratura

� Chiave asimmetrica - i sistemi a chiave asimmetrica usano

due chiavi diverse : una per la cifratura e una per la

decifratura

� le chiavi sono

� indipendenti

� complementari

� costruite con un algoritmo one-way ossia conoscendo

una chiave è estremamente difficile poter risalire all’altra

Page 13: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Robustezza della Chiave (grafico in continuo

aggiornamento)

10-4

1044

104

1012

1020

1028

1036

50 56 100 128 150 168 200Bit usati per la chiave

Tempo in anni necessario a decifrare il messaggio

Page 14: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Concetto di sicurezza

� La sicurezza non è un concetto assoluto

� Non abbiamo nessuna garanzia che i meccanismi ora

introdotti tecnologicamente come firme digitali possano non essere svelati in poco tempo in un futuro

� Abbiamo invece l’obbligo di preservare la sicurezza mediante un sistema informativo di sicurezza: hardware,

software, persone, policy di sicurezza

� Per ora abbiamo la ragionevole certezza che per

rompere una chiave privata di 1024 bit occorrono cosìtante risorse, tempo e mezzi che non è probabile che

accada nell’arco limitato della nostra vita

� All’aumentare della lunghezza in bit della chiave privata, questa probabilità aumenta in modo esponenziale

Page 15: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Sistemi a chiave pubblicaPublic Key Infrastructure - PKI

� Nei sistemi a chiave pubblica si usa una coppia di chiavi:

una pubblica nota sia al mittente che al ricevente - in realtà

nota al mondo intero - e una chiave privata per ogni

soggetto (mittente e ricevente)

� In definitiva si avranno due coppie di chiavi:

� una pubblica per il mittente

� una pubblica per il ricevente

� una privata per il mittente

� una privata per il ricevente

Page 16: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

L’autenticazione: la firma

� Il mittente A usa la sua chiave privata per firmare il messaggio

prima dell’invio e garantisce così l’autenticità del mittente

� Il messaggio firmato con la chiave del mittente raggiunge il

destinatario il quale preleva la chiave pubblica del mittente e

decodifica il messaggio

� Questo metodo garantisce l’autenticazione del messaggio

poiché se la chiave pubblica di A risolve la cifratura allora solo

A poteva aver spedito il messaggio usando la sua chiave

privata

� Poiché la normativa impone che il titolare sia il solo ad essere

in possesso della chiave privata e che questa sia conservata

su mezzo sicuro, non si firma tutto il documento ma un suo

riassunto: l’impronta digitale del documento

Page 17: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

L’integrità: la funzione di hash

� Per garantire l’integrità del messaggio si usa una funzione

matematica di hash che costruisce un riassunto del messaggio

stesso detto digest o impronta digitale del documento

� Il digest è una stringa di lunghezza fissa calcolata

sul contenuto del messaggio – impronta digitale del documento

� Due messaggi diversi danno origine a due impronte diverse

� Due messaggi uguali forniscono la stessa impronta

� Due messaggi diversi possono, in via ipotetica, dare origine a due

impronte uguali ma la probabilità che accada è talmente piccola da

definire tali funzioni collision free

� Dal digest non è possibile risalire al documento - one-way function

� Funzioni di hash ammesse delle regole tecniche sono:

SHA-1, RIPEMD-160

Page 18: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio di hash con MD5

� Testo: Nel cammin di nostra vita mi ritrovai in una selva oscura

� Modifica con una semplice andata a capo

� Ho inserito il numero di pagina

� Ma se inserisco in un file Word o PDF una macro il

meccanismo di hash non rileva cambiamenti. Per questo è importante firmare solo formati dati privi di

macro le quali possono mutare nel tempo alterando l’integrità del documento

digest o impronta

Page 19: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Impronta e hash

•Impronta di una generica sequenza di testo è la sequenza di simboli di lunghezza predefinita generata mediante

l’applicazione di una opportuna funzione di hash

•DPCM 8 febbraio 1999, ne dà una definizione

•"l'impronta di una sequenza di simboli binari è una

sequenza di simboli binari di lunghezza predefinita generata

mediante l'applicazione alla prima di un'opportuna funzione di hash"

