Servizio di Certificazione Digitale -...

34
Servizio di Certificazione Digitale Manuale operativo Redatto da: Vercesi Stefano 26/09/2007 Data Verificato da: Rosa Leonardo Maria 28/09/2007 Data Approvato da: Tomagnini Orio 28/09/2007 Data Distribuzione: PUBBLICA Codice documento: ISP - SCD - 001 - 2007 - 01 Società Servizio Codice Anno Versione

Transcript of Servizio di Certificazione Digitale -...

Servizio di Certificazione Digitale

Manuale operativo

Redatto da: Vercesi Stefano

26/09/2007 Data

Verificato da: Rosa Leonardo Maria

28/09/2007 Data

Approvato da: Tomagnini Orio

28/09/2007 Data

Distribuzione: PUBBLICA

Codice documento:

ISP - SCD - 001 - 2007 - 01

Società Servizio Codice Anno Versione

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina ii

STORIA DELLE MODIFICHE Versione Data emissione Descrizione delle modifiche 01 28/09/2007 Prima versione

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina iii

SOMMARIO

1. GENERALITÀ....................................................................................................................... 5

1.1 Scopo del documento .................................................................................................. 5 1.2 Convenzioni di lettura ................................................................................................. 5

1.3 Riferimenti alle norme di legge ................................................................................... 5 1.4 Riferimenti agli standard............................................................................................. 6

1.5 Definizioni ed acronimi................................................................................................ 6 2. INTRODUZIONE.................................................................................................................. 8

2.1 Dati identificativi del certificatore............................................................................... 8

2.2 Dati identificativi e versione del documento............................................................... 8 2.3 Responsabile del manuale operativo........................................................................... 8

3. REGOLE GENERALI ............................................................................................................. 9 3.1 Obblighi del certificatore, del titolare e di quanti accedono per la verifica delle

firme ............................................................................................................................ 9 3.1.1 Obblighi del certificatore..............................................................................................9 3.1.2 Obblighi del titolare.....................................................................................................10 3.1.3 Obblighi del Cliente .....................................................................................................11 3.1.4 Obblighi di quanti verificano le firme ............................................................................11

3.2 Definizione delle responsabilità e delle eventuali limitazioni agli indennizzi ............. 12 3.2.1 Limitazioni di responsabilità .........................................................................................12 3.2.2 Limitazioni agli indennizzi ............................................................................................12 3.2.3 Tariffe........................................................................................................................13

3.3 Orari di Disponibilità del Servizio ................................................................................ 13

4. ASPETTI OPERATIVI........................................................................................................... 14 4.1 Contenuto dei certificati qualificati ............................................................................. 14

4.2 Note sull’organizzazione del personale ....................................................................... 14

4.3 Modalità di generazione delle chiavi ........................................................................... 14 4.3.1 Modalità di generazione delle chiavi di certificazione .....................................................14 4.3.2 Modalità di generazione delle chiavi di marcatura temporale..........................................15 4.3.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti ...................................15

4.4 Modalità di identificazione e registrazione degli utenti con emissione dei certificati attivata dall’utente ...................................................................................................... 15 4.4.1 Identificazione dei richiedenti ......................................................................................16

4.4.1.1 Abilitazioni professionali ................................................................................17 4.4.1.2 Poteri di rappresentanza ...............................................................................17 4.4.1.3 Appartenenza ad organizzazioni.....................................................................18

4.4.2 Verifiche svolte dal certificatore in fase di registrazione .................................................18 4.4.3 Fornitura del dispositivo di firma ..................................................................................19 4.4.4 Emissione dei certificati ...............................................................................................19

4.4.4.1 Richiesta del certificato .................................................................................20 4.4.4.2 Generazione del certificato ............................................................................21

4.5 Modalità di identificazione e registrazione degli utenti con emissione dei certificati attivata dalla Banca..................................................................................................... 21 4.5.1 Identificazione dei richiedenti ......................................................................................21 4.5.2 Verifiche svolte dal certificatore in fase di registrazione .................................................21 4.5.3 Fornitura del dispositivo di firma ed emissione dei certificati ..........................................22

4.6 Modalità di sospensione e revoca dei certificati.......................................................... 22

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pagina iv

4.6.1 Circostanze per la sospensione o revoca del certificato..................................................22 4.6.2 Richiesta di sospensione o revoca da parte del titolare ..................................................23

4.6.2.1 Richiesta tramite Contact Center \ Help Desk .................................................23 4.6.2.2 Richiesta tramite Web...................................................................................24 4.6.2.3 Richiesta tramite Filiale .................................................................................24

4.6.3 Richiesta di sospensione o revoca da parte del Cliente ..................................................24 4.6.3.1 Richiesta tramite Contact Center \ Help Desk .................................................25 4.6.3.2 Richiesta tramite Web...................................................................................25 4.6.3.3 Richiesta tramite Filiale .................................................................................25

4.6.4 Sospensione o revoca del certificato su iniziativa del certificatore...................................26 4.6.5 Completamento della sospensione o revoca del certificato.............................................26 4.6.6 Riattivazione/ripristino dei certificati sospesi .................................................................26

4.6.6.1 Riattivazione/ripristino da parte del Titolare....................................................26 4.6.6.2 Riattivazione/ripristino da parte del Cliente.....................................................27

4.7 Blocco del dispositivo di firma..................................................................................... 27

4.8 Modalità di sostituzione delle chiavi ........................................................................... 27 4.8.1 Sostituzione delle chiavi di sottoscrizione degli utenti ....................................................27 4.8.2 Sostituzione delle chiavi di certificazione.......................................................................27

4.9 Modalità di gestione del registro dei certificati........................................................... 28 4.9.1 Realizzazione del registro dei certificati ........................................................................28 4.9.2 Sicurezza del registro dei certificati ..............................................................................28 4.9.3 Pubblicazione dei certificati e delle CRL ........................................................................28 4.9.4 Repliche su più siti del registro dei certificati.................................................................28

4.10 Modalità di accesso al registro dei certificati ......................................................... 29 4.10.1 Protocolli supportati ....................................................................................................29

4.11 Modalità di protezione della riservatezza ............................................................... 29 4.11.1 Archivi contenenti dati personali ..................................................................................29 4.11.2 Misure di tutela della riservatezza ................................................................................29

4.12 Procedure di gestione delle copie di sicurezza ....................................................... 30 4.12.1 Modalità di produzione dei backup ...............................................................................30 4.12.2 Archiviazione dei supporti di backup.............................................................................30

4.13 Procedure di gestione degli incidenti e degli eventi catastrofici ............................ 30 4.13.1 Guasti agli elaboratori .................................................................................................30 4.13.2 Compromissione del software ......................................................................................30 4.13.3 Guasto al dispositivo di firma del certificatore ...............................................................30 4.13.4 Compromissione della chiave di certificazione ...............................................................31 4.13.5 Compromissione del sito principale ..............................................................................31

5. GESTIONE DEI RIFERIMENTI TEMPORALI ........................................................................ 32 5.1 Servizio di marcatura temporale ................................................................................. 32

5.2 Precisione del riferimento temporale.......................................................................... 32 6. MODALITÀ DI VERIFICA DELLE FIRME DIGITALI.............................................................. 33

6.1 Applicazione di verifica................................................................................................ 33

6.2 Formati dei documenti................................................................................................. 33 6.3 Avvertenze circa la consultazione delle CRL ............................................................... 33

7. MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DIGITALI................................. 34

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 5 di 34

1. GENERALITÀ

1.1 Scopo del documento

Questo documento è il Manuale Operativo relativo al servizio di certificazione digitale erogato da Intesa Sanpaolo S.p.A. ai sensi del DLgs 82/2005 e successive modificazioni e integrazioni. Questo documento è richiesto ai fini dell’iscrizione di Intesa Sanpaolo S.p.A. nell’elenco dei certificatori tenu-to da CNIPA ai sensi delle norme vigenti e la sua struttura è conforme con quanto indicato all’art. 38, comma 3 del DPCM 13/1/04. In questo documento si fa riferimento alle regole tecniche di attuazione della normativa giuridica sulla firma digitale contenute nel DPCM 13/1/04 attualmente in vigore. Qualora le regole tecniche venissero sostituite da successivo riferimento normativo i riferimenti di cui al presente manuale saranno allineati alle disposizioni di volta in volta vigenti.

1.2 Convenzioni di lettura

Intesa Sanpaolo S.p.A., erogatrice del servizio di certificazione digitale, è indicata con la sola sigla “Intesa Sanpaolo”. Col termine “Manuale Operativo” si intende sempre fare riferimento alla versione in vigore del Manuale Ope-rativo (vedere la sezione 2.2). Il presente documento sarà distribuito alla clientela di Intesa Sanpaolo quale allegato al contratto del servizio di certificazione digitale. Con riferimento e in conformità a tale contratto, vengono di seguito definite le figu-re organizzative utilizzate nel corso della trattazione, quali: � “Cliente”: è il soggetto giuridico (azienda, organizzazione, ecc.), che sottoscrive con Intesa Sanpaolo il

contratto di adesione al servizio di certificazione digitale; � “Richiedente”: il soggetto (persona fisica) a cui sarà rilasciato ed affidato il certificato digitale; una vol-

ta ottenuto tale certificato, il richiedente sarà denominato Titolare. � “Titolare”: il soggetto (persona fisica) cui il certificato digitale è rilasciato ed affidato, e che è autorizza-

to ad usarlo al fine di apporre la firma digitale su dati trasmessi per via telematica o al fine di assicurare l’autenticità dell’origine e l’integrità del contenuto dei dati per utilizzi in nome e per conto del Cliente per il quale agisce esclusivamente quale dipendente e/o procuratore.

1.3 Riferimenti alle norme di legge

[Dlgs 82/2005] Decreto legislativo 7 marzo 2005, n. 82 pubblicato in G.U. del 16 maggio 2005, n. 112 - S.O. n. 93 "Codice dell’amministrazione digitale” aggiornato dal D.Lgs. n. 159 del 4 aprile 2006 pubblicato in G.U. del 29 aprile 2006, n. 99 – S.O. n. 105 “Disposizioni integrative e corretti-ve al decreto legislativo 7 marzo 2005, n. 82 recante codice dell’amministrazione digitale”

[DPCM] Decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 – regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazio-ne, anche temporale, dei documenti informatici. Gazzetta Ufficiale N. 98 del 27 Aprile 2004.

