Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali...
-
Upload
phamkhuong -
Category
Documents
-
view
219 -
download
0
Embed Size (px)
Transcript of Firme elettroniche e digitali - Informatica Giuridica Ravenna · Firme elettroniche e digitali...

Firme elettroniche e digitali
Monica Palmirani
Seminario Firme Digitali a.a.2014/2015

Obiettivo
� Aspetti tecnologici delle firme elettroniche
� Aspetti giuridici delle firme elettroniche

Firme elettroniche:
due aspetti che convivono
� la definizione tecnologica:
� insieme di tecniche crittografiche che
garantiscono il rispetto di alcune caratteristiche:
� l’autenticazione del mittente
� l’integrità del messaggio
� la riservatezza
� la definizione giuridica:
� D.lgs. 7 marzo 2005, n. 82

Tipologie di firme
- Firme elettroniche- Firme elettroniche avanzate- Firme elettroniche qualificate
- Firma digitale
FIRME ELETTRONICHEFIRME ELETTRONICHEFIRME ELETTRONICHEFIRME ELETTRONICHE
FIRME AVANZATEFIRME AVANZATEFIRME AVANZATEFIRME AVANZATEFIRME FIRME FIRME FIRME
ELETTRONICHEELETTRONICHEELETTRONICHEELETTRONICHEQUALIFICATEQUALIFICATEQUALIFICATEQUALIFICATE
FIRME FIRME FIRME FIRME
DIGITALIDIGITALIDIGITALIDIGITALI

Firma digitale tecnologica: origine
� Le firme digitali o digital signature hanno origine dal punto di vista tecnologico moderno negli anni 70’, nel 1976 due americani Whitfield Diffie e Martin Hellmanscoprono un meccanismo per produrre due passworddiverse ma complementare senza scambio di datisignificativi
� Servono per:
� crittografare messaggi,
� autenticare i server buoni da quelli cattivi,
� per verificare l’integrità dei pacchetti spediti nella rete
� Sono un prodotto della crittografia

Firma digitale e Crittografia
La firma digitale dal punto di vista tecnologico si
colloca in un capitolo disciplinare chiamato
crittografia
Definizione intuitiva:
Trasformazione dei dati in forma incomprensibile
e illeggibile da parte di persona diversa dal
mittente de dal destinatario

Obbiettivo della Crittografia
� L’obiettivo della crittografia è quello di mascherare il testo
originario di un messaggio attraverso regole di traduzione
di cui sono a conoscenza solo il mittente e il destinatario
� Il metodo consente di tenere sotto controllo
� l’integrità del dato
� l’autenticazione del mittente
� la riservatezza del contenuto
� La crittografia non risolve altri problemi quali la
falsificazione, la sostituzione di persona, la sicurezza del
canale di trasmissione

Storia della Crittografia
� La crittografia ha una storia antica, esiste da circa
duemila anni (es: cifrario di Giulio Cesare - sposta tutte
le lettere di k posti. C[firma,3]= inupd - usando l’alfabeto
italiano e k=3)
� Seguono le cifrature monoalfabetiche - sostituzione di
ogni lettera dell’alfabeto con un’altra dello stesso alfabeto
� abcdefghilmnopqrstuvz � dgmpvabfehilcnostzqru
� firma �aesid
� Nel cinque e seicento si usano tecniche polialfabetiche -
più sostituzioni monoalfabetiche in sequenza

Storia della Crittografia
� Nel novecento si sono introdotte macchine cifranti e
successivamente anche calcolatrici e calcolatori -
cifratura di Lorenz e Colossus – “Enigma”
� 1976 - prime idee sulla chiave pubblica Diffie e Hellman
� 1977 - algoritmi a chiave simmetrica – DES - Data
Encription Standard
� 1991 - PGP
� 1990-2000 - firme digitali su chiave pubblica
� Large Integer Factorization – RSA Rivest Shamir
Aldeman
� Discrete Logarithm Problem – DSA Digital Signature
Algorithm

La guerra delle “chiavi”
� 1977 – Nasce il DES a chiave simmetrica e viene adottato dal
governo americano come strumento di difesa interna e di
controllo di tutto il traffico comunicativo crittografato
� In USA fino al 2000 gli algoritmi di crittografia erano considerati
segreti militari - International Traffic in Arms Regulations
� 1997 DES viene forzato con un attacco di forza-bruta a seguito di
una sfida lanciata dalla RSA (operazione Deschall) per
protestare contro il governo americano
� In tre mesi di tempo con un team sparso su tutto il territorio
americano RSA vince la sfida
� 1998 - RSA II edition - 39 gg.
� 1998 - RSA III edition - 56 ore
� Dopo questo attacco il governo americano aggiorna il DES
�TripleDES, AES, CAST e IDEA

