Protocolli di Archiviazione

82
Prof. Gazzaniga Stefano Protocolli di Archiviazione 26 Giugno 2017

Transcript of Protocolli di Archiviazione

Page 1: Protocolli di Archiviazione

Prof. Gazzaniga Stefano

Protocolli di Archiviazione

26 Giugno 2017

Page 2: Protocolli di Archiviazione

Protocolli di Archiviazione

Il passaggio da documento cartaceo a documento informatico ha richiesto che venissero introdotte nuove tecnologie al fine di garantire la paternità dei documenti prodotti, la loro integrità (ed inalterabilità) e che non fossero ripudiabili dall’autore.

Il ciclo di vita del documento informatico è completamente diverso da quello di un documento cartaceo. I corretti protocolli di archiviazione vanno implementati fin dalla creazione del documento stesso fino all’invio in conserviazione.

Page 3: Protocolli di Archiviazione

LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA

LE BASI DELLA FIRMA DIGITALE

DELLA FIRMA DIGITALE

Page 4: Protocolli di Archiviazione

ALGORITMO E CHIAVE

• Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna:

- algoritmo

- chiave.

Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabile mediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile e indecifrabile da parte di chi non possiede la chiave.

• La funzione è reversibile, per cui l’applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il testo originale (plaintext).

Page 5: Protocolli di Archiviazione

ALGORITMO E CHIAVE

• Per rendere più chiaro il discorso possiamo paragonare l’algoritmo o metodo di codifica a un lucchetto e le chiavi alle diverse combinazioni.

• Quando la stessa chiave è usata per criptare e poi per decriptare si parla di sistema simmetrico (ad esempio des - data encryption standard). Se si utilizza un metodo a chiave pubblica ogni soggetto ha una coppia di chiavi

• Quando l’algoritmo richiede l’applicazione di chiavi diverse per la criptazione e per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (ad esempio RSA).

Page 6: Protocolli di Archiviazione

PRINCIPALI SISTEMI DI CRITTOGRAFIA • CRITTOGRAFIA A CHIAVE PRIVATA: la stessa chiave viene usata per la codifica o la

decodifica. Detta anche crittografia SIMMETRICA.

Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tra due computer.

• CRITTOGRAFIA A CHIAVE PUBBLICA

Utilizza due chiavi:

A CHIAVE PRIVATA: usata per codificare il messaggio

A CHIAVE PUBBLICA: per decodificarlo

Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione

• Esistono anche sistemi ibridi pubblico/privato

Page 7: Protocolli di Archiviazione

CONDIZIONI DA RISPETTARE NELLA CRITTOGRAFIA PUBBLICA • Chiave di codifica e di decodifica devono essere diverse

• Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deve essere molto difficile

• Conoscendo le chiavi, deve essere molto facile cifrare e decifrare un messaggio

Page 8: Protocolli di Archiviazione

RSA

• E’ l’algoritmo più conosciuto e più usato nella crittografia a chiave pubblica

• Prende il nome dai suoi inventori che lo realizzarono nel 1977

• Coperto da brevetto solo negli Stati Uniti

Utilizzato oggi per:

- Autenticazione dei dati

- Non ripudio

- Controllo di integrità

• E’ poco diffuso per obiettivi di confidenzialità perché è più lento rispetto ad altri sistemi

Page 9: Protocolli di Archiviazione

REQUISITI DELLA CRITTOGRAFIA

• Per essere robusto un sistema deve:

- Basarsi su una elevata dimensione della chiave

- Basarsi su una notevole difficoltà d’inversione della chiave di codifica.

• Sono due i requisiti imprescindibili:

- l’invulnerabilità, cioè la capacità di resistere a tentativi di decodifica messi in atto da persone non autorizzate,

- la facilità di utilizzo.

Page 10: Protocolli di Archiviazione

ROBUSTEZZA DI UN SISTEMA CRITTOGRAFICO

• E’ la capacità di un sistema di resistere agli attacchi.

• Dipende da:

- Segretezza della chiave

- Difficoltà di indovinare o trovare la chiave (attacco di forza bruta)

- Difficoltà di invertire l’algoritmo.