[DLGS196] Decreto legislativo 30 giugno 2003, n. 196 “codice in materia di protezione dati personali”. S. O. alla GU n. 174 del 29/7/2003 e successive modificazioni e integrazioni.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 6 di 34

[CNIPA/CR/48] Circolare CNIPA/CR/48 del 6 settembre 2005, n. 48 (G.U. 13 settembre 2005, n. 213) Moda-lità per presentare la domanda di iscrizione nell'elenco pubblico dei certificatori di cui all'arti-colo 28, comma 1, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.

[Del 4/2005] Deliberazione 17 febbraio 2005 - Regole per il riconoscimento e la verifica del documento informatico. (Deliberazione n. 4/2005) GU n. 51 del 3 marzo 2005.

1.4 Riferimenti agli standard

[LDAP2] W. Yeong, T. Howes, S. Kille, "Lightweight Directory Access Protocol", Internet RFC 1777, March 1995.

[PKCS7] B. Kaliski, “PKCS#7: Cryptographic Message Syntax Version 1.5”, Internet RFC 2315, March 1998

[PKCS10] B. Kaliski, "PKCS#10: Certification Request Syntax - Version 1.5", Internet RFC 2314, March 1998.

[SHA1] ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions", May 1998.

[X500] ISO/IEC 9594-1: 2005 “Information technology — Open Systems Interconnection — The Direc-tory: Overview of concepts, models and services”

[X509] ISO/IEC 9594-8: 2005 “Information technology — Open Systems Interconnection — The Direc-tory: Public-key and attribute certificate frameworks”

[RFC3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework S. Chokhani, W. Ford, R. Sabett, C. Merrill, S. Wu

1.5 Definizioni ed acronimi

Il seguente elenco riporta il significato di acronimi ed abbreviazioni usate in questo documento: CNIPA Centro Nazionale per l’Informatica nella Pubblica Amministrazione

CRL

CPS

CRP

Certificate Revocation List

Certificate Practice Statement

Codice Riservato Personale

DBMS Database Management System

DN Distinguished Name

DNS Domain Name System

DPR Decreto del Presidente della Repubblica

HTTP HyperText Transfer Protocol

ITSEC Information Technology Security Evaluation Criteria

LDAP Lightweight Directory Access Protocol

PDF Portable Document Format

PIN Personal Identification Number

PKCS Public Key Cryptography Standard

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 7 di 34

RFC Request For Comments

RSA Rivest-Shamir-Adleman

SHA-1 Secure Hash Function 1

SSL Secure Sockets Layer

URL Uniform Resource Locator

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 8 di 34

2. INTRODUZIONE In tale sezione si fa riferimento agli obblighi derivanti dall’art. 38 comma 3 lettere a, b e c.

2.1 Dati identificativi del certificatore

Il servizio di certificazione è erogato dall’organizzazione identificata come segue:

Denominazione sociale:

Intesa Sanpaolo S.p.A.

Indirizzo della sede legale: Piazza San Carlo, 156 10121 Torino

Legale rappresentante: Corrado Passera, Consigliere Delegato e CEO

N° di iscrizione al Registro delle Imprese di Torino:

R.E.A. n. 00799960158

N° di Partita IVA: 10810700152

N° di telefono (centralino): (+39) 011 555 1

ISO Object Identifier (OID): 1.3.6.1.4.1.20052

Sito web generale (informativo): www.intesasanpaolo.com

Sito web del servizio di certificazione: ™ca.intesasanpaolo.com

Nome X.500: CN= Intesa Sanpaolo Identrust Certification Authority O= Intesa Sanpaolo S.p.A.,

OU= Intesa Sanpaolo Identrust Infrastructure

2.2 Dati identificativi e versione del documento

Il presente documento, denominato Manuale Operativo, è individuato dal codice di documento ISP-SCD-001-2007-01 (riportato anche sul frontespizio) e dall'OID seguente: 1.3.6.1.4.1.20052.1.1.5 Questo documento è pubblicato sul sito Web del certificatore ed è quindi consultabile telematicamente (ai sensi delle norme in vigore). La versione in vigore del Manuale Operativo sarà reperibile in formato elettronico sia sul sito Web del certifi-catore sia sul sito Web di CNIPA. In caso di discordanza farà fede quella pubblicata sul sito del CNIPA.

2.3 Responsabile del manuale operativo

Il responsabile di questo manuale operativo è: Stefano Vercesi Intesa Sanpaolo S.p.A.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 9 di 34

3. REGOLE GENERALI

3.1 Obblighi del certificatore, del titolare e di quanti accedono per la verifi-ca delle firme

3.1.1 Obblighi del certificatore

Il certificatore ha l’obbligo di attenersi a quanto disposto nell’art. 32 del [Dlgs 82/2005] ed in particolare di adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri. Il certificatore che rilascia, ai sensi dell'articolo 27 del medesimo [Dlgs 82/2005], certificati qualificati è tenu-to inoltre a:

� identificare con certezza la persona che effettua della richiesta di certificazione;

� rilasciare il certificato qualificato nei modi e nei casi stabiliti dal [DPCM], nel rispetto del [DLGS196], e successive modificazioni e integrazioni;

� specificare nel certificato qualificato su richiesta dell'istante, e con il consenso del Cliente, i poteri di rap-presentanza o di altri titoli relativi all'attività professionale o a cariche rivestite, previa verifica della sussi-stenza degli stessi;

� attenersi alle regole tecniche indicate nel [DPCM] di cui all'articolo 71 del [Dlgs 82/2005];

� informare i richiedenti in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisi-ti tecnici per accedervi e sulle caratteristiche e sulle limitazioni d'uso delle firme emesse sulla base del servizio di certificazione;

� adottare le misure di sicurezza per il trattamento dei dati personali, ai sensi del [DLGS196];

� non rendersi depositario di dati per la creazione della firma del titolare;

� procedere tramite un efficiente, puntuale e sicuro servizio alla tempestiva revoca e sospensione dei certi-ficati elettronici ed alla pubblicazione di tale revoca e sospensione in caso di richiesta da parte del titolare o del Cliente (dal quale derivino i poteri di quest'ultimo), di perdita del possesso della chiave, di provve-dimento dell'autorità, di acquisizione della conoscenza di cause limitative della capacità del titolare, di so-spetti abusi o falsificazioni;

� assicurare la precisa determinazione della data e dell'ora di rilascio, di revoca e di sospensione dei certifi-cati elettronici;

� tenere registrazione, anche elettronica, di tutte le informazioni relative al certificato qualificato per venti anni, soprattutto al fine di fornire prova della certificazione in eventuali procedimenti giudiziari;

� non copiare, né conservare le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione;

� predisporre su mezzi di comunicazione durevoli tutte le informazioni utili ai soggetti che richiedono il ser-vizio di certificazione, tra cui in particolare gli esatti termini e condizioni relative all'uso del certificato, compresa ogni limitazione dell'uso, l'esistenza di un sistema di accreditamento facoltativo e le procedure di reclamo e di risoluzione delle controversie; dette informazioni, che possono essere trasmesse elettroni-camente, devono essere scritte in linguaggio chiaro ed essere fornite prima del contratto tra il richiedente il servizio ed il certificatore;

� utilizzare sistemi affidabili per la gestione del registro dei certificati con modalità tali da garantire che sol-tanto le persone autorizzate possano effettuare inserimenti e modifiche, che l'autenticità delle informa-zioni sia verificabile, che l'operatore possa rendersi conto di qualsiasi evento che comprometta i requisiti

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 10 di 34

di sicurezza. Su richiesta, elementi pertinenti delle informazioni possono essere resi accessibili a terzi che facciano affidamento sul certificato.

Il certificatore rilascia certificati ai richiedenti sulla base di uno specifico contratto tra Intesa Sanpaolo ed il Cliente e raccoglie i dati personali solo direttamente dal richiedente cui si riferiscono o previo suo esplicito consenso, e soltanto nella misura necessaria al rilascio e al mantenimento del certificato, fornendo l'informa-tiva prevista dalla disciplina in materia di dati personali. I dati non possono essere raccolti o elaborati per fini diversi senza l'espresso consenso della persona cui si riferiscono. Il rilascio dei certificati presuppone quindi la sottoscrizione di un apposito contratto da parte del Cliente, che - comunque - Intesa Sanpaolo si riserva di concludere o meno a sua completa discrezione.

3.1.2 Obblighi del titolare

Il titolare del certificato di firma è tenuto ad assicurare la custodia del dispositivo di firma e ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri; è altresì tenuto ad utilizzare personal-mente il dispositivo di firma (art. 32, comma 1, del [Dlgs 82/2005]). Il titolare di un certificato ha inoltre l’obbligo di attenersi a tutte le disposizioni del [DPCM] che lo riguardano; in particolare, egli ha l’obbligo di:

� richiedere il certificato con le modalità previste dalle norme vigenti ed in particolare:

− inoltrare al certificatore la richiesta di certificato con le modalità indicate in questo Manuale Operati-

vo;

− segnalare al certificatore quali informazioni egli desidera non siano rese pubbliche;

� custodire le proprie chiavi secondo quanto previsto dalle norme vigenti ed in particolare:

− conservare con la massima diligenza le proprie chiavi private ed i dispositivi di firma che le contengo-

no al fine di preservarne l’integrità e la massima riservatezza;

− conservare le informazioni di abilitazione all’uso della chiave privata in luogo diverso dal dispositivo

contenente la chiave;

− richiedere immediatamente la revoca dei certificati qualificati relativi alle chiavi contenute in dispositi-

vi di firma difettosi o di cui abbia perduto il possesso;

� richiedere la revoca del proprio certificato con le modalità previste dalle norme vigenti e in conformità con quanto indicato nel presente Manuale Operativo e nella documentazione fornitagli al riguardo;

� richiedere la sospensione del proprio certificato con le modalità previste dalle norme vigenti e in confor-mità con quanto indicato nel presente Manuale Operativo e nella documentazione fornitagli al riguardo.