•Hash è una funzione matematica che genera, a partire da

una generica sequenza di simboli, un’altra sequenza di

simboli (impronta) in modo che risulti “impossibile”, a partire da questa, risalire matematicamente alla sequenza che l'ha

generata

Page 20: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Meccanismo di integrità

� Il digest viaggia insieme al messaggio cifrato

� quando giunge a destinazione il messaggio in chiaro viene

sottoposto alla funzione hash

� il digest originale viene confrontato con il digest generato

localmente mediante il messaggio ricevuto

� Se i due digest sono uguali allora il messaggio ha

viaggiato integro e non è stato alterato

Page 21: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma digitale applicata ad un documento

La firma digitale applicata ad un documento è

l’insieme dato dall'impronta di un documento

codificata con la chiave privata del mittente =>

“firma” è una metafora fuorviante

(sigillo informatico, contrassegno digitale)

La firma digitale dipende sia dal testo sia dal

mittente:

• testi uguali, sottoscritti da soggetti diversi, hanno

firma digitali diverse

• testi diversi, sottoscritti dallo stesso soggetto,

hanno firma digitali diverse

Page 22: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Schema di firma nei dettagli

Testo in chiaro

+Funzione di hash = digest

Alice

Bob

2. Spedizione a B

1. Creazione del digest

+Chiave privata di A =

Digestfirmato

2. Apposizione della firma

certificato

busta - formato dati standardper includere tutti i file del processo di firma PKCS#7

P7M

Page 23: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Schema di firma (ii)

BobDB

Testo in chiaro

=Chiave pubblica di A+

Digest

2. Operazione di verificadella firma

Digestcifrato

Funzione di hash+ =

Digest

3. Preleva la chiave pubblica di A

4. Ricalcolo del Digest

autenticazione

integrità

certificato

Page 24: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

La riservatezza: la cifratura

� Il mittente (A) usa la chiave pubblica del ricevente (B),

prelevandola da un posto comune e la usa per cifrare il

messaggio

� Il ricevente (B) decifra il messaggio con la sua chiave

privata e un algoritmo apposito di decifratura

� Solo B ha la chiave privata per decifrare

il messaggio inviato

� RSA - è l’algoritmo standard usato per i sistemi

a chiave pubblica

Page 25: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Meccanismo di cifratura

Testo in chiaro

+ Chiave pubblica di B

+ Algoritmo di cifratura

= Testo cifrato

A

B

1. Prelievo della chiave pubblica di B DB

Testo in chiaro

=Chiave privata di B

+Algoritmo di decifratura +

Testo cifrato

3. Spedizione a B

2. Creazione del messaggio cifrato

4. Operazione di decifratura

Page 26: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Bob

Testo cifrato

Esempio di firma digitale completa

Testo in chiaro

+Funzione di hash = digest

Alice

2. Spedizione a B

1. Creazione del digest cifrato

+Chiave privata di A =

+

Chiave pubblica di B =

Digestfirmato

certificato

Page 27: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio di firma digitale completa (ii)

DB

certificatore

Testo cifrato

=Chiave pubblica di A+

Digest

3. Operazione di decifratura

Digestfirmato

+ =Testo

in chiaro

Chiave privatadi B

+ =

DigestFunz. dihash

Bob

certificato

Page 28: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Algoritmi previsti dalla normativa

Hash

RIPEMD-160

Sha-1

Crittografia

RSA (Rivest Shamir Adleman algorithm)

DSA (Digital Signature Algorithm)

Page 29: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio di Dike – Firma digitale della Camera di Commercio

firma

validità del

certificato

Esito della operazione di firma

Page 30: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Risultato del processo di firma

� Risultato del processo di firma, il file .p7m

Page 31: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Limiti d’uso(art. 60)

� 1. La firma elettronica avanzata realizzata in

conformità con le disposizioni delle presenti

regole tecniche, è utilizzabile limitatamente ai

rapporti giuridici intercorrenti tra il

sottoscrittore e il soggetto di cui all'art. 55, comma 2, lettera a).