La crittografia moderna basata sulla chiave
� Il meccanismo di crittografia trasforma il testo originale in un testo
cifrato non facilmente leggibile
� L’oggetto della trasformazione viene detto testo in chiaro (plain-text o
cleartext), l’oggetto risultato della trasformazione viene detto testo
cifrato (chipertext)
� Il processo di trasformazione avviene mediante un algoritmo di
cifratura, un algoritmo di decifratura, delle chiavi segrete che
contribuiscono alla trasformazione del testo
Testo in chiaro
Algoritmodi cifratura
Algoritmodi decifratura
Testo in chiaro
Testo cifratoSoggetto A Soggetto BKA KB
Chiave del soggetto A Chiave del soggetto B
Testo cifrato

Chiave simmetrica e asimmetrica
� Chiave simmetrica - i sistemi a chiave simmetrica usano la
stessa chiave sia per la cifratura sia per la decifratura
� Chiave asimmetrica - i sistemi a chiave asimmetrica usano
due chiavi diverse : una per la cifratura e una per la
decifratura
� le chiavi sono
� indipendenti
� complementari
� costruite con un algoritmo one-way ossia conoscendo
una chiave è estremamente difficile poter risalire all’altra

Robustezza della Chiave (grafico in continuo
aggiornamento)
10-4
1044
104
1012
1020
1028
1036
50 56 100 128 150 168 200Bit usati per la chiave
Tempo in anni necessario a decifrare il messaggio

Concetto di sicurezza
� La sicurezza non è un concetto assoluto
� Non abbiamo nessuna garanzia che i meccanismi ora
introdotti tecnologicamente come firme digitali possano non essere svelati in poco tempo in un futuro
� Abbiamo invece l’obbligo di preservare la sicurezza mediante un sistema informativo di sicurezza: hardware,
software, persone, policy di sicurezza
� Per ora abbiamo la ragionevole certezza che per
rompere una chiave privata di 1024 bit occorrono cosìtante risorse, tempo e mezzi che non è probabile che
accada nell’arco limitato della nostra vita
� All’aumentare della lunghezza in bit della chiave privata, questa probabilità aumenta in modo esponenziale

Sistemi a chiave pubblicaPublic Key Infrastructure - PKI
� Nei sistemi a chiave pubblica si usa una coppia di chiavi:
una pubblica nota sia al mittente che al ricevente - in realtà
nota al mondo intero - e una chiave privata per ogni
soggetto (mittente e ricevente)
� In definitiva si avranno due coppie di chiavi:
� una pubblica per il mittente
� una pubblica per il ricevente
� una privata per il mittente
� una privata per il ricevente

L’autenticazione: la firma
� Il mittente A usa la sua chiave privata per firmare il messaggio
prima dell’invio e garantisce così l’autenticità del mittente
� Il messaggio firmato con la chiave del mittente raggiunge il
destinatario il quale preleva la chiave pubblica del mittente e
decodifica il messaggio
� Questo metodo garantisce l’autenticazione del messaggio
poiché se la chiave pubblica di A risolve la cifratura allora solo
A poteva aver spedito il messaggio usando la sua chiave
privata
� Poiché la normativa impone che il titolare sia il solo ad essere
in possesso della chiave privata e che questa sia conservata
su mezzo sicuro, non si firma tutto il documento ma un suo
riassunto: l’impronta digitale del documento

L’integrità: la funzione di hash
� Per garantire l’integrità del messaggio si usa una funzione
matematica di hash che costruisce un riassunto del messaggio
stesso detto digest o impronta digitale del documento
� Il digest è una stringa di lunghezza fissa calcolata
sul contenuto del messaggio – impronta digitale del documento
� Due messaggi diversi danno origine a due impronte diverse
� Due messaggi uguali forniscono la stessa impronta
� Due messaggi diversi possono, in via ipotetica, dare origine a due
impronte uguali ma la probabilità che accada è talmente piccola da
definire tali funzioni collision free
� Dal digest non è possibile risalire al documento - one-way function
� Funzioni di hash ammesse delle regole tecniche sono:
SHA-1, RIPEMD-160

Esempio di hash con MD5
� Testo: Nel cammin di nostra vita mi ritrovai in una selva oscura
� Modifica con una semplice andata a capo
� Ho inserito il numero di pagina
� Ma se inserisco in un file Word o PDF una macro il
meccanismo di hash non rileva cambiamenti. Per questo è importante firmare solo formati dati privi di
macro le quali possono mutare nel tempo alterando l’integrità del documento
digest o impronta