Il titolare di un certificato ha anche l’obbligo di:

� prendere visione di questo Manuale Operativo prima di richiedere al certificatore di essere registrato;

� fornire al certificatore informazioni esatte e veritiere in fase di registrazione esibendo, ove necessario, opportuna documentazione al riguardo;

� custodire con la massima diligenza i codici riservati ricevuti dal certificatore, al fine di preservarne la ri-servatezza;

� successivamente alla registrazione e fino alla scadenza o revoca del certificato, avvisare prontamente il certificatore di ogni variazione alle informazioni fornite al certificatore in fase di registrazione (dati ana-grafici, indirizzi, numeri di telefono, ruoli ricoperti, etc.);

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 11 di 34

� in caso di furto o smarrimento dei propri dispositivi di firma, oltre a richiedere la revoca dei certificati rela-tivi alle chiavi private ivi custodite come indicato sopra, informarne tempestivamente il certificatore e far-ne denuncia alla Autorità di Pubblica Sicurezza; una copia della denuncia deve essere inviata al certifica-tore.

3.1.3 Obblighi del Cliente

Il Cliente, per il quale il certificatore rilascia certificati a titolari che ad esso afferiscono, ha l’obbligo di richie-dere la revoca di un certificato ogniqualvolta vengano meno i requisiti in base ai quali esso è stato rilasciato al Titolare, come ad esempio a causa di variazione dei dati riportati nel certificato, per cessazione del rappor-to con il Titolare o per variazioni di ogni altro dato rilevante, che influisca ai fini dell'uso del certificato quali quelli indicati ai paragrafi dal 4.4.1.1 al 4.4.1.3. La richiesta di revoca o sospensione da parte del Cliente deve essere presentata al Certificatore come indica-to al Capitolo 4.6. Inoltre il Cliente è tenuto a porre i Titolari, che a lui afferiscono, a conoscenza delle tematiche di sicurezza concernenti l'uso della firma digitale: custodia del dispositivo di firma e delle informazioni per attivarlo, ac-cesso sicuro ai sistemi da essi utilizzati, ecc. Eventuali ulteriori obblighi saranno indicati nello specifico contratto tra il Cliente e il Certificatore.

3.1.4 Obblighi di quanti verificano le firme

Coloro che verificano firme digitali generate con chiavi certificate da Intesa Sanpaolo, sono tenuti a svolgere le seguenti azioni: � prima di usare la chiave pubblica contenuta nel certificato del sottoscrittore, assicurarsi della validità del

certificato stesso; in particolare:

− assicurarsi che la firma apposta al certificato dal certificatore sia valida, verificando se necessario an-che i certificati relativi ad accordi di certificazione (secondo le norme vigenti); si ricorda che, in base alla normativa italiana, allo scopo di verificare la validità della firma apposta al certificato è necessario accedere all’elenco dei certificatori pubblicato sui siti sia del CNIPA sia del certificatore stesso (in caso di discordanza fare riferimento al capitolo 2.2) e, dopo avere verificato la validità della firma ad esso apposta, verificare che il certificato del certificatore in questione sia ivi elencato;

− assicurarsi che il periodo di validità del certificato (secondo le norme vigenti) non sia trascorso;

− assicurarsi che il certificato non sia sospeso o revocato; a tal fine è necessario che chi verifica una firma faccia riferimento a una lista di revoca pubblicata successivamente a un riferimento temporale affidabile associato al documento firmato; esempi di tale riferimento temporale sono quelli contenuti in una marca temporale o in un messaggio di Posta Elettronica Certificata (conforme con quanto di-sposto dal DPR 68/20051 e dai relativi dispositivi attuativi) con cui il documento è pervenuto;

− assicurarsi che la tipologia delle chiavi sia di “sottoscrizione”, come indicato all’Art. 4, comma 4 lette-ra a) del [DPCM], e che di conseguenza l’extension del certificato keyUsage (OID: 2.5.29.15) conten-ga esclusivamente il valore nonRepudiation (bit 1 impostato a 1) (Del CNIPA 4/2005, art. 4, comma 5, lettera a)).

1 Decreto del Presidente della Repubblica 11 febbraio 2005, n. 68 – Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata, a norma dell'articolo 27 della legge 16 gennaio 2003, n. 3. (G.U. 28 marzo 2005, n. 97)

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 12 di 34

Inoltre, colui che verifica una firma ha obbligo di: � operare tenendo conto di quanto indicato nella “Nota” del capitolo 4.9.3;

� tenere conto, in conformità con le norme vigenti, delle informazioni eventualmente presenti nel certifica-to;

� conoscere questo Manuale Operativo; in particolare, conoscere le limitazioni di responsabilità e di inden-nizzo del certificatore.

In caso di contenzioso con il certificatore, coloro che verificano firme digitali non potranno avanzare alcuna pretesa se non possono dimostrare di aver adempiuto agli obblighi sopra esposti.

3.2 Definizione delle responsabilità e delle eventuali limitazioni agli inden-nizzi

3.2.1 Limitazioni di responsabilità

Si applicano le seguenti limitazioni, dove con “Cliente” si intende la controparte del contratto di servizio sti-pulato con Intesa Sanpaolo.

Fatti salvi i limiti inderogabili di legge, la responsabilità di Intesa Sanpaolo, a qualsiasi titolo derivanti dal contratto di servizio, sussisterà solo nei casi di dolo o colpa grave.

Intesa Sanpaolo non sarà responsabile della mancata esecuzione delle obbligazioni assunte con il contratto di servizio, qualora tale mancata esecuzione sia dovuta a cause non imputabili a Intesa Sanpaolo, quali - a scopo esemplificativo e senza intento limitativo - caso fortuito, disfunzioni di ordine tecnico assolutamente imprevedibili e poste al di fuori di ogni controllo, interventi dell’autorità, cause di forza maggiore, calamità naturali, scioperi anche aziendali - ivi compresi quelli presso soggetti di cui le parti si avvalgano nell’esecuzione delle attività connesse al contratto - ed altre cause imputabili a terzi.

Intesa Sanpaolo, in particolare, non sarà responsabile di eventuali disservizi derivanti dal mancato rispetto, da parte del Cliente o di soggetti terzi, delle norme e specifiche tecnico-operative contenute nel contratto o da esso richiamate.

Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non conforme in relazione ad eventuali limitazioni all’utilizzo - tra cui limitazioni nel valore delle transazioni per le quali il certificato è vali-do, ovvero limitazioni negli scopi per i quali il certificato può essere utilizzato.

3.2.2 Limitazioni agli indennizzi

Ai sensi del [DPCM], art. 11 comma 1, lettera m), Intesa Sanpaolo ha stipulato un'apposita assicurazione a copertura dei rischi dell’attività e degli eventuali danni derivanti dall'erogazione del servizio di certificazione. Le limitazioni agli indennizzi, in ogni caso dipendenti dal tipo di certificato e dalle modalità operative con cui esso è utilizzato, sono indicate nei contratti di servizio e pubblicate sul sito web del certificatore insieme alle condizioni commerciali di erogazione del servizio. Nel caso in cui i certificati rilasciati da Intesa Sanpaolo prevedano limitazioni all’utilizzo - tra cui limitazioni nel valore delle transazioni per le quali il certificato è valido, ovvero limitazioni negli scopi per i quali il certificato può essere utilizzato - Intesa Sanpaolo non sarà responsabile per i danni conseguenti ad un utilizzo non con-forme.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 13 di 34

3.2.3 Tariffe

Le tariffe legate all’erogazione del servizio in oggetto sono riportate nelle comunicazioni redatte ai sensi delle vigenti disposizioni in materia di trasparenza dei servizi bancari. Tali comunicazioni sono consultabili presso il sito del certificatore (cfr. paragrafo 2.1) e presso le filiali abilita-te.

3.3 Orari di Disponibilità del Servizio

Livelli di servizio

Servizio Orario dispo-nibilità richie-

sto

Giorni dispo-nibilità

Orario dispo-nibilità offer-

to

Giorni dispo-nibilità offerti

Servizio gestione certi-ficati 8.00 – 18.00 Lun. – Ven. 24h 7 giorni su 7

Revoca/sospensione 8.00 – 18.00 Lun. – Ven. 24h 7 giorni su 7

Sospensione 24h 7 giorni su 7 24h 7 giorni su 7

Accesso directory (cer-tificati, CRL, CSL) 24h 7 giorni su 7 24h 7 giorni su 7

Help Desk 8.00 – 18.00 Lun. – Ven. 8.00 – 18.00 Lun. – Sab.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 14 di 34

4. ASPETTI OPERATIVI

4.1 Contenuto dei certificati qualificati

Il contenuto dei certificati qualificati emessi da Intesa Sanpaolo è conforme con quanto disposto all’art. 28 del [Dlgs 82/2005] e all’Art. 4 della Del. CNIPA 4/2005. La presenza di un’apposita estensione “QcStatements” (OID 1.3.6.1.5.5.7.1.3) impostata al valore “QcState-ment-1” serve a specificare che il certificato digitale sia qualificato. In tal maniera è garantita la loro intero-perabilità nel contesto delle attività dei certificatori accreditati italiani. Si specifica inoltre il certificatore non prevede la possibilità di riportare nel certificato lo pseudonimo del tito-lare coerentemente con quanto previsto da ambedue i dispositivi giuridici precedentemente citati. Il periodo di validità del certificato sarà al massimo di 3 anni.

4.2 Note sull’organizzazione del personale

Il personale preposto all'erogazione e controllo del servizio di certificazione è organizzato nel rispetto del [DPCM] e in particolare sono previste le figure di Responsabili nel rispetto di quanto indicato all’art. 33 del citato [DPCM].

Questi Responsabili possono avvalersi, per lo svolgimento delle funzioni di loro competenza, di addetti ed operatori. Gli operatori di registrazione possono eventualmente operare anche presso sedi remote, rispetto al centro di elaborazione dati presso Intesa Sanpaolo, scambiando informazioni con il sito principale mediante canali di comunicazione sicuri. In tal caso, gli addetti alla registrazione operano secondo le procedure stabilite da Intesa Sanpaolo, e sono responsabili nei confronti di Intesa Sanpaolo della corretta identificazione del richiedente.

4.3 Modalità di generazione delle chiavi

Le chiavi appartenenti a ognuna delle tipologie elencate all’art. 4, comma 4 del [DPCM] sono generate, con-servate ed utilizzate all’interno di un dispositivo di firma conforme con i requisiti di sicurezza previsti dalla normativa in vigore. Le chiavi hanno le caratteristiche previste dal [DPCM].