Page 32: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Limitazioni d’uso

1. I titolari fanno uso del certificato solo per le finalità di lavoro per le quali esso è rilasciato

2. Il presente certificato è valido solo per firme apposte con procedura automatica. La presente dichiarazione costituisce evidenza dell'adozione di tale procedura per i documenti firmati

3. L’utilizzo del certificato è limitato ai rapporti con (indicare il soggetto).

Limitazione d’uso ai soli documenti della PA rilasciante la firma digitale

Page 33: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Il dispositivo: smart card

� Smart card

� sono memorizzate:

� chiave pubblica

� chiave privata

� certificato

� il PIN (Personal Identification

Number) attiva la smart card

� il PUK - blocca la smart card

� Nel chip vengono effettuati tutti i

calcoli di cifratura che utilizzano la

chiave privata

• Le informazioni relative alla chiave privata non escono dal chip

• Altre informazioni possono essere memorizzate sulla banda ottica

Page 34: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Supporti considerati sicuri

HSMHSMHSMHSM

Page 35: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio di Dike – Firma digitale della Camera di Commercio

� Business key è una

chiavetta che contiene un

microcip

� Dike il programma che

consente di gestire la firma

digitale applicata ad un

documento in modo trasparente

� Si seleziona il file, si chiede

la firma, si digita il pin per

sbloccare la chiave privata e il programma produce il file

firmato con estensione p7m

Page 36: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma in sequenza: la controfirma

In Sequenza si firma tutto il pacchetto: l’hash è diverso.Meccanismo a matrioska

In Parallelo si firma solo il documento: l’hash è uguale.

Page 37: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Più livelli: in parallelo e in sequenza

In parallelo

In Sequenza fino al terzo livello

Certificato scaduto

Data di apposizione della firma ma non opponibile ai

terzi

Page 38: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

dalla crittografiaalla firma digitale

• Oltre all’aspetto tecnico-matematico vi èun livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.

Page 39: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Attività di certificazione

• Certificatore

• Semplice

• Qualificato

• Accreditato

• Certificato

• Semplice

• Qualificato

Page 40: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma automatica(art. 35, c. 2 e 3, CAD)

2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 devono garantire l'integritdevono garantire l'integritdevono garantire l'integritdevono garantire l'integritàààà dei documenti informatici a dei documenti informatici a dei documenti informatici a dei documenti informatici a cui la firma si riferisce. cui la firma si riferisce. cui la firma si riferisce. cui la firma si riferisce. I documenti informatici devono I documenti informatici devono I documenti informatici devono I documenti informatici devono essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della firma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitàààà, e si deve , e si deve , e si deve , e si deve richiedere conferma della volontrichiedere conferma della volontrichiedere conferma della volontrichiedere conferma della volontàààà di generare la firmadi generare la firmadi generare la firmadi generare la firmasecondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui all'articolo 71.all'articolo 71.all'articolo 71.all'articolo 71.

3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 non si applicanon si applicanon si applicanon si applica alle firme alle firme alle firme alle firme apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con procedura automatica procedura automatica procedura automatica procedura automatica èèèè valida se apposta valida se apposta valida se apposta valida se apposta previo previo previo previo consenso del titolare allconsenso del titolare allconsenso del titolare allconsenso del titolare all’’’’adozione della procedura adozione della procedura adozione della procedura adozione della procedura medesimamedesimamedesimamedesima....

Page 41: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma automatica(art. 1, dpcm 22.2.2013)

� r) firma automatica: particolare procedura

informatica di firma elettronica qualificata o di

firma digitale eseguita previa autorizzazione

del sottoscrittore che mantiene il controllo

esclusivo delle proprie chiavi di firma, in assenza di presidio puntuale e continuo da parte di questo;

Page 42: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio firma automatica

� Il tool permette di selezionare tutti i documenti e di

� firmarli in automatico uno per uno

Page 43: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma remota(art. 1, dpcm 22.2.2013)

� q) firma remota: particolare procedura di

firma elettronica qualificata o di firma digitale,

generata su HSM, che consente di garantire

il controllo esclusivo delle chiavi private da

parte dei titolari delle stesse;

Page 44: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

HSM Hardware Security Module

(art. 1, dpcm 22.2.2013)

