Firma Digitale e Non by Clizio Merli - HTML preview

PLEASE NOTE: This is an HTML preview only and some elements such as links or page numbers may be incorrect.
Download the book in PDF, ePub, Kindle for a complete version.

Altre In formazioni

Il processo di firma digitale vede coinvolte due CPU: quella del computer dell’utente, su cui risiede il file da firmare e che connette il dispositivo sicuro di firma, e quella del dispositivo sicuro di firma (SmartCard, HSM). Il processo si articola nei seguenti passi:

1. La CPU del computer costruisce una busta PKCS#7 vuota (comprendente solo la testata: nome del file originale, identificativi degli algoritmi crittografici utilizzati, lunghezza del file da firmare, ...).

2. La CPU del computer appende il file originale alla testata PKCS#7, e contestualmente calcola l’HASH6

(impronta) mediante un algoritmo di randomizzazione (SHA1, MD5, ...).

3. La CPU crittografica del dispositivo sicuro codifica l’impronta del file con la chiave segreta Ks protetta al suo interno.

4. La CPU del computer appende l’impronta firmata in coda al file originale nella busta PKCS#7, seguita dal certificato X.509 dell’utente (firmatario) e dal certificato X.509 del certificatore (CA) che ha emesso il certificato del firmatario.

Il file PKCS#7 che si ottiene alla fine del processo è il corrispondente firmato del file elettronico originale.

6 Le tecniche di hashing, o randomizzazione, si basano su formule matematiche che permettono di ottenere da una sequenza di bit di dimensioni qualunque (ovvero da un file) una sequenza di bit (HASH) di dimensione fissa (ad esempio 160 bit, 20 byte): caratteristica delle formule di hashing è l’alto grado di variabilità dell’HASH a fronte di minime modifiche (anche di un solo bit) del file originale, garantendo in tal modo la possibilità di evidenziare alterazioni anche minime del file originale con una spesa di calcolo limitata.

14

Firma Digitale e Non

Chiunque voglia accedere al file originale a partire dal file firmato deve effettuare il processo detto di verifica (o impropriamente in gergo tecnico, di sfirma!), che si articola nei seguenti passi: 1. La busta PKCS#7 viene aperta, estraendo gli algoritmi di firma (hashing e crittografia asimmetrica), il nome e la lunghezza del file originale.

2. Viene poi estratto il file originale, e copiato in un file esterno.

3. Viene ricalcolato l’HASH (impronta) del file originale, ottenendo l’impronta in chiaro.

4. L’HASH firmato contenuto nella busta PKCS#7 viene estratto unitamente al certificato X.509 del firmatario e al certificato X.509 del certificatore (CA).

5. L’HASH firmato viene decodificato con la chiave pubblica Kp contenuta all’interno del certificato del firmatario: se il risultato è uguale all’HASH ricalcolato al passo 3 il file originale all’interno della busta PKCS#7 è integro.

6. Viene infine verificata l’integrità del certificato del firmatario, con un meccanismo analogo ai passi 1-5

applicato al certificato del firmatario utilizzando la chiave pubblica del certificatore estratta dal suo certificato.

7. Accedendo via rete al sito del certificatore si può verificare infine la bontà del certificato del firmatario, concludendo in tal modo il processo di verifica.

Una sola firma?

Quando firmiamo un documento cartaceo, possiamo apporre più di una firma, con diversi significati.

Nella maggior parte dei casi si applica una sola firma. Ciò avviene quando scriviamo un documento che mandiamo a qualcuno: lo scriviamo e ce ne assumiamo la paternità (lo firmiamo), e poi se ce ne ricordiamo lo spediamo alla controparte. In tal caso si parla di firma singola.

Ma quando stipuliamo un contratto, in cui (per definizione) si hanno due o più contraenti, le parti in gioco che devono fare proprio il documento sono tutti i contraenti. Quindi si hanno più persone che firmano, in modo congiunto: al documento si applicano firme congiunte.

Ma quando operiamo in un contesto complesso, come quello di una azienda, si può avere la necessità di dimostrare alla controparte l’effettivo ruolo che svolgiamo all’interno della nostra azienda. In tal caso la nostra firma viene in qualche modo convalidata da una funzione aziendale di ordine superiore: alla nostra firma viene applicata una controfirma.

Ad esempio, se chi scrive è un funzionario dell’ufficio acquisti che si rivolge a un fornitore, può essere necessario assicurare alla controparte che lo scrivente è effettivamente autorizzato a formulare certe proposte: la controfirma del direttore generale alla firma del funzionario serve a convalidare il fatto che lo scrivente ricopre effettivamente quella funzione (non quanto ha scritto). Il bello è che anche una controfirma può essere controfirmata (nel nostro esempio la controfirma del direttore generale può essere controfirmata dall’amministratore delegato): e, ipoteticamente, senza soluzione di continuità, creando una vera e propria alberatura di firme e controfirme sul nostro bel documento.