4.3.1 Modalità di generazione delle chiavi di certificazione

La generazione delle chiavi di certificazione avviene nel rispetto della normativa in vigore, ed in particolare:

� le chiavi di certificazione sono generate dal responsabile del servizio di certificazione, assistito da almeno un altro addetto;

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 15 di 34

� per ciascuna coppia di chiavi di certificazione viene generato un certificato conforme con quando indicato nella Del. CNIPA 4/2005 agli articoli 5 e 6, firmato con la corrispondente chiave privata della coppia, che viene inoltrato al CNIPA secondo le modalità concordate con il CNIPA stesso.

Le chiavi di certificazione possono essere utilizzate, previa autorizzazione del CNIPA, anche per emettere cer-tificati di authentication.

4.3.2 Modalità di generazione delle chiavi di marcatura temporale

Intesa Sanpaolo si avvale per il servizio di marcatura temporale del certificatore Actalis S.p.A., iscritto nell’Elenco pubblico dei certificatori gestito dal CNIPA, al cui Manuale Operativo quindi si rimanda per tutte le informazioni riguardanti tale servizio.

4.3.3 Modalità di generazione delle chiavi di sottoscrizione degli utenti

Le chiavi di sottoscrizione sono generate sul dispositivo di firma stesso a cura del certificatore, ma non sono attive prima che sia eseguito quanto indicato di seguito. Il dispositivo di firma viene consegnato all’utente. A seconda delle diverse modalità di identificazione, indica-te nei capitoli 4.4 e 4.5, il PIN di attivazione può essergli consegnato unitamente al dispositivo custodito in busta cieca2 (capitolo 4.4), oppure in due parti separate fattegli pervenire in tempi distinti, di cui almeno una parte è custodita in una busta cieca (capitolo 4.5). Tale codice è utilizzato dall’utente per attivare il dispositi-vo secondo la procedura specifica. Al termine della fase di richiesta e registrazione del certificato sul dispositivo, l’utente deve cambiare il codice PIN per rendere il dispositivo definitivamente operativo. Il codice PIN, che consente l’utilizzo della chiave privata, deve essere fornito dal titolare all’applicazione di firma ogni volta che egli intende apporre una firma tramite l’uso del dispositivo, in quanto ciò conferma la “volontà di generare la firma”, secondo quanto richiesto dall’art. 35, comma 2 del [Dlgs 82/2005].

4.4 Modalità di identificazione e registrazione degli utenti con emissione dei certificati attivata dall’utente

Viene di seguito descritto il processo di identificazione di un utente che si pone per la prima volta in rapporto con Intesa Sanpaolo. La seguente figura illustra, in modo semplificato, la procedura di identificazione e registrazione degli utenti; la procedura si articola nelle seguenti fasi:

� sottomissione della richiesta, corredata della necessaria documentazione da parte del Cliente e/o del ri-chiedente stesso, a seconda che il certificato venga rilasciato in nome e per conto di un’organizzazione di appartenenza o che il richiedente stipuli per conto proprio il contratto;

� verifica delle informazioni fornite ed accettazione o rifiuto della richiesta.

In questa procedura, il richiedente e il Cliente, interagiscono con un operatore di registrazione, il quale opera per conto del Responsabile di registrazione.

2 Si intende per “busta cieca” una busta al cui interno venga stampato un testo (nel caso in questione si tratta del PIN), senza che sia possibile rilevare dall’esterno quanto stampato all’interno. Tale busta ha caratteristiche tali per cui non è possibile aprirla e richiuderla senza che l’esecuzione di tale operazione possa passare inosservata.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 16 di 34

Richiedente Operatore di

registrazione

Cliente

Database di

registrazione

1) fornisce informazioni di pre-registrazione

2) si presenta di persona, fornisce le proprie generalità, esibisce documenti d’identità e firma il modulo di registrazione

3) verifica l’identità del richiedente, verifica i dati raccolti inserendoli nel database di registrazione ed assegna un identificativo univoco al richiedente

4) consegna al richiedente il codice identificativo riservato ed eventualmente il dispositivo di firma

1

2

43

Figura 1: identificazione e registrazione degli utenti

Nel seguito di questa sezione si descrivono i dettagli della procedura.

4.4.1 Identificazione dei richiedenti

Il richiedente deve recarsi di persona davanti all’operatore di registrazione e dimostrare la propria identità fornendo:

� un valido documento di identità, presentato in originale, della cui autenticità e validità il richiedente è re-sponsabile;

� un documento, anche informatico, rilasciato da un organismo a ciò abilitato che riporti il proprio codice fiscale.

Contestualmente, il richiedente deve consegnare all’operatore di registrazione un apposito modulo di regi-strazione debitamente compilato in forma scritta3. Il modulo di registrazione deve essere sottoscritto dal richiedente. Nel modulo, il richiedente fornisce le seguenti informazioni, le quali sono raccolte e memorizzate in un appo-sito database (“database di registrazione”):

� nome e cognome,

� data di nascita,

� comune o stato estero di nascita,

� codice fiscale,

� indirizzo di residenza,

� numero di telefono fisso (se disponibile) 3 Per “forma scritta” si intende anche un documento elettronico sottoscritto con firma digitale (Dlgs 82/2005, art. 20, comma 2).

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 17 di 34

� numero di telefono mobile (se disponibile),

� numero di fax (se disponibile),

� indirizzo di posta elettronica,

� tipo e numero del documento d’identità esibito dal richiedente,

� autorità che ha rilasciato il documento d’identità e luogo del rilascio,

� eventuali abilitazioni professionali (vedere 4.4.1.1 “Abilitazioni professionali”),

� eventuali poteri di rappresentanza e poteri di firma (vedere 4.4.1.2 “Poteri di rappresentanza”),

� nel caso il richiedente intenda usare la propria chiave per apporre firme con "procedura automatica" egli sottoscrive una dichiarazione impegnativa che, come previsto dal DPCM 13/1/2004 all’art. 4, commi 2 e 3, la corrispondente coppia di chiavi e il relativo certificato saranno utilizzati esclusivamente per apporre fir-me con una procedura automatica e che non saranno utilizzati per altri scopi.

Tutte le informazioni sopra elencate ed applicabili sono da considerarsi obbligatorie ai fini della registrazione dell'utente e del rilascio del certificato. Il certificatore si riserva comunque di accettare richieste mancanti di alcune informazioni, valutando caso per caso se le informazioni fornite dal richiedente siano comunque suffi-cienti. È responsabilità del richiedente fornire un indirizzo valido di posta elettronica, poiché il certificatore (che non verifica la validità dell’indirizzo) userà in seguito tale indirizzo per comunicare con il richiedente. Firmando il modulo di registrazione, il richiedente:

� fornisce tutti i dati personali necessari per la registrazione;

� si assume esplicitamente gli obblighi previsti dalla normativa vigente, tra cui quelli indicati all’art. 32, comma 1 e all’art. 24, comma 3 del [Dlgs 82/2005] indicati al § 3.1.2, e, ove del caso, all’art. 4 commi 2 e 3 del [DPCM] di cui sopra;

� dichiara di aver preso visione di questo Manuale Operativo e di averlo compreso ed accettato;

� acconsente al trattamento dei propri dati personali nel rispetto del [DLGS196] e delle sue successive mo-dificazioni e integrazioni.

4.4.1.1 Abilitazioni professionali

Con riferimento a quanto previsto dalla normativa vigente, nel caso in cui sia richiesta l’indicazione nel certi-ficato di abilitazioni professionali (es. l’appartenenza ad un ordine professionale), il richiedente deve produrre idonea documentazione a dimostrazione della loro effettiva sussistenza, in conformità con quanto stabilito dalle regole tecniche emesse ai sensi dell’art. 34 comma 3 del [Dlgs 82/2005]. Una copia di tale documenta-zione viene trattenuta dal certificatore.

4.4.1.2 Poteri di rappresentanza

Con riferimento a quanto previsto dalla normativa vigente, nel caso in cui sia richiesta l’indicazione nel certi-ficato di poteri di rappresentanza (es. l’appartenenza ad un'organizzazione e la carica ivi ricoperta, l’abilitazione ad operare in nome e per conto di un Cliente, etc.), il richiedente deve produrre idonea docu-mentazione a dimostrazione della effettiva sussistenza di tali poteri di rappresentanza. Una copia di tale do-cumentazione viene trattenuta dal certificatore.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 18 di 34

4.4.1.3 Appartenenza ad organizzazioni

Nel caso di appartenenza ad un’organizzazione (azienda, associazione, ente, etc.) devono essere redatte da persone a ciò delegate dall’organizzazione stessa con le modalità indicate più oltre, o come concordato in sede di stipula del contratto, comunicazioni ufficiali in forma scritta dotate di intestazione ricondu-cibile all’organizzazione, recanti data e n° di protocollo, nelle quali tali persone delegate segnalano al certificatore i dati delle persone per le quali si chiede il rilascio di certificati di firma, indicando per ciascuna: � nome e cognome,

� il codice fiscale,

� il numero di telefono presso l'organizzazione,

� l’indirizzo di posta elettronica (mailbox) presso l'organizzazione,

� la posizione all’interno dell’organizzazione,

� l’eventuale carica ricoperta all’interno dell’organizzazione,

� eventuali limiti del valore degli atti unilaterali e dei contratti per i quali il certificato può essere usato, co-me previsto dal [Dlgs 82/2005] all’art. 28, comma 3 lettera c).

Tali comunicazioni, qualora ciò non sia già indicato nel contratto, deve contenere una dichiarazione che impegna l’organizzazione a comunicare tempestivamente al certificatore ogni variazione alle informazioni so-pra elencate relative alle persone ivi indicate. Ogni comunicazione, salvo diverse modalità indicate nel contratto, deve essere firmata dal rappresentan-te legale dell’organizzazione o da altra persona che, qualora non sia stata indicata in fase contrattuale, do-vrà essere munita di apposita procura autenticata da pubblico ufficiale. Ogni comunicazione deve riportare chiaramente almeno le seguenti informazioni – salvo varianti indicate nel contratto, eventualmente dipendenti dal particolare tipo di organizzazione – le quali vengono raccolte e me-morizzate in un apposito database (“database di registrazione”): � denominazione dell'organizzazione (es. ragione sociale),

� indirizzo della sede legale dell'organizzazione,

� N° di Codice Fiscale,

� N° di Partita IVA (se applicabile),

� N° di iscrizione al Registro delle Imprese (se applicabile),

� nome, numero di telefono e numero di fax del rappresentante legale,

� dominio Internet registrato dall’organizzazione (se disponibile).