- La difficoltà di decrittare un file a partire dalla decodifica di parte di esso (Know text attack)

- L’esistenza di proprietà ricorrenti e conosciute all’interno del messaggio (es. II GM)

- La resistenza a tutti i tipi di attacchi conosciuti

Page 11: Protocolli di Archiviazione

ATTACCHI AL SISTEMA RSA • Mirano a:

- Ricostruire la chiave privata

- Decodificare il messaggio

RSA non è efficace su messaggi piccoli

• Guessed plaintext attack:

- Suppongo il contenuto di un messaggio

- Codifico il messaggio supposto con la chiave pubblica

- Lo confronto con il messaggio originale

- Si contrasta aggiungendo parti casuali al messaggio

• Chosen-plaintext attack:

- L’attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio

- Ottenuto il testo crittato lo studia per ricavare la chiave

Page 12: Protocolli di Archiviazione

GLI ATTACCHI AI SISTEMI CRITTOGRAFICI

• Distruzione completa dei dati

• Intrusioni nel sistema per catturare le chiavi di crittografia

• Decodifica del metodo di crittografia

• Intrusioni per catturare il messaggio prima o dopo la codifica

• In conclusione necessità di inquadrare la tecnica crittografica in un SISTEMA DI SICUREZZA GLOBALE

Page 13: Protocolli di Archiviazione

LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA

FUNZIONAMENTO

DELLA FIRMA DIGITALE

Page 14: Protocolli di Archiviazione

DEFINIZIONE secondo lo standard ISO7498-2

• L’INSIEME DEI DATI, AGGIUNTI AD UNA UNITA’ DI REGISTRAZIONE O

AD UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI

FORNIRE AL DESTINATARIO LA PROVA DELL’ORIGINE E DELLA

INTEGRITA’ DELL’UNITA’ DI REGISTRAZIONE E DI PROTEGGERLA DALLA

CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO

Page 15: Protocolli di Archiviazione

LA FIRMA DIGITALE

• E’ UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO

• AUTENTICAZIONE: il documento proviene effettivamente da colui che lo ha sottoscritto

• INTEGRITA’: il documento non ha subito modifiche durante la trasmissione

• NON-RIPUDIO: il mittente non può negare di aver trasmesso, il destinatario non può negare di aver ricevuto

Page 16: Protocolli di Archiviazione

LA FIRMA DIGITALE

• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui che firma, in quanto la grafia è un elemento identificativo della persona

• FIRMA DIGITALE : è legata al testo a cui è apposta, ma può essere fisicamente separata senza che per questo venga meno il legame esistente:

- a testi uguali corrispondono firme uguali

- a testi diversi corrispondono firme diverse

- E’ replicabile

- Non è possibile trasferirla da un documento all’altro

Page 17: Protocolli di Archiviazione

LA FIRMA DIGITALE

• FIRMA = PROVA DI ORIGINE AL TEMPO DEI BIT

• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui che firma, in quanto la grafia è un elemento identificativo della persona

• FIRMA DIGITALE -> problema del legame alla persona

Il legame tra firma e persona è garantito da una entità super partes che agisce secondo precise procedure

• AUTORITA’ DI CERTIFICAZIONE o CA (Certification Authority)

Page 18: Protocolli di Archiviazione

L’ AUTORITA’ DI CERTIFICAZIONE

• IL COMPITO DELLA CA è di

- Stabilire

- Garantire

- Rendere pubblica

L’ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO

Page 19: Protocolli di Archiviazione

AZIONI PRELIMINARI

• Registrazione dell’utente presso una CA

• Generazione della coppia di chiavi KS + KP

• Certificazione della chiave pubblica

• Registrazione della chiave pubblica

Page 20: Protocolli di Archiviazione

IL RILASCIO DEI DISPOSITIVI

• La richiesta di registrazione viene redatta per iscritto e per

l'identificazione occorrono un documento di riconoscimento

(carta di identità o passaporto) e gli estremi del codice

fiscale, nonché la documentazione comprovante il possesso

del ruolo dichiarato; alle relative operazioni possono

presenziare personalmente il richiedente o i referenti

dell'Amministrazione che svolgono il ruolo di interfaccia.