Poi da sempre ci hanno insegnato che quando scriviamo qualcosa dobbiamo mettere un riferimento temporale (vi ricordate la data sui primi temi che scrivevamo alle elementari?).

Un documento ha una data. Ma anche la singola firma può avere una data (documento del 21 gennaio, firmato in data 23 gennaio ...). Quindi nello scenario di riferimento della firma è necessario prevedere anche i riferimenti temporali, sia del documento che delle singole firme. Ma di questo ne parliamo un po’ più avanti, dopo aver disquisito della quarta dimensione.

15

Firma Digitale e Non

Il Certificatore e le sue Responsabilità

Il sistema crittografico su cui si basa la firma digitale non è sufficiente da solo a garantire l’autenticità della firma, ovvero la sua paternità. La firma digitale, infatti, non garantisce l’identificazione personale dell’autore del documento, il quale potrebbe approfittare dell’impersonalità della firma al fine di spacciarsi per un’altra persona o per un individuo inesistente. L’affidabilità del processo di firma digitale è garantito solo dall’intervento di una

"terza parte fidata" (trusted third part), generalmente nota come Certification Authority, in italiano il

" certificatore"7.

L'elemento più importante, per la certezza dell'identità del mittente e dell'integrità del testo, è l'affidabilità dei certificatori, soggetti che certificano le persone fisiche. Una affidabilità che deve essere garantita nell’ambito dell’insieme di persone che sono interessate a cooperare con le garanzie del certificatore: insieme che viene indicato con il termine di Gruppo Chiuso di Utenza. Quando si parla di firma digitale e di certificatori si fa sempre riferimento a un Gruppo Chiuso di Utenza: una organizzazione, una azienda, un ente, una regione, una nazione, una unione di nazioni, il mondo intero: ma sempre un numero finito di persone!

E' indispensabile che i certificatori siano soggetti assolutamente scrupolosi e fidati e, in qualche modo, a loro volta certificati nell’ambito del loro Gruppo Chiuso di Utenza, al fine di evitare che dalla massima sicurezza consentita dalla crittografia a chiavi asimmetriche, si passi alla massima insicurezza che deriva dalla malafede, o più semplicemente dalla negligenza, aggravate dall’impossibilità di "distinguere i bit veri dal quelli falsi".

Il certificatore è colui che “presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime” (art. 1 del D.P.R. 445/2000).

Sul piano teorico e organizzativo bisogna poi operare una separazione dei ruoli nell’ambito del certificatore, tra:

RA (Registration Authority) e

CA (Certification Authority)

La prima (RA) ha la responsabilità di identificare in modo affidabile i soggetti che richiedono la certificazione (notarizzazione), mentre la seconda (CA) ha il compito, oltre che di rilasciare i certificati di firma, di gestire un archivio delle chiavi pubbliche e dei relativi certificati di firma emessi, consultabile da parte dei soggetti che operano con certificati emessi dalla Certification Authority8.

Sul piano tecnico e delle normative quando si parla di certificatori si parla di PKI (Public Key Infrastructure), comprendendo in questo termine “il personale, le policy9, le procedure, i componenti e le funzioni che permettono di collegare i nominativi identificativi degli utenti alle chiavi pubbliche e ai relativi certificati, così da permettere agli utenti l’utilizzo dei certificati e delle chiavi segrete associate per effettuare operazioni sicure sulle informazioni”.

Si deve tener presente che il risultato non è un sistema informatico di sicurezza, bensì un sistema di fiducia basato sulla sicurezza informatica.

7 Sul piano legale è inesatto tradurre Certification Autorithy con "autorità di certificazione", perché nel nostro ordinamento la qualifica di

"autorità" è attribuita solo a particolari soggetti pubblici. E’ più corretto tradurre con "enti di certificazione" o, ancora più esattamente,

"società di certificazione", dal momento che la legge prescrive la forma di società per azioni a quelli che definisce "soggetti certificatori" o semplicemente "certificatori".

8 Questo sdoppiamento è stato rifiutato dal legislatore italiano, che ha voluto unificare in un unico soggetto (il certificatore) tutte le responsabilità derivanti dall’esercizio della certificazione, con l’evidente vantaggio di offrire al consumatore-utente una maggiore tutela, sia in sede contrattuale, sia, e soprattutto, in sede di contenzioso.

9 La traduzione del termine “policy” non è facile: si intende, nella pratica, un insieme di regole che permettono nel loro complesso di coordinare un dato tipo di attività. Onde evitare l’utilizzo di traduzioni estemporanee e poco attinenti, è preferibile mutuare il termine dall’inglese, e utilizzare direttamente la parola “policy”.