La data di redazione di ogni comunicazione deve essere non anteriore a 90 giorni alla data prevista per la registrazione del primo utente ivi indicato appartenente all’organizzazione in discorso. Ogni comunicazione deve pervenire al certificatore almeno una settimana prima della data in cui si ri-chiede la registrazione del primo utente ivi indicato appartenente all’organizzazione in discorso. Alla prima comunicazione di segnalazione dei nominativi dei soggetti da certificare, deve essere allegato un certificato di iscrizione al Registro delle Imprese, ove già non consegnato in sede di stipula de con-tratto di certificazione, rilasciato non più di 90 giorni prima della data prevista per la registrazione del primo utente appartenente all’organizzazione in discorso.

4.4.2 Verifiche svolte dal certificatore in fase di registrazione

A fronte della richiesta di registrazione, l’operatore di registrazione svolge le seguenti verifiche:

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 19 di 34

1. verifica l’identità del richiedente tramite i documenti d’identità forniti come indicato al § 4.4.1;

2. verifica che il modulo di registrazione sia correttamente compilato, datato e firmato dal richiedente;

3. esamina la documentazione fornita dal richiedente a dimostrazione delle proprie abilitazioni professionali e/o poteri di rappresentanza, verificando che sia idonea allo scopo;

4. confronta le informazioni fornite dal richiedente con quelle eventualmente fornite dai terzi interessati (es. dall’organizzazione di appartenenza del richiedente);

5. se necessario, svolge ulteriori verifiche circa i fatti, stati e qualità del richiedente con le modalità consen-tite dalla legge.

Se le verifiche descritte si concludono positivamente, l’operatore completa la procedura secondo i seguenti passi:

6. attiva il processo di consegna del codice riservato personale (CRP), al termine del quale processo il ri-chiedente dispone di un codice con cui potrà farsi riconoscere dal certificatore in fase di colloquio remo-to;

7. controfirma il modulo di registrazione e archivia l’originale (il modulo viene conservato per almeno 20 anni);

8. riporta nel database di registrazione le informazioni raccolte e verificate;

9. effettua, nel data base di registrazione, un operazione di autorizzazione del richiedente (i cui dati ana-grafici sono stati inseriti al punto precedente), in modo che il richiedente possa successivamente effet-tuare la richiesta e lo scarico del certificato sul proprio dispositivo di firma, come descritto al paragrafo ( 4.4.4).

Secondo le norme vigenti, sarà assegnato al richiedente e memorizzato nel database di registrazione un i-dentificativo univoco, non riservato.

4.4.3 Fornitura del dispositivo di firma

Al termine della procedura di registrazione, il certificatore tramite l’addetto alla registrazione consegna al ri-chiedente un dispositivo di firma conforme con quanto previsto dalla normativa in vigore, corredato di Per-sonal Identification Number (PIN) consegnato in una busta cieca, come detto al punto 4.3.3, e relativo sof-tware per apporre le firme digitali. Viene inoltre fornito uno strumento per la verifica delle firme conforme alla normativa vigente ([DPCM] art 10). Il software di creazione della firma e quello di verifica possono esse-re installati dal richiedente con o senza l’ausilio del personale addetto alla Registrazione. Prima di essere utilizzato per generare firme digitali, il dispositivo di firma deve essere “personalizzato” come previsto all’art. 9, commi dal 4 al 7 del [DPCM] con modalità stabilite dal certificatore. La personalizzazione del dispositivo di firma è svolta sotto il controllo dell’utente e si basa su interazioni sicu-re (protette da SSL) con il sito Web del certificatore; in questa fase, il richiedente è riconosciuto almeno per la prima volta dal certificatore tramite il codice riservato personale (CRP). Il titolare dopo aver attivato per la prima volta il dispositivo di firma tramite il PIN consegnatogli deve sosti-tuire quest’ultimo.

4.4.4 Emissione dei certificati

La seguente figura illustra, in modo semplificato, la procedura di richiesta ed emissione del certificato, artico-lata nelle seguenti fasi:

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 20 di 34

� richiesta di certificazione della chiave pubblica e suo invio al certificatore;

� verifica, da parte del certificatore, dell’autenticità e correttezza della richiesta;

� generazione del certificato;

� invio del certificato al titolare ed installazione del medesimo sul dispositivo di firma.

In questa procedura, il richiedente interagisce con il certificatore con modalità telematiche (via web).

Dispositivo di firma

1

3

4

5

6 - 7

Titolare

2

Database di

registrazione

Sistema di

generazione

dei certificati

1) attiva la generazione della coppia di chiavi e della corrispondente richiesta di certificato PKCS#10

2) invia la richiesta di certificato in formato PKCS#10, il codice riservato ed altri accessori

3) viene verificata l’autenticità e validità della richiesta

4) viene generato il certificato

5) viene inviato il certuficato

6) installa il certificato sul dispositivo di firma

7) modifica il PIN di attivazione del dispositivo sicuro (es. smartcard)

Figura 2: richiesta e generazione del certificato

Nel seguito di questa sezione si descrivono i dettagli della procedura.

4.4.4.1 Richiesta del certificato

Il richiedente accede al sito web del certificatore, identificandosi tramite il Codice Riservato personale otte-nuto in fase di registrazione. A seguito di tale identificazione, e dopo operazione apposita da parte del richiedente, viene generata esclusi-vamente mediante strumenti approvati dal certificatore la richiesta di certificazione della chiave pubblica del richiedente sotto forma di un file di richiesta in formato PKCS#10 contenente la chiave pubblica da certifica-re e i dati idonei a identificare il richiedente. Il tutto è firmato con la corrispondente chiave privata. In tal modo, il richiedente dimostra il possesso della coppia di chiavi. La richiesta di certificazione è quindi trasmessa al certificatore attraverso il “canale telematico sicuro” stabili-to con il sito web del certificatore.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 21 di 34

Il “canale telematico sicuro” è di norma ottenuto con l’uso del protocollo SSL (Secure Sockets Layer) fornito nel collegamento al sito indicato dal certificatore. Ai sensi della normativa vigente, la richiesta di certificazione viene conservata dal certificatore per almeno 20 anni dalla data di scadenza del certificato.

4.4.4.2 Generazione del certificato

La generazione del certificato avviene secondo la seguente procedura:

1. si verifica l’autenticità della richiesta di certificazione mediante interrogazione della base dati di registra-zione (in particolare, si verifica il codice riservato personale del richiedente);

2. si verifica il possesso della chiave privata da parte del richiedente ed il corretto funzionamento della cop-pia di chiavi mediante validazione della firma apposta sulla richiesta di certificazione inviata dal richie-dente;

3. se le verifiche di cui ai punti precedenti vengono superate, l’operatore di certificazione (sotto la supervi-sione del responsabile di certificazione) abilita la generazione del certificato con sistema dedicato e se-condo modalità organizzative e tecniche indicate dal [DPCM];

4. il certificato viene quindi generato secondo gli standard tecnici previsti e contiene informazioni coerenti a quanto indicato dal [DPCM];

5. viene generato e fornito all’utente un codice riservato di revoca del certificato da utilizzare, in caso di emergenza, per l’autenticazione delle eventuali richieste di sospensione o revoca del certificato. Il co-dice può essere recuperato dall’utente per via telematica, attraverso un canale sicuro (vedere oltre), qualificandosi con il proprio codice personale riservato;

6. la generazione del certificato è registrata nel giornale di controllo (secondo le norme in vigore).

4.5 Modalità di identificazione e registrazione degli utenti con emissione dei certificati attivata dalla Banca

4.5.1 Identificazione dei richiedenti

A seguito della stipula del contratto, il rappresentante legale del Cliente o suo delegato, incaricati come de-scritto al § 4.4.1.3, inoltrano al certificatore gli elenchi delle persone abilitate ad accedere ai servizi di certifi-cazione, riportando anche le informazioni di cui ai paragrafi del capitolo 4.4.1, ove tali persone e le relative informazioni non siano già indicate nel contratto stesso. Il certificatore provvede ad inserire tali informazioni nel proprio Data Base dei richiedenti. Le persone interessate si recano presso una sede di Intesa Sanpaolo, indicata secondo le modalità specificate nel contratto, recando apposita comunicazione che li fa riconoscere come abilitati a richiedere i certificati. L’addetto locale di Intesa Sanpaolo procede a svolgere le operazioni indicate ai capitoli 4.4.1.

4.5.2 Verifiche svolte dal certificatore in fase di registrazione

L’addetto locale di Intesa Sanpaolo procede a svolgere le operazioni indicate ai capitoli 4.4.2.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 22 di 34

4.5.3 Fornitura del dispositivo di firma ed emissione dei certificati

Successivamente all’identificazione e alla registrazione del richiedente si esegue quanto indicato di seguito.

1. Il richiedente riceve una busta cieca con una parte del PIN. 2. Appositi addetti del certificatore associano centralmente i dispositivi di firma agli utenti che hanno effet-

tuato la registrazione presso gli uffici periferici. 3. A partire dai dati registrati nel Data Base e da quelli ulteriori eventualmente acquisiti in fase di registra-

zione vengono generate, avvalendosi delle chiavi presenti nei dispositivi di firma, le richieste di certifica-zione nel formato PKCS#10 che sono inoltrate al sistema di generazione dei certificati.

4. La generazione dei certificati avviene come indicato al paragrafo 4.4.4.2, con l’eccezione dei punti:

a. “ 2”, in quanto non viene verificato il possesso della chiave privata da parte del titolare, bensì soltanto che la richiesta di certificazione sia corretta formalmente e crittograficamente; il possesso del dispositivo di firma e della corrispondente chiave privata viene garantito da quanto indicato ai punti seguenti di questo capitolo;

b. “ 3”, in quanto non interviene alcun addetto ad abilitare la generazione dei certificati che è attivata autonomamente dalla applicazione.