Page 21: Protocolli di Archiviazione

RICHIEDERE UNA FIRMA DIGITALE

• CONTATTARE UN FORNITORE ISCRITTO ALL’ALBO CA (vedi elenco sito CNIPA)

• COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI ED EVENTUALMENTE QUALIFICA E RUOLO

• L’INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNA CHIAVE CONTRASSEGNATA DA UN NUMERO

• LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA

Page 22: Protocolli di Archiviazione

GLI STRUMENTI PER FIRMARE

• APPARATO ELETTRONICO CONTENENTE CERTIFICATO

• LETTORE

• SOFTWARE FIRMA/VERIFICA

Page 23: Protocolli di Archiviazione

IL DISPOSITIVO DI FIRMA

• E’ un apparato elettronico programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e di generare al suo interno le firme digitali

• Oggi: Smart card, scheda PCMCIA, scheda telefonino

• Domani: ?

• Nelle carte a microprocessore vengono scritti alcuni dati (identificativo del produttore, numero di matricola, ecc.) che poi non possono in alcun modo essere cancellati o modificati.

Page 24: Protocolli di Archiviazione

INSTALLAZIONE SOFTWARE

• LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE

• SI ACQUISTA UN PRODOTTO DI TERZE PARTI

• SI USA UNA APPLICAZIONE DELL’ENTE

• NB: possono esistere problemi di compatibilità tra software di CA e dispositivi di firma di altre CA

Page 25: Protocolli di Archiviazione

MECCANISMO DELLA FIRMA DIGITALE

MESSAGGIO

ALGORITMO FUNZIONE DI HASH

IMPRONTA

ALGORITMO DI

CODIFICA CHIAVE

PRIVATA KS

FIRMA DIGITALE

MESSAGGIO +

SPEDITO AL DESTINATARIO

Page 26: Protocolli di Archiviazione

L’ APPOSIZIONE DELLA FIRMA DIGITALE

• Il mittente seleziona il documento che vuole firmare, ad es. "lettera.doc"; • Il software di firma: - elabora il documento (tramite la funzione di hash) e ne A genera

l'impronta, - cifra l’impronta usando la chiave privata dell'utente, - crea la busta "lettera.doc.p7m" contenente il documento, A firma,

certificato di sottoscrizione • il mittente spedisce la busta.

Page 27: Protocolli di Archiviazione

LE FUNZIONI DI HASH

• Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata

• Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta "valore di hash" o "checksum crittografico".

Page 28: Protocolli di Archiviazione

LE FUNZIONI DI HASH

• Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili in quanto permettono di verificare l'integrità del messaggio stesso, poiché anche una minima variazione sconvolgerebbe il checksum, rivelando la tentata modifica

• La lunghezza dei valori di hash varia a seconda delle funzioni (od algoritmi) di hash utilizzate. I valori più comuni e comunemente adottati sono di 128 bit, ed offrono una buona affidabilità in uno spazio relativamente ridotto

Page 29: Protocolli di Archiviazione

HASH e DIGEST

• Il DIGEST o impronta è una specie di riassunto matematico del messaggio, che si ricava applicando ad esso una funzione di hash (message digest algorithm o funzione di contrazione), mediante la quale si ottiene una stringa di caratteri di dimensioni fisse e di lunghezza inferiore alla chiave di cifratura (es 128 bit).

• Effettuando questa compressione del messaggio si ha una quasi totale perdita delle informazioni

Page 30: Protocolli di Archiviazione

HASH e DIGEST

• Non è un problema, poiché il testo sottoscritto viene trasmesso in chiaro, quindi non c’è la necessità di ricostruirlo dal crittogramma.

• L’impronta consente la autenticazione da parte di una terza parte senza che questa prenda visione del documento

Page 31: Protocolli di Archiviazione

UN DOCUMENTO FIRMATO

Page 32: Protocolli di Archiviazione

MECCANISMO DELLA FIRMA DIGITALE

FIRMA DIGITALE

MESSAGGIO

CHIAVE PUBBLICA

ALGORITMO DI

DECODIFICA

ALGORITMO

IMPRONTA

IMPRONTA VERIFICA

DAL MITTENTE

Page 33: Protocolli di Archiviazione

LA VERIFICA DI UN DOCUMENTO FIRMATO • Il destinatario seleziona la busta, ad es. "lettera.doc.p7m”