Impronta e hash
•Impronta di una generica sequenza di testo è la sequenza di simboli di lunghezza predefinita generata mediante
l’applicazione di una opportuna funzione di hash
•DPCM 8 febbraio 1999, ne dà una definizione
•"l'impronta di una sequenza di simboli binari è una
sequenza di simboli binari di lunghezza predefinita generata
mediante l'applicazione alla prima di un'opportuna funzione di hash"
•Hash è una funzione matematica che genera, a partire da
una generica sequenza di simboli, un’altra sequenza di
simboli (impronta) in modo che risulti “impossibile”, a partire da questa, risalire matematicamente alla sequenza che l'ha
generata

Meccanismo di integrità
� Il digest viaggia insieme al messaggio cifrato
� quando giunge a destinazione il messaggio in chiaro viene
sottoposto alla funzione hash
� il digest originale viene confrontato con il digest generato
localmente mediante il messaggio ricevuto
� Se i due digest sono uguali allora il messaggio ha
viaggiato integro e non è stato alterato

Firma digitale applicata ad un documento
La firma digitale applicata ad un documento è
l’insieme dato dall'impronta di un documento
codificata con la chiave privata del mittente =>
“firma” è una metafora fuorviante
(sigillo informatico, contrassegno digitale)
La firma digitale dipende sia dal testo sia dal
mittente:
• testi uguali, sottoscritti da soggetti diversi, hanno
firma digitali diverse
• testi diversi, sottoscritti dallo stesso soggetto,
hanno firma digitali diverse

Schema di firma nei dettagli
Testo in chiaro
+Funzione di hash = digest
Alice
Bob
2. Spedizione a B
1. Creazione del digest
+Chiave privata di A =
Digestfirmato
2. Apposizione della firma
certificato
busta - formato dati standardper includere tutti i file del processo di firma PKCS#7
P7M

Schema di firma (ii)
BobDB
Testo in chiaro
=Chiave pubblica di A+
Digest
2. Operazione di verificadella firma
Digestcifrato
Funzione di hash+ =
Digest
3. Preleva la chiave pubblica di A
4. Ricalcolo del Digest
autenticazione
integrità
certificato

La riservatezza: la cifratura
� Il mittente (A) usa la chiave pubblica del ricevente (B),
prelevandola da un posto comune e la usa per cifrare il
messaggio
� Il ricevente (B) decifra il messaggio con la sua chiave
privata e un algoritmo apposito di decifratura
� Solo B ha la chiave privata per decifrare
il messaggio inviato
� RSA - è l’algoritmo standard usato per i sistemi
a chiave pubblica

Meccanismo di cifratura
Testo in chiaro
+ Chiave pubblica di B
+ Algoritmo di cifratura
= Testo cifrato
A
B
1. Prelievo della chiave pubblica di B DB
Testo in chiaro
=Chiave privata di B
+Algoritmo di decifratura +
Testo cifrato
3. Spedizione a B
2. Creazione del messaggio cifrato
4. Operazione di decifratura

Bob
Testo cifrato
Esempio di firma digitale completa
Testo in chiaro
+Funzione di hash = digest
Alice
2. Spedizione a B
1. Creazione del digest cifrato
+Chiave privata di A =
+
Chiave pubblica di B =
Digestfirmato
certificato

Esempio di firma digitale completa (ii)
DB
certificatore
Testo cifrato
=Chiave pubblica di A+
Digest
3. Operazione di decifratura
Digestfirmato
+ =Testo
in chiaro
Chiave privatadi B
+ =
DigestFunz. dihash
Bob
certificato

Algoritmi previsti dalla normativa
Hash
RIPEMD-160
Sha-1
Crittografia
RSA (Rivest Shamir Adleman algorithm)
DSA (Digital Signature Algorithm)

Esempio di Dike – Firma digitale della Camera di Commercio
firma
validità del
certificato
Esito della operazione di firma

Risultato del processo di firma
� Risultato del processo di firma, il file .p7m

Limiti d’uso(art. 60)
� 1. La firma elettronica avanzata realizzata in
conformità con le disposizioni delle presenti
regole tecniche, è utilizzabile limitatamente ai
rapporti giuridici intercorrenti tra il
sottoscrittore e il soggetto di cui all'art. 55, comma 2, lettera a).

Limitazioni d’uso
1. I titolari fanno uso del certificato solo per le finalità di lavoro per le quali esso è rilasciato
2. Il presente certificato è valido solo per firme apposte con procedura automatica. La presente dichiarazione costituisce evidenza dell'adozione di tale procedura per i documenti firmati
3. L’utilizzo del certificato è limitato ai rapporti con (indicare il soggetto).
Limitazione d’uso ai soli documenti della PA rilasciante la firma digitale

Il dispositivo: smart card
� Smart card
� sono memorizzate:
� chiave pubblica
� chiave privata
� certificato
� il PIN (Personal Identification
Number) attiva la smart card
� il PUK - blocca la smart card
� Nel chip vengono effettuati tutti i
calcoli di cifratura che utilizzano la
chiave privata
• Le informazioni relative alla chiave privata non escono dal chip
• Altre informazioni possono essere memorizzate sulla banda ottica