� p) HSM: insieme di hardware e software che realizza dispositivi sicuri per la generazione delle

firme in grado di gestire in modo sicuro una o piùcoppie di chiavi crittografiche;

Page 45: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

� 4. La firma remota di cui all’art. 1, comma 1, lettera q), ègenerata su un HSM custodito e gestito, sotto la responsabilità, dal certificatore accreditato ovvero dall’organizzazione di appartenenza dei titolari dei certificati che ha richiesto i certificati medesimi ovvero dall’organizzazione che richiede al certificatore di fornire certificati qualificati ad altri soggetti al fine di dematerializzare lo scambio documentale con gli stessi. Il certificatore deve essere in grado, dato un certificato qualificato, di individuare agevolmente il dispositivo afferente la corrispondente chiave privata.

Firma remota(art. 3, dpcm 22.2.2013)

Page 46: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma remota(art. 3, dpcm 22.2.2013)

� 5. Nel caso in cui il dispositivo di cui al comma 4 non sia custodito dal certificatore, egli deve: � a) indicare al soggetto che custodisce il dispositivo le procedure

operative, gestionali e le misure di sicurezza fisica e logica che tale soggetto è obbligato ad applicare;

� b) effettuare verifiche periodiche sulla corretta applicazione delle indicazioni di cui alla lettera a) , che il soggetto che custodisce il dispositivo ha l’obbligo di consentire ed agevolare;

� c) redigere i verbali dell’attività di verifica di cui alla lettera b) che potranno essere richiesti in copia dall’Agenzia ai fini dell’attività di cui all’art. 31 del Codice;

� d) comunicare all’Agenzia il luogo in cui i medesimi dispositivi sono custoditi;

Page 47: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma remota(art. 3, dpcm 22.2.2013)

� e) effettuare ulteriori verifiche su richiesta dell’Agenzia consentendo di partecipare anche ad incaricati dello stesso ente;

� f) assicurare che il soggetto che custodisce il dispositivo si impegni a consentire le verifiche di cui alle lettere b) ed e).

� 6. Nel caso in cui il certificatore venga a conoscenza dell’inosservanza di quanto previsto al comma 5, procede alla revoca dei certificati afferenti le chiavi private custodite suidispositivi oggetto dell’inadempienza.

� 7. La firma remota di cui all’art. 1, comma 1, lettera q) , èrealizzata con misure tecniche ed organizzative, esplicitamente approvate, per le rispettive competenze, dall’Agenzia, nell’ambito delle attività di cui agli articoli 29 e 31 del Codice, e da OCSI, per quanto concerne la sicurezza del dispositivo ai sensi dell’art. 35 del Codice, tali da garantire al titolare il controllo esclusivo della chiave privata.

Page 48: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Scenario: Certificati anagrafici Comune di Ravenna

Applicativo

1

2 3

4

5

6

Page 49: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

� Impronta digitale del documento originale firmato digitalmente e rappresentato con una tecnica visiva

� Contrassegno digitale o glifo o timbro digitale

Page 50: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

MUNICIPALITY D.B.

TTTT5555 Digital sealDigital sealDigital sealDigital seal

TTTT4444 Digital SignatureDigital SignatureDigital SignatureDigital Signature

HSMHSMHSMHSM

TTTT0000 Private Key PINPrivate Key PINPrivate Key PINPrivate Key PIN

TTTT1111 AuthenticationAuthenticationAuthenticationAuthentication

TTTT2222 Request to P.A.Request to P.A.Request to P.A.Request to P.A.

TTTT3333 Digital Digital Digital Digital

documentdocumentdocumentdocument

TTTT7777 SendingSendingSendingSending

TTTT6666 Composition & Composition & Composition & Composition &

PresentationPresentationPresentationPresentation

Page 51: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Grafometrica

Firma avanzata + Firma Digitale

Firma Digitale

Firma avanzata

il suo uso è limitato al contesto

21

3

Page 52: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma su tablet

1. Firma grafica

2. Firma digitale biometrica

3. Firma autografa elettronica

E’ possibile utilizzare la firma grafica all’interno di un processo certificato. L’utente appone la firma grafica su un tablet e da un altro soggetto firma digitalmente il documento contenente tale firma grafica. Esempi: banche, ASL, etc.