16

Firma Digitale e Non

L’attività di certificazione ad opera di soggetti stabiliti nel territorio dello stato italiano o di altro stato europeo è libera, purchè coloro che la svolgono possiedano i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione direzione e controllo presso istituti di credito.

Sono considerati certificatori qualificati10 ai sensi della normativa nazionale (art.27 D.P.R.445/2000) i certificatori che:

1. sono in grado di dimostrare l’affidabilità organizzativa, tecnica e finanziaria necessaria per svolgere l’attività di certificazione;

2. impiegano personale dotato di competenze specifiche;

3. utilizzano tecniche consolidate e sistemi affidabili, sicuri e in grado di garantire la riservatezza nella generazione delle chiavi.

Il processo di certificazione si svolge in un certo numero di passi, in cui il richiedente e il certificatore svolgono ruoli certi e complementari:

1. Il primo compito di un certificatore è "identificare con certezza la persona che fa richiesta della certificazione"11. Senza dubbio è la fase più critica della procedura di certificazione, perché se un soggetto riesce a farsi passare per un altro tutti i successivi passaggi sono viziati dall'inganno iniziale e possono derivarne spiacevoli conseguenze12.

2. Una volta esaurita la fase di identificazione, il richiedente genera la propria coppia di chiavi crittografiche asimmetriche (pubblica e segreta) e trasmette al certificatore una copia della propria chiave pubblica unitamente a una richiesta di certificazione (un documento elettronico contenente le informazioni identificative del richiedente associate alla chiave pubblica), adottando le necessarie modalità e politiche di sicurezza dettate dal certificatore stesso.

3. A questo punto il certificatore provvede alla generazione e firma del certificato, ovvero di un documento elettronico che contiene informazioni identificative del richiedente associate alla sua chiave pubblica, il tutto firmato digitalmente dal certificatore con la propria chiave segreta.

4. Il certificatore inserisce il certificato del richiedente in un pubblico registro consultabile per via telematica.

5. Infine il certificatore trasmette il certificato firmato al richiedente, che provvederà a conservarlo sul dispositivo di firma.

Affinchè il certificatore possa svolgere la propria attività deve essere a sua volta certificato, ovvero identificato, registrato, e dotato di un proprio certificato di firma digitale, con associata la sua chiave segreta. Un processo che vede il Gruppo Chiuso di Utenza riconoscere formalmente il certificatore, mediante un atto pubblico all’interno del gruppo, e che termina con una fase di autocertificazione del certificatore: 1. Il certificatore genera la propria coppia di chiavi crittografiche asimmetriche (pubblica e segreta) e compila una richiesta di autocertificazione (un documento elettronico contenente le informazioni identificative del certificatore associate alla chiave pubblica), adottando le necessarie modalità e politiche di sicurezza dettate dal Gruppo Chiuso di Utenza.

2. A questo punto il certificatore provvede alla generazione e firma del proprio certificato, ovvero di un documento elettronico che contiene le sue informazioni identificative associate alla chiave pubblica, il tutto firmato digitalmente dal certificatore stesso con la propria chiave segreta.

3. Il certificatore inserisce il proprio certificato in un pubblico registro consultabile per via telematica.

10 Tali soggetti, i soli che possono rilasciare certificati qualificati (cioè certificati conformi ai requisiti previsti dall’allegato I della direttiva europea 1999/93-CE), debbono fare precedere l’inizio della loro attività di certificazione da una dichiarazione di inizio di attività al dipartimento dell’innovazione e delle tecnologie presso la Presidenza del consiglio dei Ministri. Il dipartimento può procedere a verifiche periodiche e, ove riscontri l’assenza dei requisiti prescritti, può emettere un divieto di prosecuzione dell’attività, salvo che il certificatore non regolarizzi la sua posizione nel termine prefissatogli dall’amministrazione stessa.

11 articolo 9 del DPR 513/97

12 E' da sottolineare l'importanza dell'espressione "identificare con certezza", mutuata dalla legislazione notarile, per la quale l'identificazione non può avvenire con la mera esibizione di un documento, ma rappresenta la somma di una serie di attività finalizzate a questo scopo, con evidente aggravio di responsabilità per colui che "identifica".

17

index-18_1.jpg

index-18_2.jpg

index-18_3.png

index-18_4.jpg

index-18_5.jpg

Firma Digitale e Non

4. Infine il certificatore inserisce il proprio certificato firmato sul dispositivo di firma su cui sono state generate le chiavi e su cui viene conservata in modo sicuro la chiave segreta del certificatore, utilizzata per firmare i certificati dei soggetti richiedenti.

CERTIFICATORE

RA - REGISTRATION AUTHORITY

CA - CERTIFICATION AUTHORITY

UTENTE

Verifiche formali