• Il software:

- estrae la chiave pubblica del mittente dal certificato di sottoscrizione e la usa per decifrare la firma digitale ed ottenere l’impronta che il mittente aveva calcolato per il documento

- calcola a sua volta l’impronta del documento (con lo stesso algoritmo del mittente)

Page 34: Protocolli di Archiviazione

LA VERIFICA DI UN DOCUMENTO FIRMATO

• confronta le due impronte: se sono uguali significa che il documento è integro

• l'identità del mittente è garantita dal successo dell'operazione di decifratura per estrarre l’impronta, perché era stata cifrata con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato;

Page 35: Protocolli di Archiviazione

FALSIFICAZIONE DELLE FIRME DIGITALI

• E’ POSSIBILE

• SFRUTTA IL CHOSEN MESSAGE ATTACK

Page 36: Protocolli di Archiviazione

DIFFERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE

Page 37: Protocolli di Archiviazione

LA VALIDAZIONE TEMPORALE

• Serve ad attribuire a un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido

• Serve ad evitare che la persona che ha generato un documento firmato lo sostituisca a distanza di tempo con un altro contraffatto

• Si ricorre pertanto ad una terza parte fidata, la CA

• LA CA appone una data e un’ora a un documento informatico e sigilla il tutto con la firma digitale

Page 38: Protocolli di Archiviazione

LA MARCATURA TEMPORALE

• DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E’ STATO REDATTO ED E’ DIVENTATO VALIDO

• ANCHE QUI LA CA FA DA ENTE DI GARANZIA

• LA MARCATURA VIENE APPORTATA ALL’IMPRONTA E NON AL MESSAGGIO

• -> L’IMPRONTA VIENE MARCATA

Page 39: Protocolli di Archiviazione

LA MARCATURA DI UN DOCUMENTO

• L’utente invia al certificatore l’impronta di un documento (e non anche il documento, per motivi di riservatezza);

• Il certificatore aggiunge all'impronta del documento la data e l'ora (timestamping), ottenendo l'impronta marcata che cifra con la propria chiave privata dando origine alla marca temporale;

• Il certificatore invia la marca temporale all’utente, che può allegarla al documento.

Page 40: Protocolli di Archiviazione

MECCANISMO DELLA MARCATURA MITTENTE

INVIO AL SERVER

DELL’ENTE CERT

DATA e ORA

SERVIZIO DI MARCATURA TEMPORALE

CHIAVE PRIVATA

MITTENTE

REINVIO AL MITTENTE

MESSAGE DIGEST

CON DATA E ORA

CODIFICATO

Page 41: Protocolli di Archiviazione

LA FIRMA DIGITALE

• ESERCITAZIONI

Page 42: Protocolli di Archiviazione

Formati file marca temporale

La scelta del formato di marcatura temporale viene fatta o perché dobbiamo inviare il file ad un corrispondere che gestisce i file in modo automatico e li richiede espressamente di un formato

oppure

perché si decide di iniziare a gestire un archivio a valore legale dei propri files e quindi si ha libera scelta nel formato da utilizzarsi.

Page 43: Protocolli di Archiviazione

Formati file marca temporale

TSR: è il formato più semplice contiene di fatto solo l'impronta del file, NON tutto il file, e l'evidenza informatica di quella che è l'apposizione della marca temporale, per fare la verifica di un file con questo formato è indispensabile possedere anche il file originale che si è marcato, altrimenti saremo solo in grado di controllare che la marca temporale sia stata realizzata in modo corretto ma non siamo in grado di verificare se il file tsr corrisponde al file originale. La dimensione di un file con formato ed estensione tsr è sicuramente di inferiore al file originale.

Page 44: Protocolli di Archiviazione

Formati file marca temporale

M7M: è il primo formato storicamente inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato M7M non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Si tenga presente che non tutti i software riconoscono e sono in grado di verificare il formato M7M

Page 45: Protocolli di Archiviazione

Formati file marca temporale

TSD: è l'ultimo formato in ordine di tempo inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato TSD non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Diversamente dal formato M7M il formato TSD rispetta una sintassi di composizione che rispetta standard ampiamente riconosciuti dalla comunità informatica ed è per questo che sarà preferito in futuro al formato M7M.