Page 53: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma grafica

E’ possibile utilizzare la firma grafica all’interno

di un processo certificato. L’utente appone la firma grafica su un tablet davanti ad un altro

soggetto che firma digitalmente il documentocontenente tale firma grafica.

Esempi: banche, ASL, etc.

Page 54: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma digitale biometrica

Al posto del PIN che sblocca la smar card si usala biometria della firma grafometrica

Page 55: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma autografa elettronica

� Soluzione di firma elettronica avanzata

� Rilevamento dinamico dei dati di firma quali: posizione, tempo, pressione, velocità, accelerazione, ritmo, tratto aereo, etc.

� Cifratura mediante chiavi asimmetriche dei dati biometrici direttamente sul dispositivo (HW) che gli raccoglie, tramite una chiave pubblica preinstallata� Possesso della chiave privata solo da parte di

terze parti fidate e non del gestore della soluzione

� Cifratura del canale di comunicazione con il client mediante cifratura simmetrica

Page 56: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Firma autografa elettronica

� Definizione del processo di firma

� Può variare a seconda del fornitore

� Occorre prestare attenzione alla tutela dei dati

personali: dati biometrici

Page 57: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Marca temporale

digest

2. Creazione dell’impronta

+Chiave privata del certificatore

= TRS

4. Apposizione della firma digitale del certificatore

M7M

certificato

P7M

3. Apposizione della marca temporale

digest

certificato

certificato

P7M

TRS

certificato

1. Richiesta marca temporale

5. Generazione del TRS

6. Generazione del M7M

Page 58: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Riferimento temporale opponibile a terzi (art.

41, dpcm 22.2.2013)

� 1. I riferimenti temporali realizzati dai

certificatori accreditati in conformità con

quanto disposto dal titolo IV sono opponibili

ai terzi ai sensi dell’art. 20, comma 3, del

Codice.

Page 59: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Precisione dei sistemi di validazione temporale

1. Il riferimento temporale assegnato ad una marca temporale coincide con il momento della sua generazione, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell’industria, del commercio e dell’artigianato 30 novembre 1993, n. 591.

2. Il riferimento temporale contenuto nella marca temporale èspecificato con riferimento al Tempo Universale Coordinato(UTC).

Page 60: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Richiesta di marca temporale(art. 54, dpcm 22.2.2013)

1. Il certificatore stabilisce, pubblicandole nel manuale operativo, le procedure per l’invio della richiesta di marca temporale.

2. La richiesta contiene l’evidenza informatica alla quale applicare la marca temporale.

3. L’evidenza informatica può essere sostituita da una o più impronte, calcolate con funzioni di hash scelte dal certificatore tra quelle stabilite ai sensi dell’art. 4, comma 2.

4. La generazione delle marche temporali garantisce un tempo di risposta, misurato come differenza tra il momento della ricezione della richiesta e l’ora riportata nella marca temporale, non superiore al minuto primo.

Page 61: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Come “congelare” la validità dei certificati

- Time stamping

- Usando la PEC come mezzo trasmissivo dopo aver controllato la validità dei certificati

- Protocollo informatico

- Archiviazione e conservazione

- Questi strumenti danno data certa e ora certa della validità dei certificati

- Il controllo della validità della firma e dei certificati è onere del ricevente, incluse le limitazioni d’uso

- http://www.agid.gov.it/sites/default/files/circolari/1386700_limiti_uso_nei_cq_0_0.pdf

Page 62: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Valore delle firme elettroniche qualificate e digitali nel tempo(art. 62, dpcm 22.2.2013)

� 1. Le firme elettroniche qualificate e

digitali, ancorché sia scaduto, revocato o

sospeso il relativo certificato qualificato del

sottoscrittore, sono valide se alle stesse èassociabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firmerispettivamente in un momento precedente

alla scadenza, revoca o sospensione del

suddetto certificato.

Page 63: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Altre soluzioni di FEA (art. 61)

1. L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c -bis ) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.

2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe) , del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.

3. I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.

4. Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.