5. Questi certificati sono inoltrati all’applicazione in questione che provvede a inserirli nei rispettivi dispositi-

vi. Viene così completata la personalizzazione dei dispositivi stessi, e ne viene predisposta l’attivazione solo mediante un PIN (una prima parte di questo PIN è stata già consegnata al richiedente in busta cieca come indicato al capoverso 1, la seconda parte è creata in questa fase). Il dispositivo di firma, così per-sonalizzato, viene inviato al titolare, insieme con la citata seconda parte del PIN e al codice riservato di revoca del certificato, all’indirizzo da lui indicato. Il lettore del dispositivo e l’applicazione di firma e verifi-ca sono inviati alla sede di Intesa Sanpaolo indicata dal richiedente.

6. Il richiedente si reca presso la sede da lui stesso indicata e ritira il lettore del dispositivo, l’applicazione di

firma e quella di verifica. 7. Il titolare del certificato, autonomamente oppure con l’ausilio dell’addetto della sede periferica di Intesa

Sanpaolo, installa le due applicazioni sul proprio computer e, tramite il PIN che ottiene componendo le due parti ricevute come detto sopra, attiva il dispositivo di firma ogni volta che intende generare una fir-ma digitale. Il titolare dopo la prima volta che ha attivato il dispositivo di firma deve sostituire il codice PIN.

Il titolare deve conservare il PIN consegnatogli originariamente in quanto esso servirà per riattivare il dispo-sitivo di firma nel caso di blocco dello stesso.

4.6 Modalità di sospensione e revoca dei certificati

La sospensione o revoca del certificato avviene, nel rispetto del [DPCM], secondo le modalità e procedure seguenti.

4.6.1 Circostanze per la sospensione o revoca del certificato

Il certificatore procede alla sospensione od alla revoca del certificato come richiesto dalle seguenti persone ed enti autorizzati:

� titolare;

� Cliente dal quale derivino i poteri del titolare;

� Autorità giudiziaria;

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 23 di 34

� Responsabile di registrazione del certificatore.

In questo caso rientrano anche le revoche o sospensioni pianificate, per esempio nel caso di cessazione pre-vista per una certa data del titolare dall’incarico per il quale gli è stato rilasciato il certificato di firma, oppure nel caso di assenza del titolare per un periodo pianificato.

Il certificatore procede tempestivamente alla sospensione o revoca del certificato nelle seguenti circostanze: � perdita del possesso della chiave dichiarata dal titolare o dal Cliente dal quale derivino i poteri del titolare;

� acquisizione della conoscenza di cause limitative della capacità del titolare, di sospetti abusi o falsificazio-ni.

Il certificatore procede alla sospensione del certificato (in luogo della revoca) nel caso in cui non abbia la possibilità di accertare in tempo utile l’autenticità della richiesta di revoca.

La sospensione verrà applicata con una durata prefissata di 14 giorni. Trascorso il periodo di sospensione

senza che il certificato sia stato riattivato, esso verrà revocato d’autorità dal Certificatore.

4.6.2 Richiesta di sospensione o revoca da parte del titolare

Per i servizi di sospensione o revoca dei certificati il titolare ha a disposizione le seguenti modalità a seconda delle rispettive abilitazioni:

� rivolgersi a un Contact Center \ Help Desk indicato nel contratto o in comunicazioni successive;

� accedere a un indirizzo internet indicato nel contratto o in comunicazioni successive;

� rivolgersi a una filiale abilitata come indicato nel contratto o in comunicazioni successive.

Una volta effettuata la sospensione o revoca del certificato, il certificatore darà comunicazione al Titolare per

informarlo dell’evento.

4.6.2.1 Richiesta tramite Contact Center \ Help Desk

Il titolare si avvale del numero telefonico indicato nel contratto o in comunicazioni successive.

Se la richiesta risulta autentica, in quanto il titolare si è correttamente identificato secondo le modalità di col-

legamento con il Contact Center \ Help Desk, dovrà fornire le seguenti informazioni:

1. il suo codice unico di identificazione per i Servizi Corporate di Intesa Sanpaolo;

2. la richiesta di sospensione o revoca;

3. il proprio nome e cognome;

4. ulteriori dati identificativi (es. il codice fiscale) nel caso in cui si debbano risolvere omonimie;

5. la motivazione per la richiesta di sospensione o revoca;

6. la durata della eventuale sospensione;

In questo caso, l’uso della procedura telefonica prevista per il collegamento con il Contact Center e

l’indicazione all’operatore di quest’ultimo del codice unico di identificazione del titolare per i Servizi Corporate

di Intesa Sanpaolo costituiscono il “sistema di comunicazione sicuro”.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 24 di 34

Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere segui-

ta da comunicazione in forma scritta che riporti le medesime informazioni comunicate con la procedura di

emergenza. Il numero verde sopra citato è presidiato 24 ore su 24, 7 giorni su 7, da un gruppo di operatori che svolge l’attività di sospensione certificati su delega del Responsabile della registrazione (cfr. la sezione 4.2 “Note sull’organizzazione del personale”). A fronte della richiesta, l’operatore di Intesa Sanpaolo svolge le seguenti azioni: � memorizza l’avvenuta richiesta e le informazioni correlate nel database di registrazione;

� avvia la procedura di sospensione o revoca del certificato.

4.6.2.2 Richiesta tramite Web

Il titolare, purché tale funzionalità sia disponibile in base al contratto, si collega al sito indicato dal certificato-re autenticandosi tramite codice fiscale e Codice Riservato Personale.

Il titolare sceglie il certificato interessato e ne attiva la sospensione o la revoca, indicando la motivazione per la richiesta di sospensione o revoca.

Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere segui-ta da comunicazione in forma scritta che riporti le medesime informazioni comunicate via internet.

4.6.2.3 Richiesta tramite Filiale

Il titolare dovrà recarsi presso una filiale abilitata, come indicato nel contratto o in successive comunicazioni, e fornire le seguenti informazioni:

1. i propri dati identificativi testimoniati da adeguato documento di riconoscimento;

2. il Serial Number del certificato interessato;

3. il tipo di intervento (sospensione o revoca);

4. la motivazione per la richiesta di sospensione o revoca;

La richiesta di sospensione o revoca deve essere inoltrata al certificatore in forma scritta e corredata della documentazione giustificativa.

4.6.3 Richiesta di sospensione o revoca da parte del Cliente

Per i servizi di sospensione o revoca dei certificati il Cliente ha a disposizione le seguenti modalità a seconda delle rispettive abilitazioni:

� rivolgersi a un Contact Center \ Help Desk indicato nel contratto o in comunicazioni successive;

� accedere a un indirizzo internet indicato nel contratto o in comunicazioni successive;

� rivolgersi a una filiale abilitata come indicato nel contratto o in comunicazioni successive.

Una volta effettuata la sospensione o revoca del certificato, il certificatore darà comunicazione al Titolare per informarlo dell’evento.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 25 di 34

4.6.3.1 Richiesta tramite Contact Center \ Help Desk

Il Cliente si avvale del numero telefonico indicato nel contratto o in comunicazioni successive.

Se la richiesta risulta autentica, in quanto il Cliente si è correttamente identificato secondo le modalità di collegamento con il Contact Center \ Help Desk, dovrà fornire le seguenti informazioni:

1. il suo codice unico di identificazione per i Servizi Corporate di Intesa Sanpaolo;

2. la richiesta di sospensione o revoca;

3. il proprio nome e cognome;

4. ulteriori dati identificativi (es. il codice fiscale) nel caso in cui si debbano risolvere omonimie;

5. la motivazione per la richiesta di sospensione o revoca; In questo caso, l’uso della procedura telefonica prevista per il collegamento con il Contact Center /Help Desk e l’indicazione all’operatore di quest’ultimo del codice unico di identificazione del titolare per i Servizi Corpo-rate di Intesa Sanpaolo costituiscono il “sistema di comunicazione sicuro”. Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere segui-ta da comunicazione in forma scritta che riporti le medesime informazioni comunicate con la procedura di emergenza. Il numero verde sopra citato è presidiato 24 ore su 24, 7 giorni su 7, da un gruppo di operatori che svolge l’attività di sospensione certificati su delega del Responsabile della registrazione (cfr. la sezione 4.2 “Note sull’organizzazione del personale”). A fronte della richiesta, l’operatore di Intesa Sanpaolo svolge le seguenti azioni: � memorizza l’avvenuta richiesta e le informazioni correlate nel database di registrazione;

� avvia la procedura di sospensione o revoca del certificato.

4.6.3.2 Richiesta tramite Web

Il Cliente, purché tale funzionalità sia disponibile in base al contratto, si collega al sito indicato dal certificato-re autenticandosi tramite codice fiscale e Codice Riservato Personale.

Il Cliente sceglie il certificato interessato e ne attiva la sospensione o la revoca, indicando la motivazione per la richiesta di sospensione o revoca.

Per soddisfare il requisito dell’art. 19.1 del DPCM la richiesta anticipata per questo tramite deve essere segui-ta da comunicazione in forma scritta che riporti le medesime informazioni comunicate via internet.

4.6.3.3 Richiesta tramite Filiale

Il Cliente deve compilare una comunicazione sottoscritta datata e firmata e corredata della docu-mentazione giustificativa, nella quale fornisce almeno le seguenti informazioni: � organizzazione di appartenenza del richiedente (se applicabile);

� nome e cognome del richiedente;

� numero di telefono e numero di fax del richiedente;

� dati identificativi del titolare del certificato (es. nome, cognome e codice fiscale) di cui si chiede la so-spensione o revoca;

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 26 di 34

� dati identificativi (es. il numero di serie o altri elementi) del certificato di cui chiede la sospensione o re-voca; ove il Cliente non sia in grado di fornire questo identificativo verranno sospesi tutti i certificati del titolare in attesa di precisa indicazione;

� tipo di intervento richiesto (sospensione o revoca);

� nel caso di richiesta di sospensione, intervallo temporale di sospensione;

� la motivazione per la richiesta di sospensione o revoca.