Supporti considerati sicuri
HSMHSMHSMHSM

Esempio di Dike – Firma digitale della Camera di Commercio
� Business key è una
chiavetta che contiene un
microcip
� Dike il programma che
consente di gestire la firma
digitale applicata ad un
documento in modo trasparente
� Si seleziona il file, si chiede
la firma, si digita il pin per
sbloccare la chiave privata e il programma produce il file
firmato con estensione p7m

Firma in sequenza: la controfirma
In Sequenza si firma tutto il pacchetto: l’hash è diverso.Meccanismo a matrioska
In Parallelo si firma solo il documento: l’hash è uguale.

Più livelli: in parallelo e in sequenza
In parallelo
In Sequenza fino al terzo livello
Certificato scaduto
Data di apposizione della firma ma non opponibile ai
terzi

dalla crittografiaalla firma digitale
• Oltre all’aspetto tecnico-matematico vi èun livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.

Attività di certificazione
• Certificatore
• Semplice
• Qualificato
• Accreditato
• Certificato
• Semplice
• Qualificato

Firma automatica(art. 35, c. 2 e 3, CAD)
2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 2. I dispositivi sicuri e le procedure di cui al comma 1 devono garantire l'integritdevono garantire l'integritdevono garantire l'integritdevono garantire l'integritàààà dei documenti informatici a dei documenti informatici a dei documenti informatici a dei documenti informatici a cui la firma si riferisce. cui la firma si riferisce. cui la firma si riferisce. cui la firma si riferisce. I documenti informatici devono I documenti informatici devono I documenti informatici devono I documenti informatici devono essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della essere presentati al titolare, prima dell'apposizione della firma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitfirma, chiaramente e senza ambiguitàààà, e si deve , e si deve , e si deve , e si deve richiedere conferma della volontrichiedere conferma della volontrichiedere conferma della volontrichiedere conferma della volontàààà di generare la firmadi generare la firmadi generare la firmadi generare la firmasecondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui secondo quanto previsto dalle regole tecniche di cui all'articolo 71.all'articolo 71.all'articolo 71.all'articolo 71.
3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 3. Il secondo periodo del comma 2 non si applicanon si applicanon si applicanon si applica alle firme alle firme alle firme alle firme apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con apposte con procedura automatica. La firma con procedura automatica procedura automatica procedura automatica procedura automatica èèèè valida se apposta valida se apposta valida se apposta valida se apposta previo previo previo previo consenso del titolare allconsenso del titolare allconsenso del titolare allconsenso del titolare all’’’’adozione della procedura adozione della procedura adozione della procedura adozione della procedura medesimamedesimamedesimamedesima....

Firma automatica(art. 1, dpcm 22.2.2013)
� r) firma automatica: particolare procedura
informatica di firma elettronica qualificata o di
firma digitale eseguita previa autorizzazione
del sottoscrittore che mantiene il controllo
esclusivo delle proprie chiavi di firma, in assenza di presidio puntuale e continuo da parte di questo;

Esempio firma automatica
� Il tool permette di selezionare tutti i documenti e di
� firmarli in automatico uno per uno

Firma remota(art. 1, dpcm 22.2.2013)
� q) firma remota: particolare procedura di
firma elettronica qualificata o di firma digitale,
generata su HSM, che consente di garantire
il controllo esclusivo delle chiavi private da
parte dei titolari delle stesse;

HSM Hardware Security Module
(art. 1, dpcm 22.2.2013)
� p) HSM: insieme di hardware e software che realizza dispositivi sicuri per la generazione delle
firme in grado di gestire in modo sicuro una o piùcoppie di chiavi crittografiche;

� 4. La firma remota di cui all’art. 1, comma 1, lettera q), ègenerata su un HSM custodito e gestito, sotto la responsabilità, dal certificatore accreditato ovvero dall’organizzazione di appartenenza dei titolari dei certificati che ha richiesto i certificati medesimi ovvero dall’organizzazione che richiede al certificatore di fornire certificati qualificati ad altri soggetti al fine di dematerializzare lo scambio documentale con gli stessi. Il certificatore deve essere in grado, dato un certificato qualificato, di individuare agevolmente il dispositivo afferente la corrispondente chiave privata.
Firma remota(art. 3, dpcm 22.2.2013)