Page 46: Protocolli di Archiviazione

Formati file marca temporale

PDF: il noto formato per il salvataggio e la facilità di conservazione dei documenti ha introdotto anche la possibilità di incorporare sia la firma digitale che la marca temporale, diversamente dagli altri formati però non è possibile eseguire la marca temporale a posteriori dall'istante della firma, allo stato attuale se si desidera marcare un pdf e conservarne la leggibilità con lettori pdf va eseguita la firma e la marca del file contestualmente.

Page 47: Protocolli di Archiviazione

Formati file marca temporale

Page 48: Protocolli di Archiviazione

Firma Digitale Normativa

Page 49: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale D.Lgs. 82/2005

Art. 1, comma 1, lett. p)

documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;

Page 50: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale D.Lgs. 82/2005

Art. 1, comma 1, lett. q)

Firma elettronica: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;

Page 51: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale D.Lgs. 82/2005

Art. 1, comma 1, lett. q-bis)

Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali ….

Page 52: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale D.Lgs. 82/2005

Art. 1, comma 1, lett. q-bis)

Firma elettronica avanzata: … il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; (es. firma grafometrica)

Page 53: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale D.Lgs. 82/2005

Art. 1, comma 1, lett. r)

Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma;

Page 54: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 1, comma 1, lett. s)

firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;

Page 55: Protocolli di Archiviazione

A COSA SERVE LA FIRMA DIGITALE?

1) Sottoscrivere un file

2) Validare temporalmente un file

Page 56: Protocolli di Archiviazione

Sottoscrivere un File

Page 57: Protocolli di Archiviazione

Sottoscrizione File

Un’evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f)

ad4f953ed38ee5fe37be6859bea5d

2321700e339fa7df346887cb625eff

46caf

L’impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c.1, lett. h)

Certificato

x509

Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;

DPCM 30 marzo 2009 art.29)

Page 58: Protocolli di Archiviazione

Un’evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f)

Evidenza Informatica:

sequenza di simboli binari (bit) che può essere elaborata da

una procedura informatica; (DPCM 30 marzo 2009 art. 1,

comma 1, lett. f)

Sottoscrizione File

Page 59: Protocolli di Archiviazione

Impronta:

sequenza di simboli binari (bit) di lunghezza predefinita

generata mediante l'applicazione alla prima sequenza di

un'opportuna funzione di hash; (DPCM 30 marzo 2009 art. 1, comma 1,

lett. h)

ad4f953ed38ee5fe37be6859bea5d

2321700e339fa7df346887cb625eff

46caf

L’impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c. 1, lett. h)

Sottoscrizione File

Page 60: Protocolli di Archiviazione

Funzione di Hash:

funzione matematica che genera, a partire da una

generica sequenza di simboli binari, un'impronta in

modo tale che risulti di fatto impossibile, a partire da

questa, …

Definizioni – DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Sottoscrizione File

Page 61: Protocolli di Archiviazione

Funzione di Hash:

… determinare la sequenza di simboli binari (bit) che la

generi, ed altresì risulti di fatto impossibile determinare

una coppia di sequenze di simboli binari per le quali la

funzione generi impronte uguali;

Definizioni – DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Sottoscrizione File

Page 62: Protocolli di Archiviazione

Un certificato digitale è un documento elettronico, rilasciato

da un ente certificatore, che attesta, con una firma digitale,

l'associazione tra una chiave pubblica e l'identità di un

soggetto.

Di cosa è fatto un file firmato

Certificato

x509

Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;

DPCM 30 marzo 2009 art.29)

Sottoscrizione File

Page 63: Protocolli di Archiviazione

Lo scopo del certificato digitale è quello di garantire che una

chiave pubblica sia associata alla vera identità del soggetto

che la rivendica come propria.

Di cosa è fatto un file firmato

Certificato

x509

Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;

DPCM 30 marzo 2009 art.29)

Sottoscrizione File

Page 64: Protocolli di Archiviazione

COSA SUCCEDE QUANDO SI FIRMA

1. L’applicativo di firma calcola l’impronta (digest o hash) del file da

firmare attraverso l’algoritmo di Hash (SHA256) che deve essere

“collision resistant”.