Il certificatore può rigettare la richiesta nel caso la giudichi incompleta o non autentica; l’eventuale rigetto viene notificato al Cliente. In caso di emergenza (conoscenza da parte del Cliente di compromissione della chiave del titolare, ecc.) il Cliente inoltrerà la richiesta per fax o, ove egli sia in grado di produrre documenti firmati digitalmente, me-diante documento firmato, marcato temporalmente e inviato per e-mail. Ove egli comunichi tale richiesta per PEC può evitare di apporre la marca temporale. A fronte della richiesta, il certificatore:

• notifica la richiesta al titolare del certificato tramite posta elettronica;

• provvede alla sospensione o revoca nei tempi richiesti (cfr. la sezione 4.6.5 “Completamento della so-spensione o revoca del certificato”).

4.6.4 Sospensione o revoca del certificato su iniziativa del certificatore

Salvo i casi di motivata urgenza, qualora il certificatore intenda sospendere o revocare un certificato ne darà preventiva comunicazione al titolare, specificando i motivi della sospensione o revoca, la data di decorrenza della stessa e la durata (nel caso di sospensione). In ogni caso il certificatore darà successiva comunicazione di quanto sopra elencato.

4.6.5 Completamento della sospensione o revoca del certificato

Al completamento della procedura di revoca o sospensione dei certificati viene prodotta una nuova CRL, la quale viene pubblicata sul registro dei certificati (directory). Quando la sospensione o revoca è motivata da sospetta o accertata compromissione della chiave il certifica-tore la pubblicherà nella prima CRL regolarmente emessa, considerando il periodo di tempo necessario a svolgere le operazioni di revoca. Le CRL vengono pubblicate secondo quanto indicato al capitolo 4.9.3 Inoltre l’avvenuta sospensione o revoca viene registrata nel giornale di controllo.

4.6.6 Riattivazione/ripristino dei certificati sospesi

Un certificato può essere riattivato/ripristinato soltanto dalla funzione che lo ha sospeso.

4.6.6.1 Riattivazione/ripristino da parte del Titolare

La riattivazione/ripristino può essere effettuata dal Titolare: 1. tramite Contact Center / Help Desk: il titolare si avvale del numero comunicato dal certificatore co-

municando il Serial Number del certificato interessato il Serial Number del certificato interessato ove ne-cessario.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 27 di 34

2. tramite web: il titolare si collega al sito web indicato nel contratto fornendo i propri codice fiscale e Codice Riservato Personale. Gli vengono sottoposti gli estremi dei certificati a lui intestati e sospesi. Il ti-tolare sceglie il certificato interessato e lo riattiva;

3. tramite filiale abilitata: il titolare dovrà recarsi presso una filiale abilitata e fornire i propri dati identi-ficativi unitamente ad adeguato documento di riconoscimento e il Serial Number del certificato interessa-to ove necessario.

4.6.6.2 Riattivazione/ripristino da parte del Cliente

La riattivazione/ripristino può essere effettuata dal Cliente secondo le seguenti modalità: 1. tramite Contact Center / Help Desk: il Cliente si avvale del numero comunicato dal certificatore co-

municando il Serial Number del certificato interessato il Serial Number del certificato interessato ove ne-cessario.

2. tramite web: il Cliente si collega al sito web indicato nel contratto fornendo i propri codice fiscale e Co-dice Riservato Personale. Gli vengono sottoposti gli estremi dei certificati intestati a titolari a lui afferenti e sospesi. Il Cliente sceglie il certificato interessato e lo riattiva;

3. tramite filiale abilitata: il Cliente dovrà recarsi presso una filiale abilitata e fornire i propri dati identi-ficativi unitamente ad adeguato documento di riconoscimento e il Serial Number del certificato interessa-to ove necessario.

4.7 Blocco del dispositivo di firma

Qualora si inseriscano per più di tre volte consecutive valori non corrispondenti a quelli del PIN previsto dal dispositivo di firma, viene disabilitato l’utilizzo della chiave di firma contenuta nel dispositivo stesso.

4.8 Modalità di sostituzione delle chiavi

4.8.1 Sostituzione delle chiavi di sottoscrizione degli utenti

Ai sensi del [DPCM], il certificatore determina il termine di scadenza del certificato ed il periodo di validità delle chiavi in funzione della lunghezza delle chiavi e dei servizi cui esse sono destinate. Il periodo di validità delle chiavi degli utenti si considera coincidere col periodo di validità del corrispondente certificato, che può essere al massimo di 3 anni. In prossimità della data di scadenza del periodo di validità del proprio certificato, il titolare o il cliente posso-no richiedere l’emissione di un nuovo certificato avente periodo di validità al massimo di 3 anni; questa com-porta la generazione di una nuova coppia di chiavi (da parte del certificatore stesso). L’emissione del nuovo certificato richiede la preventiva autorizzazione da parte del responsabile di registrazione. La procedura seguita per l’emissione di un nuovo certificato è identica a quella seguita per il rilascio del pri-mo certificato e prevede la consegna/invio di un nuovo Codice Riservato Personale e di un nuovo dispositivo sicuro, corredato di apposito PIN. Valgono, a questo proposito, tutte le considerazioni relative alla consegna, alla sostituzione e alla conservazione del PIN inizialmente consegnato di cui ai capitoli 4.4.3 e 4.5.3. Essendo tuttavia il titolare già registrato, non è richiesta una nuova registrazione dei dati a meno che non siano intervenute variazioni ai dati stessi (variazioni che il titolare è comunque tenuto a segnalare tempesti-vamente al certificatore).

4.8.2 Sostituzione delle chiavi di certificazione

La sostituzione delle chiavi di certificazione è svolta a cura del responsabile di certificazione, nel rispetto della normativa vigente in materia.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 28 di 34

4.9 Modalità di gestione del registro dei certificati

4.9.1 Realizzazione del registro dei certificati

Il registro dei certificati definito dal [DPCM] è realizzato con software di tipo “directory server”, interrogabile con protocollo LDAP attraverso Internet.

4.9.2 Sicurezza del registro dei certificati

La copia di riferimento è resa inaccessibile dall’esterno e risiede su un sistema sicuro installato in locali pro-tetti. La copia operativa è invece liberamente accessibile attraverso la rete Internet, limitatamente alla sola operazione di lettura. Ai sensi del [DPCM], lo svolgimento delle operazioni che modificano il contenuto del registro dei certificati è possibile solo per il personale espressamente autorizzato. In ogni caso, tutte le operazioni che modificano il contenuto del registro dei certificati vengono tracciate nel giornale di controllo [DPCM]. Il registro dei certificati è sottoposto ad un monitoraggio che permette di rilevare e segnalare gli eventi di cui al [DPCM].

4.9.3 Pubblicazione dei certificati e delle CRL

La pubblicazione dei certificati avviene secondo le modalità previste dalla normativa italiana. In particolare vengono pubblicati nel registro dei certificati, secondo quanto previsto dalla normativa vigente, i seguenti oggetti:

� certificati per le chiavi del certificatore,

� certificati relativi ad accordi di certificazione,

� certificati per le chiavi di firma di CNIPA;

� la lista dei certificati sospesi o revocati. Con riferimento al [DPCM], il certificatore non mantiene liste distinte per i certificati sospesi e per quelli revo-cati: viene mantenuta e pubblicata un’unica CRL integrale.

Le CRL sono generate e pubblicate nel registro dei certificati ogni 4 ore.

Nota: Per improvvisi impedimenti tecnici al di fuori delle capacità di controllo del certificatore potrebbero ve-rificarsi ritardi nella pubblicazione delle CRL. Per prevenire un tale inconveniente il certificatore prov-vede ad anticipare di alcuni minuti il momento di emissione di ogni CRL. Nel caso di eventi che causino ritardi eccezionali tale misura potrebbe non essere sufficiente e coloro che verificano le firme dispor-ranno solo di una CRL scaduta, cioè tale che il campo “nextUpdate” sarà trascorso senza che sia stata emessa una CRL sostitutiva. In tale situazione eccezionale essi sono tenuti a non considerare valide firme associate a un riferimento temporale successivo alla data di entrata in vigore (thisUpdate) della CRL scaduta.

4.9.4 Repliche su più siti del registro dei certificati

Nel rispetto del [DPCM], il certificatore replica il registro dei certificati su più siti, garantendo la coerenza e l’integrità delle copie. Si rimanda al paragrafo 4.13.5 “Compromissione del sito principale” per maggiori dettagli.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 29 di 34

4.10 Modalità di accesso al registro dei certificati

4.10.1 Protocolli supportati

L’accesso al registro dei certificati è consentito attraverso la rete pubblica Internet avvalendosi dell’indirizzo indicato nell’Extension CRL Distribution Point presente sul certificato. Il certificatore consente l’accesso al registro dei certificati col protocollo LDAP definito nella specifica pubblica RFC 1777.

4.11 Modalità di protezione della riservatezza

4.11.1 Archivi contenenti dati personali

Ai fini della tutela della riservatezza, è rilevante solo il "database di registrazione", ossia l'archivio logico con-tenente:

� le informazioni relative ai titolari dei certificati, prevalentemente raccolte in fase di registrazione;

� le informazioni associate, generate dal certificatore stesso (es. i codici segreti utilizzati per rendere sicure determinate comunicazioni tra certificatore ed utente ai sensi del [DPCM]).

Per quanto riguarda la componente informatica del database di registrazione si applica quanto di seguito e-lencato:

� il database di registrazione e la relativa applicazione di gestione risiedono su un elaboratore dedicato, ubicato in una sala server ad accesso controllato;

� per accedere all’applicazione, gli operatori devono identificarsi mediante una parola chiave personale;

� l’applicazione mantiene accuratamente traccia, in un apposito registro informatico di ogni operazione ef-fettuata;

� viene prodotta periodicamente una copia di sicurezza (backup) della base dati e di altre informazioni es-senziali per il ripristino del sistema in caso di guasto all’elaboratore o di perdita accidentale di dati.

Ai sensi del [DPCM], le informazioni memorizzate nel database di registrazione vengono conservate almeno per 20 anni.