Firma remota(art. 3, dpcm 22.2.2013)
� 5. Nel caso in cui il dispositivo di cui al comma 4 non sia custodito dal certificatore, egli deve: � a) indicare al soggetto che custodisce il dispositivo le procedure
operative, gestionali e le misure di sicurezza fisica e logica che tale soggetto è obbligato ad applicare;
� b) effettuare verifiche periodiche sulla corretta applicazione delle indicazioni di cui alla lettera a) , che il soggetto che custodisce il dispositivo ha l’obbligo di consentire ed agevolare;
� c) redigere i verbali dell’attività di verifica di cui alla lettera b) che potranno essere richiesti in copia dall’Agenzia ai fini dell’attività di cui all’art. 31 del Codice;
� d) comunicare all’Agenzia il luogo in cui i medesimi dispositivi sono custoditi;

Firma remota(art. 3, dpcm 22.2.2013)
� e) effettuare ulteriori verifiche su richiesta dell’Agenzia consentendo di partecipare anche ad incaricati dello stesso ente;
� f) assicurare che il soggetto che custodisce il dispositivo si impegni a consentire le verifiche di cui alle lettere b) ed e).
� 6. Nel caso in cui il certificatore venga a conoscenza dell’inosservanza di quanto previsto al comma 5, procede alla revoca dei certificati afferenti le chiavi private custodite suidispositivi oggetto dell’inadempienza.
� 7. La firma remota di cui all’art. 1, comma 1, lettera q) , èrealizzata con misure tecniche ed organizzative, esplicitamente approvate, per le rispettive competenze, dall’Agenzia, nell’ambito delle attività di cui agli articoli 29 e 31 del Codice, e da OCSI, per quanto concerne la sicurezza del dispositivo ai sensi dell’art. 35 del Codice, tali da garantire al titolare il controllo esclusivo della chiave privata.

Scenario: Certificati anagrafici Comune di Ravenna
Applicativo
1
2 3
4
5
6

� Impronta digitale del documento originale firmato digitalmente e rappresentato con una tecnica visiva
� Contrassegno digitale o glifo o timbro digitale

MUNICIPALITY D.B.
TTTT5555 Digital sealDigital sealDigital sealDigital seal
TTTT4444 Digital SignatureDigital SignatureDigital SignatureDigital Signature
HSMHSMHSMHSM
TTTT0000 Private Key PINPrivate Key PINPrivate Key PINPrivate Key PIN
TTTT1111 AuthenticationAuthenticationAuthenticationAuthentication
TTTT2222 Request to P.A.Request to P.A.Request to P.A.Request to P.A.
TTTT3333 Digital Digital Digital Digital
documentdocumentdocumentdocument
TTTT7777 SendingSendingSendingSending
TTTT6666 Composition & Composition & Composition & Composition &
PresentationPresentationPresentationPresentation

Grafometrica
Firma avanzata + Firma Digitale
Firma Digitale
Firma avanzata
il suo uso è limitato al contesto
21
3

Firma su tablet
1. Firma grafica
2. Firma digitale biometrica
3. Firma autografa elettronica
E’ possibile utilizzare la firma grafica all’interno di un processo certificato. L’utente appone la firma grafica su un tablet e da un altro soggetto firma digitalmente il documento contenente tale firma grafica. Esempi: banche, ASL, etc.

Firma grafica
E’ possibile utilizzare la firma grafica all’interno
di un processo certificato. L’utente appone la firma grafica su un tablet davanti ad un altro
soggetto che firma digitalmente il documentocontenente tale firma grafica.
Esempi: banche, ASL, etc.

Firma digitale biometrica
Al posto del PIN che sblocca la smar card si usala biometria della firma grafometrica

Firma autografa elettronica
� Soluzione di firma elettronica avanzata
� Rilevamento dinamico dei dati di firma quali: posizione, tempo, pressione, velocità, accelerazione, ritmo, tratto aereo, etc.
� Cifratura mediante chiavi asimmetriche dei dati biometrici direttamente sul dispositivo (HW) che gli raccoglie, tramite una chiave pubblica preinstallata� Possesso della chiave privata solo da parte di
terze parti fidate e non del gestore della soluzione
� Cifratura del canale di comunicazione con il client mediante cifratura simmetrica

Firma autografa elettronica
� Definizione del processo di firma
� Può variare a seconda del fornitore
� Occorre prestare attenzione alla tutela dei dati
personali: dati biometrici

Marca temporale
digest
2. Creazione dell’impronta
+Chiave privata del certificatore
= TRS
4. Apposizione della firma digitale del certificatore
M7M
certificato
P7M
3. Apposizione della marca temporale
digest
certificato
certificato
P7M
TRS
certificato
1. Richiesta marca temporale
5. Generazione del TRS
6. Generazione del M7M

Riferimento temporale opponibile a terzi (art.
41, dpcm 22.2.2013)
� 1. I riferimenti temporali realizzati dai
certificatori accreditati in conformità con
quanto disposto dal titolo IV sono opponibili
ai terzi ai sensi dell’art. 20, comma 3, del
Codice.