Sottoscrizione File

Page 65: Protocolli di Archiviazione

COSA SUCCEDE QUANDO SI FIRMA

1. L’applicativo di firma calcola l’impronta (digest o hash) del file da

firmare attraverso l’algoritmo di Hash (SHA256) che deve essere

“collision resistant”.

2. L’applicativo di firma cifra l’impronta (digest o hash) usando la

chiave privata memorizzata sul certificato di firma che deve avere

determinati requisiti di robustezza.

Sottoscrizione File

Page 66: Protocolli di Archiviazione

COSA SUCCEDE QUANDO SI FIRMA

1. L’applicativo di firma calcola l’impronta (digest o hash) del file da

firmare attraverso l’algoritmo di Hash (SHA256) che deve essere

“collision resistant”.

2. L’applicativo di firma cifra l’impronta (digest o hash) usando la

chiave privata memorizzata sul certificato di firma che deve avere

determinati requisiti di robustezza.

3. La firma digitale così generata da un determinato file è sempre

identica, indipendentemente dal programma che genera la firma.

Sottoscrizione File

Page 67: Protocolli di Archiviazione

1. L’applicativo di firma calcola l’impronta (digest o hash) del file da

firmare attraverso l’algoritmo di Hash (SHA256) che deve essere

“collision resistant”.

2. L’applicativo di firma cifra l’impronta (digest o hash) usando la

chiave privata memorizzata sul certificato di firma che deve avere

determinati requisiti di robustezza.

3. La firma digitale così generata da un determinato file è sempre

identica, indipendentemente dal programma che genera la firma.

4. Il documento sottoscritto, l’impronta cifrata, il certificato dell’ente

certificatore sono inseriti in una busta unica .p7m.

COSA SUCCEDE QUANDO SI FIRMA

.p7m

Sottoscrizione File

Page 68: Protocolli di Archiviazione

Sottoscrivere un file

Page 69: Protocolli di Archiviazione

Sottoscrivere un file

Page 70: Protocolli di Archiviazione

Attenzione

I file word, excel, .. non si firmano perché possono contenere macroistruzioni (e modificare quindi l’impronta) si firmano pdf, xml, ..

Page 71: Protocolli di Archiviazione

Valenza Probatoria Documento Informatico sottoscritto

con Firma Digitale

Page 72: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico

sottoscritto

1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.

Page 73: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico

sottoscritto

2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.

Page 74: Protocolli di Archiviazione

Art. 2702 c.c.

La scrittura privata fa piena prova, fino a querela di

falso, della provenienza delle dichiarazioni da chi l'ha

sottoscritta, se colui contro il quale la scrittura è

prodotta ne riconosce la sottoscrizione, ovvero se

questa e legalmente considerata come riconosciuta.

Page 75: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico

sottoscritto

2-bis. Salvo quanto previsto dall‘art. 25 (firma autenticata), le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale (atto costitutivo, ipoteche, consorzi, preliminari, procura,…).

Page 76: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico

sottoscritto

3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.

Page 77: Protocolli di Archiviazione

Validare Temporalmente un File

Page 78: Protocolli di Archiviazione

Codice dell’Amministrazione Digitale: Art. 1, comma 1, lett. bb)

validazione temporale : il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi.

Page 79: Protocolli di Archiviazione

DECRETO 23 gennaio 2004 – MINISTERO DELL'ECONOMIA E DELLE FINANZE

Art. 1, comma 1, lett. p)

riferimento temporale : informazione, contenente la data e l'ora, che viene associata ad uno o più documenti informatici

Page 80: Protocolli di Archiviazione

Riferimento Temporale

Page 81: Protocolli di Archiviazione

Tipi di validazione temporale

a) riferimento temporale apposto da un pubblico ufficiale

b) protocollo informatico nella PA

c) marca temporale

d) riferimento temporale apposto al messaggio di PEC dal

gestore (DPCM 30 marzo 2009)

Page 82: Protocolli di Archiviazione

DECRETO 23 gennaio 2004 – MINISTERO DELL'ECONOMIA E DELLE FINANZE

Art. 1, comma 1, lett. q)

marca temporale : evidenza informatica che consente di rendere opponibile a terzi un riferimento temporale;