4.11.2 Misure di tutela della riservatezza

Negli archivi indicati nel paragrafo precedente sono memorizzati dati personali il cui trattamento è stato noti-ficato al Garante per la protezione dei dati personali solo nei casi contemplati dall'art. 37 del [DLGS196]. Ai sensi degli artt. 32 comma 5, 44 comma 1 lettera d), del [Dlgs 82/2005], il certificatore tratta i dati perso-nali nel rispetto del [DLGS196]. Il certificatore ha incaricato per iscritto il responsabile del trattamento di tali dati personali, ai sensi dell'art. 29 del [DLGS196] e successive modificazioni e integrazioni. Nell’ambito del servizio di certificazione, vengono trattati dati personali con le modalità indicate ai seguenti articoli del [DLGS196]:

� Art. 34 Trattamenti con strumenti elettronici;

� Art. 35 Trattamenti senza l'ausilio di strumenti elettronici. Vengono quindi applicate le misure minime di sicurezza di cui al Capo II del [DLGS196]:

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 30 di 34

Limitatamente al servizio erogato sulla base della presente versione del Manuale Operativo, il certificatore non tratta "dati sensibili o giudiziari" come definiti nel [DLGS196]e pertanto non si applicano i requisiti di cui all’art. 17 del [DLGS196].

4.12 Procedure di gestione delle copie di sicurezza

Intesa Sanpaolo ha predisposto ed attivato un piano per garantire la continuità del servizio; di seguito ven-gono descritte le principali azioni in corso.

4.12.1 Modalità di produzione dei backup

Su base giornaliera vengono prodotte copie di sicurezza (backup) di dati, applicazioni, giornali di controllo e di ogni altro file necessario al completo ripristino degli elaboratori critici del sistema di gestione certificati. Per questi elaboratori, la produzione delle copie di backup è remotizzata e controllata da uno specifico siste-ma centralizzato che soddisfa i seguenti requisiti:

� minimizzare la necessità di intervento umano e di accesso alle sale tecniche;

� semplificare la schedulazione delle operazioni di delle operazioni di backup ed il loro auditing;

� elevare l’affidabilità delle operazioni di backup.

4.12.2 Archiviazione dei supporti di backup

I supporti magnetici vengono conservati in un apposito armadio di sicurezza ubicato presso il sito alternativo (vedere 4.13.5 "Compromissione del sito principale"); questo secondo armadio è accessibile solo dal respon-sabile della registrazione.

4.13 Procedure di gestione degli incidenti e degli eventi catastrofici

Di seguito, tali procedure vengono solo richiamate nelle loro linee generali.

4.13.1 Guasti agli elaboratori

Tutti gli elaboratori usati per l’erogazione del servizio sono coperti da un contratto di manutenzione che ne garantisce la riattivazione, in caso di guasto, entro 24 ore.

4.13.2 Compromissione del software

In caso di compromissione (perdita o alterazione) di programmi o dati, non recuperabile diversamente, è previsto il loro ripristino a partire dagli archivi di backup.

4.13.3 Guasto al dispositivo di firma del certificatore

In caso di guasto al dispositivo di firma del certificatore, la chiave privata di certificazione sarà ricostruita su di un nuovo dispositivo di firma a partire da segmenti di chiave generati in precedenza, seguendo una speci-fica procedura che richiede un intervento congiunto di più operatori. I segmenti di chiave sono conservati in forma protetta (cifrati) ed in contenitori diversi, sotto il controllo di responsabili diversi. NB: i segmenti di chiave non costituiscono una “copia” della chiave di certificazione ([DPCM]) e non sono in

alcun modo utilizzabili se non per il ripristino della chiave intera secondo la procedura descritta.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 31 di 34

Nel caso in cui il ripristino della chiave di certificazione non risulti possibile, si seguirà la procedura prevista nel caso di compromissione della chiave di certificazione (si veda il paragrafo seguente).

4.13.4 Compromissione della chiave di certificazione

In caso di compromissione della chiave di certificazione, vengono svolte le seguenti azioni nel più breve tempo possibile:

� generazione di una nuova chiave di certificazione;

� revoca del certificato relativo alla chiave di certificazione compromessa ([DPCM]);

� inserimento del certificato della chiave compromessa in una CRL e pubblicazione della medesima ([DPCM]);

� entro 24 ore, notifica a CNIPA e a tutti i titolari di certificati sottoscritti con la chiave compromessa, del-l'avvenuta revoca del certificato relativo alla chiave di certificazione compromessa ([DPCM]).

Viene dato avvio all'attività di sostituzione dei certificati degli utenti utilizzando la nuova chiave di certifica-zione.

4.13.5 Compromissione del sito principale

In caso di indisponibilità dei locali, dell’edificio o del sistema nel suo complesso, a seguito di qualsiasi evento disastroso (incendio, allagamento, crollo, etc.), viene attivato il piano aziendale di "disaster recovery" che si applica a tutte le risorse di produzione di Intesa Sanpaolo.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 32 di 34

5. GESTIONE DEI RIFERIMENTI TEMPORALI

5.1 Servizio di marcatura temporale

Questa sezione fa riferimento al [DPCM], art. 38, comma 3, lettera r. Il certificatore dispone di un servizio di marcatura temporale ai sensi del [DPCM] avvalendosi dei servizi ero-gati dal certificatore ACTALIS S.p.A. Per la descrizione delle procedure per l’inoltro della richiesta di emissio-ne di una marca temporale e per l’acquisizione della medesima, previste dalla normativa vigente, si rimanda al manuale operativo di detto certificatore.

5.2 Precisione del riferimento temporale

Il sistema di gestione del riferimento temporale ricava il tempo da un ricevitore radio sintonizzato col segnale emesso dall'Istituto Elettrotecnico Nazionale (IEN) "Galileo Ferraris". Il ricevitore usato da Intesa Sanpaolo è stato preventivamente tarato e certificato dallo IEN stesso. Il segnale orario così ottenuto ricade ampiamente entro i margini di precisione richiesti dalla normativa vigente e viene trasferito ai sistemi che ne fanno uso in maniera da garantirne l'integrità. I riferimenti temporali apposti dalle applicazioni sono stringhe in formato data (GG/MM/YYYY HH:MM:SS), con la precisione del secondo, che rappresentano l’ora locale, in base alla configurazione della macchina. Tali riferimenti sono conformi al DPCM 13/01/04 Art. 39. 3. Ogni registrazione effettuata sul giornale di controllo contiene un riferimento temporale che, essendo gene-rato con la modalità qui descritta, è opponibile a terzi (DPCM 13/01/04 Art. 39 commi 1 e 2).

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 33 di 34

6. MODALITÀ DI VERIFICA DELLE FIRME DIGITALI Questa sezione fa riferimento al [DPCM], art. 38, comma 3, lettera s.

6.1 Applicazione di verifica

Il titolare è tenuto a verificare le firme digitali, secondo le apposite istruzioni, mediante uno specifico applica-tivo che, come previsto dal [DPCM] all’art. 10, è fornito dal certificatore al titolare o unitamente al dispositivo di firma, consegnandogli fisicamente un supporto elettronico che lo contiene, oppure comunicandogli l’indicazione dell’indirizzo Web da cui scaricarlo. Come previsto dall’art. 40 comma 2 del [DPCM], esso è inte-roperabile con i documenti informatici sottoscritti con firma digitale emessa dalla struttura di certificazione della Rete unitaria della pubblica amministrazione e successive modifiche tecniche e organizzative. Per i documenti la cui firma digitale sia basata su certificati non emessi dal Certificatore tale applicativo uti-lizza le informazioni riportate nell’Elenco Pubblico dei certificatori, pubblicato all’indirizzo: http://www.cnipa.gov.it/site/_files/lista%20dei%20certificati.html.

6.2 Formati dei documenti

Qualora si utilizzino formati diversi da *.txt e *.bmp, che per loro natura non possono ospitare “macroistru-zioni o codici eseguibili tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati” come recita l’art. 3 comma 3 del [DPCM], il titolare per poter accettare un documento firmato digitalmente dovrà avvalersi di programmi che all’atto della visualizzazione del documento firmato segnalino eventuali variazioni da esso subite successivamente alla firma, anche se la firma digitale è crittograficamente integra. Per conoscere le modalità di visualizzazione di tali codici, si rimanda al documento “Note sul formato dei do-cumenti” in cui sono riportate, a titolo esemplificativo e non esaustivo, le istruzioni per i software di office automation più diffusi. Il suddetto documento è consultabile sul sito web del Certificatore.

6.3 Avvertenze circa la consultazione delle CRL

Per quanto riguarda la consultazione di CRL/CSL e l’aggiornamento delle informazioni in esse contenute, il titolare deve tenere anche conto dei tempi tecnici necessari: 1. a chi rileva le condizioni necessarie per revocare, sospendere o riattivare un certificato, per inoltrare la

richiesta relativa al Certificatore; 2. al Certificatore, per eseguire le procedure tecnico-amministrative relative all’elaborazione della richiesta e

alla pubblicazione delle risultanze. Pertanto chi verifica una firma digitale, prima di ritenere valido un certificato deve prendere in considerazio-ne un riferimento temporale ad essa associato: una marca temporale o un messaggio di PEC. Rispetto a tale riferimento temporale dovrà prendere in considerazione la possibilità che, nell’ambito dei necessari tempi tecnici, si verifichino ritardi nella pubblicazione di eventuali revoche o sospensioni che prescindano dalla dili-genza ed efficacia delle procedure del Certificatore stesso, come meglio chiarito nella Nota del capitolo 4.9.3.

ISP-SCD-001-2007-01 Manuale operativo

Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A. Tutti i diritti riservati.

Pag. 34 di 34

7. MODALITÀ OPERATIVE PER LA GENERAZIONE DI FIRME DI-GITALI Questo sezione fa riferimento al [DPCM], art. 38, comma 3, lettera t. Contestualmente con la consegna al titolare dell’applicazione di verifica delle firme digitali, il Certificatore mette a disposizione dei Titolari un manuale utente e un’applicazione per la generazione delle firme digitali. Essa prevede l’uso del certificato qualificato e del dispositivo di firma rilasciati al Titolare. Per generare una firma digitale il Titolare si identifica avvalendosi del codice PIN da lui stesso modificato dopo la prima attiva-zione del dispositivo di firma. Con la medesima funzione egli può sostituire ulteriormente il PIN, è anzi consi-gliabile provvedere a sostituirlo con regolarità e ogni qual volta si tema che esso possa essere giunto a cono-scenza di altri. Le firme digitali generate con tale applicazione sono conformi con i requisiti previsti per gli algoritmi di firma dal [DPCM] all’art. 53, commi 1 e 2.