Precisione dei sistemi di validazione temporale
1. Il riferimento temporale assegnato ad una marca temporale coincide con il momento della sua generazione, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell’industria, del commercio e dell’artigianato 30 novembre 1993, n. 591.
2. Il riferimento temporale contenuto nella marca temporale èspecificato con riferimento al Tempo Universale Coordinato(UTC).

Richiesta di marca temporale(art. 54, dpcm 22.2.2013)
1. Il certificatore stabilisce, pubblicandole nel manuale operativo, le procedure per l’invio della richiesta di marca temporale.
2. La richiesta contiene l’evidenza informatica alla quale applicare la marca temporale.
3. L’evidenza informatica può essere sostituita da una o più impronte, calcolate con funzioni di hash scelte dal certificatore tra quelle stabilite ai sensi dell’art. 4, comma 2.
4. La generazione delle marche temporali garantisce un tempo di risposta, misurato come differenza tra il momento della ricezione della richiesta e l’ora riportata nella marca temporale, non superiore al minuto primo.

Come “congelare” la validità dei certificati
- Time stamping
- Usando la PEC come mezzo trasmissivo dopo aver controllato la validità dei certificati
- Protocollo informatico
- Archiviazione e conservazione
- Questi strumenti danno data certa e ora certa della validità dei certificati
- Il controllo della validità della firma e dei certificati è onere del ricevente, incluse le limitazioni d’uso
- http://www.agid.gov.it/sites/default/files/circolari/1386700_limiti_uso_nei_cq_0_0.pdf

Valore delle firme elettroniche qualificate e digitali nel tempo(art. 62, dpcm 22.2.2013)
� 1. Le firme elettroniche qualificate e
digitali, ancorché sia scaduto, revocato o
sospeso il relativo certificato qualificato del
sottoscrittore, sono valide se alle stesse èassociabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firmerispettivamente in un momento precedente
alla scadenza, revoca o sospensione del
suddetto certificato.

Altre soluzioni di FEA (art. 61)
1. L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c -bis ) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.
2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe) , del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.
3. I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.
4. Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.

Marca temporale
� Marca Temporale: sequenza di simboli binari che elaborata
da una procedura informatica consente la validazione del
tempo ossia che consente di attribuire ai documenti informatici
un riferimento temporale opponibile ai terzi.
� Consente di stabilizzare la firma digitale nel tempo
indipendentemente dallo scadere del certificato del firmatario
� In pratica “blocca” la validità della firma digitale nel tempo in
cui è stata apposta la marca temporale
� La marca temporale viene apposta dal certificatore con un
meccanismo di firme digitali
� Di regola vale 5 anni a meno di altri accordi con il certificatore

Le fasi della Marca temporale
Le fasi per la gestione della marca temporale sono:
1. il mittente invia dell'impronta del documento al
gestore della marcatura temporale (CA)
2. la CA aggiunge il time stamping (data e ora)
utilizzando UTC (Tempo Universale Coordinato) e creando l’impronta marcata
3. la CA firma con la sua chiave privata l'improntamarcata ottenendo la marca temporale da cui è
possibile recuperare l'informazione del time stamping
attraverso l'utilizzo della chiave pubblica del servizio di marcatura
4. la CA invia la marca temporale al destinatario (o al mittente)

Le applicazioni
� PEC - i server firmano la posta in ingresso ed in uscita
� Marca temporale e firma del gestore ad ogni passaggio
� Avvisi di ricezione o di errore ad ogni passaggio
� Momento certo della disponibilità del messaggio da parte
del destinatario nella sua casella di posta
� Valore di notifica – superiore ad una raccomandata con
cartolina di ritorno e onere del destinatario di leggerla
� CNS – se a bordo vi è anche la firma
� CIE - se a bordo vi è anche la firma
� Mandato di pagamento elettronico
� Protocollo informatico
� Procedimento di archiviazione ottica
� Processo civile telematico

Principi garantiti della firma digitale giuridica e tecnologica insieme
� Segretezza o Riservatezza - solo A e B devono poter
capire il contenuto della trasmissione
� Autenticazione - sicurezza dell’identità degli
interlocutori
� Integrità - occorre garantire che il dato arrivi a
destinazione integro senza variazioni, nello stesso
stato in cui è partito
� Non-ripudio - il mittente di un messaggio è messo
nella condizione di non poter ripudiare il messaggio
inoltrato – si può provare a posteriori che è avvenuto
un processo di firma

Ente certificatore
� Le chiavi sono distribuite da una autorità di certificazioneche accerta l’identità della persona prima di assegnare la coppia di chiavi
� Il documento ufficiale rilasciato dall’autorità è il certificato che contiene informazioni sulla persona, sulla chiave pubblica, sui
limiti d’uso della firma digitale
� L’ente certificatore è un organo supervisore che certifica e garantisce ai terzi l’associazione fra identità della persona
e firma digitale
� I certificatori devono sottostare a determinati requisiti tecnico-
organizzativi a garanzia del servizio che erogano
� I certificatori gestiscono le liste di revoca e di sospensione dei
certificati