Page 64: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Marca temporale

� Marca Temporale: sequenza di simboli binari che elaborata

da una procedura informatica consente la validazione del

tempo ossia che consente di attribuire ai documenti informatici

un riferimento temporale opponibile ai terzi.

� Consente di stabilizzare la firma digitale nel tempo

indipendentemente dallo scadere del certificato del firmatario

� In pratica “blocca” la validità della firma digitale nel tempo in

cui è stata apposta la marca temporale

� La marca temporale viene apposta dal certificatore con un

meccanismo di firme digitali

� Di regola vale 5 anni a meno di altri accordi con il certificatore

Page 65: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Le fasi della Marca temporale

Le fasi per la gestione della marca temporale sono:

1. il mittente invia dell'impronta del documento al

gestore della marcatura temporale (CA)

2. la CA aggiunge il time stamping (data e ora)

utilizzando UTC (Tempo Universale Coordinato) e creando l’impronta marcata

3. la CA firma con la sua chiave privata l'improntamarcata ottenendo la marca temporale da cui è

possibile recuperare l'informazione del time stamping

attraverso l'utilizzo della chiave pubblica del servizio di marcatura

4. la CA invia la marca temporale al destinatario (o al mittente)

Page 66: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Le applicazioni

� PEC - i server firmano la posta in ingresso ed in uscita

� Marca temporale e firma del gestore ad ogni passaggio

� Avvisi di ricezione o di errore ad ogni passaggio

� Momento certo della disponibilità del messaggio da parte

del destinatario nella sua casella di posta

� Valore di notifica – superiore ad una raccomandata con

cartolina di ritorno e onere del destinatario di leggerla

� CNS – se a bordo vi è anche la firma

� CIE - se a bordo vi è anche la firma

� Mandato di pagamento elettronico

� Protocollo informatico

� Procedimento di archiviazione ottica

� Processo civile telematico

Page 67: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Principi garantiti della firma digitale giuridica e tecnologica insieme

� Segretezza o Riservatezza - solo A e B devono poter

capire il contenuto della trasmissione

� Autenticazione - sicurezza dell’identità degli

interlocutori

� Integrità - occorre garantire che il dato arrivi a

destinazione integro senza variazioni, nello stesso

stato in cui è partito

� Non-ripudio - il mittente di un messaggio è messo

nella condizione di non poter ripudiare il messaggio

inoltrato – si può provare a posteriori che è avvenuto

un processo di firma

Page 68: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Ente certificatore

� Le chiavi sono distribuite da una autorità di certificazioneche accerta l’identità della persona prima di assegnare la coppia di chiavi

� Il documento ufficiale rilasciato dall’autorità è il certificato che contiene informazioni sulla persona, sulla chiave pubblica, sui

limiti d’uso della firma digitale

� L’ente certificatore è un organo supervisore che certifica e garantisce ai terzi l’associazione fra identità della persona

e firma digitale

� I certificatori devono sottostare a determinati requisiti tecnico-

organizzativi a garanzia del servizio che erogano

� I certificatori gestiscono le liste di revoca e di sospensione dei

certificati

Page 69: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Tipi di certificati secondo la loro funzione� i certificati danno allo stesso mezzo tecnologico (crittografia a chiave

asimmetrica su chiave pubblica e privata) poteri giuridici diversi. Possono essere di quattro tipi:

� di sottoscrizione - usati dalle persone fisiche per la firma dei

documenti. Il certificato di sottoscrizione con pieni poteri giuridici,

legali e probatori sono in capo alla persona fisica.

� di autenticazione - per essere riconosciuti sul web o per

sottoscrivere la posta elettronica. Usati anche dai server per

autenticarsi vicendevolmente.

� di crittografia - utilizzati per la crittografia dei documenti riservati.

Usati anche dai server o dai programmi per crittografare la

comunicazione dati.

� di attributo - per associare a chi firma un particolare ruolo ovvero

mandato es. certificato notarile, il certificato del certificatore, etc.