Tipi di certificati secondo la loro funzione� i certificati danno allo stesso mezzo tecnologico (crittografia a chiave
asimmetrica su chiave pubblica e privata) poteri giuridici diversi. Possono essere di quattro tipi:
� di sottoscrizione - usati dalle persone fisiche per la firma dei
documenti. Il certificato di sottoscrizione con pieni poteri giuridici,
legali e probatori sono in capo alla persona fisica.
� di autenticazione - per essere riconosciuti sul web o per
sottoscrivere la posta elettronica. Usati anche dai server per
autenticarsi vicendevolmente.
� di crittografia - utilizzati per la crittografia dei documenti riservati.
Usati anche dai server o dai programmi per crittografare la
comunicazione dati.
� di attributo - per associare a chi firma un particolare ruolo ovvero
mandato es. certificato notarile, il certificato del certificatore, etc.

L’uso del meccanismo della digitalsignature
� chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte o associate ai documenti - utilizzate dal titolare privato per firmare i suoi documenti
� chiavi di certificazione: destinate alla generazione e verifica
delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione - quindi utilizzate dall'ente certificatore
� chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali - utilizzate dall'ente certificatore che svolge il servizio di marcatura temporale
� non è proprio l’uso della firma digitale per l’autenticazione - a
questo proposito esistono altri strumenti quali la CIE (Carta
d’Identità Elettronica) e la CNS (Carta Nazionale dei Servizi)

Carta Nazionale dei Servizi
Monica Palmirani
Seminario Firme Digitali a.a.2014/2015

CNS
� Carta nazionale dei servizi
� Emanata da una pubblica amministrazione
� Fornita da un gestore certificatore
� Strumento di identificazione digitale e di agevolatore di
servizi telematici di eGOV su tutto il territorio nazionale
� Può ospitare la firma digitale e sicuramente fornisce il certificato di autenticazione
� Ospita a bordo l’elenco delle applicazioni autorizzate a
dialogare con la carta
� Recentemente si è integrata la CNS con il tesserino
sanitario nazionale (e.g. Regione Lombardia)

Esempi di CNS

Processo di erogazione: il caso della Camera di Commercio
Agnolucci Silvia- InfoCert
INDICENAZONALEdelle ANAGRAFI

One Time Password (OTP)Un esempio: firma remota sul mobile
Monica Palmirani
Seminario Firme Digitali a.a.2014/2015

Remota sul mobile
� Firma digitale remota attivata mediante credenziali e OTP

OTP
� One Time Password:
� token: generazione di un codice univoco legato al
dispositivo e all’utente
� dinamico: ogni volta genera un nuovo token
� a tempo definito: un token ha validità 30 secondi
� one-time: viene utilizzato solo una volta in modo che se viene intercettato non può essere riutilizzato

OTP
� Il token viene generato usando:
� l’orologio (contenuto nel dispositivo e sincronizzato con il server)
� un seed (seme che identifica il dispositivo unicamente e anche l’utente)
� Il token viene generato dall’utente e rigenerato anche lato server
usando lo stesso seed, se coincidono allora l’autenticazione ha
successo
� Esistono applicazioni che utilizzano un dispositivo hardware, un
dispositivo software, un sms inviato dal server al cellulare
dell’utente
seed time 225646+ =
server
seedtime225646 +=

PEC posta elettronica
certificata
Monica Palmirani
Seminario Firme Digitali a.a.2014/2015

Definizione
� Questa modalità equivale alla notificazione per
mezzo della posta nei casi consentiti dalla legge
(art. 48 D.lgs. 82/2005)
� DPR 11 febbraio 2005, n. 68 – Regolamento
� DPCM 2 novembre 2005 – Regole tecniche

PEC
� Il punto di accesso
� Il punto di ricezione
� Il punto di consegna
SMTP-SSMTP-S
SMTP-S
POP-S
POP-S
Gestore di APunto di accesso
Client di A
Client di B
Firma privata+certificato
+time stamping
Verifica firma+certificato
+time stamping
Gestore di B
Punto di ricezione
Punto di consegna
Punto di consegna
Ricevuta di accettazione Ricevuta
di avvenuta consegna

Perché si usa la posta certificata
� garantire gli standard tecnici SMTP/MIME
� certificare l’avvenuta spedizione
� accertare l’indirizzo elettronico della spedizione
� garantire eventuali ricevute di ritorno a conferma
della spedizione e della ricezione
� accertare il riferimento temporale - data e ora di
trasmissione

Attori e compiti
� mittente
� destinatario
� gestore - ente pubblico o privato che eroga il servizio di posta certificata
� Il gestore gestisce i punti di accesso, ricezione, consegna –possono esserci gestori diversi
� Il gestore invia le ricevute di
� accettazione - gestore del mittente� avvenuta consegna - gestore del destinatario - e viene
rilasciata contestualmente alla ricezione nella casella di postadel destinatario. Non vi è certezza che il destinatario l’abbia letta.
� presa in incarico - fra due gestori
� errore di consegna

Cosa si invia
� L’oggetto dell’invio fra mittente e destinatario è composto da:
� messaggio MIME in formato text/plain o in formato HTML ma
senza parti attive, multimediali, macro
� dati di certificazione in chiaro e in XML
� busta del gestore
� I dati di certificazione sono inseriti in un file XML per garantire
l’interoperabilità fra sistemi
� Tutte le ricevute inviate fra i gestori sono sottoscritte con la firma
elettronica del gestore per permettere l’autenticazione, l’integrità e il
non ripudio

Riepilogo gestore mittente
� Il gestore del mittente invia:
� Avviso di non accettazione in caso in cui non siano rispettate le regole compositive
� Avviso di non accettazione per virus informatico
� Ricevuta di accettazione in caso positivo
� Avviso di mancata consegna per virus informatico
� Avviso di mancata consegna per superamento tempi massimi – se entro 12 ore dall’invio il gestore mittente non riceve la ricevuta di presa in incarico da parte del gestore destinatario allora inoltra un avviso di mancata consegna

Riepilogo gestore destinatario
� Il gestore del destinatario invia:
� Ricevuta di presa in incarico
� Avviso di rilevazione virus informatico
� Avviso di mancata consegna
� Ricevuta completa di consegna- originali + allegati
� Ricevuta di consegna breve – originali + hash(allegati)
� Ricevuta di consegna sintetica – no originali

PEC come FEA(art. 61)
1. L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c -bis ) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.
2. L’utilizzo della Carta d’Identità Elettronica, della Carta Nazionale dei Servizi, del documento d’identità dei pubblici dipendenti (Mod. ATe) , del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice.
3. I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.
4. Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.

PEC come IDArt. 64, comma 2
� 64. Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni.
� 1. La carta d'identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in retedalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica.
� 2. Le pubbliche amministrazioni possono consentire l'accesso ai servizi in rete da esse erogati che richiedono l'identificazione informatica anche con strumenti diversi dalla carta d'identità elettronica e dalla carta nazionale dei servizi, purché tali strumenti consentano l’individuazione del soggetto che richiede il servizio. L'accesso con carta d'identità elettronica e carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle singole amministrazioni.

PEC per invio di istanzeArt. 65� 65. Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via
telematica.
� 1. Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell'articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28
dicembre 2000, n. 445, sono valide:
� a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato;
� b) ovvero, quando l'autore è identificato dal sistema informatico con l'uso della carta d'identità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente;
� c) ovvero quando l'autore è identificato dal sistema informatico con i diversi strumenti di cui all'articolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente, nonché quando le istanze e le dichiarazioni sono inviate con le modalità di cui all’articolo 38, comma 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.
� c-bis) ovvero se trasmesse dall’autore mediante la propria casella di posta elettronica certificata purché le relative credenziali di accesso siano state rilasciate previa identificazione del titolare, anche per via telematica secondo modalità definite con regole tecniche adottate ai sensi dell’articolo 71, e ciò sia attestato dal gestore del sistema nel messaggio o in un suo allegato. In tal caso, la trasmissione costituisce dichiarazione vincolante ai sensi dell’articolo 6, comma 1, secondo periodo. Sono fatte salve le disposizioni normative che prevedono l’uso di specifici sistemi di trasmissione telematica nel settore tributario.

Esempio pratico

Domande possibili nel compito
� Differenza fra crittografia simmetrica e asimmetrica
� Cosa è l’hash o impronta digitale
� Cosa garantisce l’hash
� Quale meccanismo garantisce l’autenticazione del mittente
� Quale meccanismo garantisce la riservatezza
� Spiegare tutto il meccanismo di firma digitale
� Cosa è la busta P7M
� Cosa è la marca temporale e la busta M7M
� Cosa è la firma remota e firma automatica
� Cosa è la firma grafometrica
� Cosa è la firma elettronica avanzata
� Cosa è la PEC
� Cosa è la CNS
� Cosa garantisce il certificatore
� Cosa sono i certificati e quanti certificati abbiamo
� Quali sono i servizi camerali che utilizzano la firma digitale
� Valore probatorio e giuridico della firma elettronica, firma elettronica avanzata, firma digitale
� Come si utilizza la PEC e la firma digitale nel PCT