Page 70: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

L’uso del meccanismo della digitalsignature

� chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte o associate ai documenti - utilizzate dal titolare privato per firmare i suoi documenti

� chiavi di certificazione: destinate alla generazione e verifica

delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione - quindi utilizzate dall'ente certificatore

� chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali - utilizzate dall'ente certificatore che svolge il servizio di marcatura temporale

� non è proprio l’uso della firma digitale per l’autenticazione - a

questo proposito esistono altri strumenti quali la CIE (Carta

d’Identità Elettronica) e la CNS (Carta Nazionale dei Servizi)

Page 71: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Carta Nazionale dei Servizi

Monica Palmirani

Seminario Firme Digitali a.a.2014/2015

Page 72: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

CNS

� Carta nazionale dei servizi

� Emanata da una pubblica amministrazione

� Fornita da un gestore certificatore

� Strumento di identificazione digitale e di agevolatore di

servizi telematici di eGOV su tutto il territorio nazionale

� Può ospitare la firma digitale e sicuramente fornisce il certificato di autenticazione

� Ospita a bordo l’elenco delle applicazioni autorizzate a

dialogare con la carta

� Recentemente si è integrata la CNS con il tesserino

sanitario nazionale (e.g. Regione Lombardia)

Page 73: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempi di CNS

Page 74: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Processo di erogazione: il caso della Camera di Commercio

Agnolucci Silvia- InfoCert

INDICENAZONALEdelle ANAGRAFI

Page 75: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

One Time Password (OTP)Un esempio: firma remota sul mobile

Monica Palmirani

Seminario Firme Digitali a.a.2014/2015

Page 76: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Remota sul mobile

� Firma digitale remota attivata mediante credenziali e OTP

Page 77: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

OTP

� One Time Password:

� token: generazione di un codice univoco legato al

dispositivo e all’utente

� dinamico: ogni volta genera un nuovo token

� a tempo definito: un token ha validità 30 secondi

� one-time: viene utilizzato solo una volta in modo che se viene intercettato non può essere riutilizzato

Page 78: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

OTP

� Il token viene generato usando:

� l’orologio (contenuto nel dispositivo e sincronizzato con il server)

� un seed (seme che identifica il dispositivo unicamente e anche l’utente)

� Il token viene generato dall’utente e rigenerato anche lato server

usando lo stesso seed, se coincidono allora l’autenticazione ha

successo

� Esistono applicazioni che utilizzano un dispositivo hardware, un

dispositivo software, un sms inviato dal server al cellulare

dell’utente

seed time 225646+ =

server

seedtime225646 +=

Page 79: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

PEC posta elettronica

certificata

Monica Palmirani

Seminario Firme Digitali a.a.2014/2015

Page 80: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Definizione

� Questa modalità equivale alla notificazione per

mezzo della posta nei casi consentiti dalla legge

(art. 48 D.lgs. 82/2005)

� DPR 11 febbraio 2005, n. 68 – Regolamento

� DPCM 2 novembre 2005 – Regole tecniche

Page 81: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

PEC

� Il punto di accesso

� Il punto di ricezione

� Il punto di consegna

SMTP-SSMTP-S

SMTP-S

POP-S

POP-S

Gestore di APunto di accesso

Client di A

Client di B

Firma privata+certificato

+time stamping

Verifica firma+certificato

+time stamping

Gestore di B

Punto di ricezione

Punto di consegna

Punto di consegna

Ricevuta di accettazione Ricevuta

di avvenuta consegna

Page 82: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Perché si usa la posta certificata

� garantire gli standard tecnici SMTP/MIME

� certificare l’avvenuta spedizione

� accertare l’indirizzo elettronico della spedizione

� garantire eventuali ricevute di ritorno a conferma

della spedizione e della ricezione

� accertare il riferimento temporale - data e ora di

trasmissione

Page 83: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Attori e compiti

� mittente

� destinatario

� gestore - ente pubblico o privato che eroga il servizio di posta certificata

� Il gestore gestisce i punti di accesso, ricezione, consegna –possono esserci gestori diversi

� Il gestore invia le ricevute di

� accettazione - gestore del mittente� avvenuta consegna - gestore del destinatario - e viene

rilasciata contestualmente alla ricezione nella casella di postadel destinatario. Non vi è certezza che il destinatario l’abbia letta.

� presa in incarico - fra due gestori

� errore di consegna

Page 84: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Cosa si invia

� L’oggetto dell’invio fra mittente e destinatario è composto da:

� messaggio MIME in formato text/plain o in formato HTML ma

senza parti attive, multimediali, macro

� dati di certificazione in chiaro e in XML

� busta del gestore

� I dati di certificazione sono inseriti in un file XML per garantire

l’interoperabilità fra sistemi

� Tutte le ricevute inviate fra i gestori sono sottoscritte con la firma

elettronica del gestore per permettere l’autenticazione, l’integrità e il

non ripudio

Page 85: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Riepilogo gestore mittente

� Il gestore del mittente invia:

� Avviso di non accettazione in caso in cui non siano rispettate le regole compositive

� Avviso di non accettazione per virus informatico

� Ricevuta di accettazione in caso positivo

� Avviso di mancata consegna per virus informatico

� Avviso di mancata consegna per superamento tempi massimi – se entro 12 ore dall’invio il gestore mittente non riceve la ricevuta di presa in incarico da parte del gestore destinatario allora inoltra un avviso di mancata consegna

Page 86: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Riepilogo gestore destinatario

� Il gestore del destinatario invia:

� Ricevuta di presa in incarico

� Avviso di rilevazione virus informatico

� Avviso di mancata consegna

� Ricevuta completa di consegna- originali + allegati

� Ricevuta di consegna breve – originali + hash(allegati)

� Ricevuta di consegna sintetica – no originali

Page 87: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

PEC come FEA(art. 61)

1. L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c -bis ) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.

2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe) , del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.

3. I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.

4. Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.

Page 88: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

PEC come IDArt. 64, comma 2

� 64. Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni.

� 1. La carta d'identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in retedalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.

� 2. Le pubbliche amministrazioni possono consentire l'accesso ai servizi in rete da esse erogati che richiedono l'identificazione informatica anche con strumenti diversi dalla carta d'identità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano l’individuazione del soggetto che richiede il servizio. L'accesso con carta d'identità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni.

Page 89: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

PEC per invio di istanzeArt. 65� 65. Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via

telematica.

� 1. Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell'articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28

dicembre 2000, n. 445, sono valide:

� a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;

� b) ovvero, quando l'autore è identificato dal sistema informatico con l'uso della carta d'identità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente;

� c) ovvero quando l'autore è identificato dal sistema informatico con i diversi strumenti di cui all'articolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente, nonché quando le istanze e le dichiarazioni sono inviate con le modalità di cui all’articolo 38, comma 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.

� c-bis) ovvero se trasmesse dall’autore mediante la propria casella di posta elettronica certificata purché le relative credenziali di accesso siano state rilasciate previa identificazione del titolare, anche per via telematica secondo modalità definite con regole tecniche adottate ai sensi dell’articolo 71, e ciò sia attestato dal gestore del sistema nel messaggio o in un suo allegato. In tal caso, la trasmissione costituisce dichiarazione vincolante ai sensi dell’articolo 6, comma 1, secondo periodo. Sono fatte salve le disposizioni normative che prevedono l’uso di specifici sistemi di trasmissione telematica nel settore tributario.

Page 90: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Esempio pratico

Page 91: Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali Monica Palmirani Seminario Firme Digitali a.a. 2014/2015

Domande possibili nel compito

� Differenza fra crittografia simmetrica e asimmetrica

� Cosa è l’hash o impronta digitale

� Cosa garantisce l’hash

� Quale meccanismo garantisce l’autenticazione del mittente

� Quale meccanismo garantisce la riservatezza

� Spiegare tutto il meccanismo di firma digitale

� Cosa è la busta P7M

� Cosa è la marca temporale e la busta M7M

� Cosa è la firma remota e firma automatica

� Cosa è la firma grafometrica

� Cosa è la firma elettronica avanzata

� Cosa è la PEC

� Cosa è la CNS

� Cosa garantisce il certificatore

� Cosa sono i certificati e quanti certificati abbiamo

� Quali sono i servizi camerali che utilizzano la firma digitale

� Valore probatorio e giuridico della firma elettronica, firma elettronica avanzata, firma digitale

� Come si utilizza la PEC e la firma digitale nel PCT