Download
la firma digitale n.
Skip this Video
Loading SlideShow in 5 Seconds..
La Firma Digitale PowerPoint Presentation
Download Presentation
La Firma Digitale

La Firma Digitale

484 Vues Download Presentation
Télécharger la présentation

La Firma Digitale

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. La Firma Digitale

  2. Agenda • Firma digitale • Campi d’applicazione • Presupposti giuridici • Crittografia • Il processo di firma • CIE e CNS • Carta Raffaello

  3. Firma digitale • Ad ogni documento informatico può essere apposta una firma digitale, che equivale alla sottoscrizione prevista per atti e documenti in forma scritta su supporto cartaceo • La firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere • Tale procedura informatica consente • al sottoscrittore, di manifestare l’autenticità del documento • al destinatario, di verificarne la provenienza e l’identità • Si basa su • certificati elettronici rilasciati da particolari soggetti (certificatori) • tecniche di crittografia asimmetrica (coppia di chiavi, pubblica e privata)

  4. Sintesi del processo • Il certificatore rilascia il certificato che associa la persona fisica alla chiave pubblica, che custodisce in un elenco consultabile on-line • Il mittente firma con la sua chiave privata un documento • Il messaggio firmato, insieme al certificato, raggiunge il destinatario • Il destinatario, usando la chiave pubblica del mittente, determina l’autenticità dello stesso e l’integrità del messaggio 1 2 4 3

  5. Certificatore (Certification Authority o CA) • DPR 513/97 ha introdotto il ruolo di CA come • Terza parte, preposta a garantire l’associazione fra identità e chiave pubblica del firmatario • I passi per richiedere un certificato • Prenotazione presso una CA • Riconoscimento fisico del richiedente • Richiesta del certificato • Rilascio del certificato e del software di firma • il Dipartimento IT è l’organo di vigilanza dei certificatori

  6. Dispositivi di firma • La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata • In pratica, questo requisito si traduce nell’uso di speciali smart card certificate ITSEC 4 • CIE e CNS (la vedremo in seguito)

  7. Firma digitale • La firma di un documento digitale è una sequenza di bit che dipende dal documento firmato e dalla persona che firma • Chiunque deve poter verificare la validità della firma • La firma non deve essere falsificabile (le firme apposte dalla stessa persona su documenti diversi sono diverse) • La firma non deve essere ripudiabile (il firmatario non può negare la sua firma)

  8. Campi d’applicazione • Accesso a servizi esclusivi di categoria • Comunicazioni ufficiali con la PA • Dichiarazioni fiscali • Trasmissione di documenti legali • Rapporti contrattuali su Internet • Transazioni finanziarie identificazione e/o autorizzazione • Gruppi di lavoro e di ricerca • Transazioni personali • Applicare una marca temporale ad un Documento

  9. Dove non applicare la firma digitale • Cosa non si può fare • Comprare una casa (l’atto notarile richiede la presenza) potete però usare una smart card presso il notaio • Firmare un referendum (dovete essere identificati da un pubblico ufficiale) • Potreste però usare la smart card al “banchetto” • Per cosa non è utile una firma a valore legale • Per il commercio on-line: avete mai firmato un contratto per comprare un oggetto al supermercato? • Per identificarsi verso un server remoto SSL non avrebbe comunque valore legale!

  10. I Presupposti giuridici • Art 15 Legge 59/97 (Bassanini-1) • DPR 513/1997: regolamento di attuazione • Circolari AIPA • DPCM 8/2/1999: regole tecniche • DPR 445/2000: TU delle disposizioni legislative e regolamentari in materia di documentazione amministrativa • Direttiva 99/93/CE

  11. Definizioni: Firma digitale • DPR 445 / 2000: • firma digitale: il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici

  12. Definizioni: Gli altri tipi di firma • Regolamento 137/03: • FIRMA ELETTRONICA: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica • FIRMA ELETTRONICA AVANZATA: la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati • FIRMA ELETTRONICA QUALIFICATA: la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma

  13. FIRMA AUTOGRAFA Riconducibile al soggetto Direttamente Legata al documento attraverso il supporto fisico Verifica diretta e soggettiva (attraverso il campione) Facilmente falsificabile, ma il falso è riconoscibile Deve essere autentica per impedire il ripudio FIRMA DIGITALE Riconducibile al soggetto solo attraverso il possesso di un segreto Legata indissolubilmente al contenuto del documento Verifica indiretta e oggettiva (tramite una terza parte fidata Non falsificabile senza conoscere il segreto, ma falso irriconoscibile Ripudio impossibile Firma autografa vs. firma digitale

  14. Certificato • DPR 445 / 2000: • certificato: il documento rilasciato da una amministrazione pubblica avente funzione di ricognizione, riproduzione e partecipazione a terzi di stati, qualità personali e fatti contenuti in albi, elenchi o registri pubblici o comunque accertati da soggetti titolari di funzioni pubbliche • Regolamento 137 / 03: • certificati elettronici: (…) gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità dei titolari stessi • certificati qualificati: (…) i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva n. 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva

  15. Certificato = Chiave Pubblica e Titolare

  16. Certification Authority • Terza parte fidata • Soggetto pubblico o privato che effettua la certificazione • Rilascia, gestisce, pubblica, revoca i certificati • Per poter garantire l’associazione tra un soggetto e una determinata chiave pubblica è necessario utilizzare una terza parte fidata che autentichi la chiave pubblica • Questa terza parte è la Certification Authority (CA) • La CA rilascia un certificato digitale che contiene alcune informazioni sull’utente che l’ha richiesto, tra cui la chiave pubblica dell’utente • Il certificato è firmato digitalmente dalla CA

  17. Gerarchia di Certification Autority

  18. Cosa NON è la firma digitale • La firma digitale non deve essere confusa, nel modo più assoluto, con la digitalizzazione della firma autografa, ovvero la rappresentazione digitale di un'immagine corrispondente alla firma autografa.

  19. Crittografia • La crittografia è una tecnica (un procedimento matematico) dalle origini antiche, impiegata storicamente per garantire la riservatezza delle informazioni trasmesse a distanza • In ambito informatico, essa può trasformare un file di dati in un insieme di simboli incomprensibili e inutilizzabili per chiunque non possieda lo strumento per decifrarli • La crittografia non si deve confondere con il processo di firma • La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura)

  20. Crittografia un po’ di storia (1) • I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo chi riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale • Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni s e m i n a r i o v h p n q d u n r • In questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3)

  21. Crittografia un po’ di storia (2) • Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere • Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi • L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura

  22. Come si nascondono le informazioni riservate? • Bisogna trasformare “facilmente” (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato) • Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato) del messaggio originale solo con l’uso di una speciale informazione (chiave) • Questo si può fare con le funzioni unidirezionali

  23. Catenaccio asimmetrico difficile facile Funzioni unidirezionali • Una funzione unidirezionale F è una funzione biunivoca che si calcola “facilmente”, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale) • Il calcolo dell’inversa di F è “semplice” se si conosce un’opportuna informazione: la “chiave” I numeri primi permettono di definire funzioni unidirezionali

  24. Struttura additiva di N • La struttura additiva dei numeri naturali è molto semplice • Ogni numero naturale n diverso da zero si scrive come somma di n volte 1 13=1+1+1+1+1+1+1+1+1+1+1+1+1 • Per costruire i numeri naturali usando l’addizione abbiamo bisogno di un solo “mattone”: 1

  25. Struttura moltiplicativa di N • Adesso chiediamoci: quali sono i “mattoni” che servono a costruire i numeri naturali usando la moltiplicazione? • Risposta: i numeri primi • Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dell’ordine dei fattori 2736456789 = 3 x 11 x 1931 x 42943 • Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni

  26. Perché i primi si usano in crittografia? • Moltiplicare due interi è ”facile” ! • Dividere un intero per un altro è ”facile” ! • Fattorizzare in primi un intero è “difficile”, a volte “impossibile”! CIOE’ • La funzione che ad ogni coppia di primi associa il loro prodotto è unidirezionale

  27. Messaggi = alcuni numeri primi Chiavi = alcuni numeri primi B Cifrare = moltiplicare per la chiave A Decifrare = dividere per la chiave 851 messaggio851:37=23 messaggio23 851 ? 37 A B 2337=851

  28. Inconvenienti • Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta • La chiave deve essere trasmessa a mittente e destinatario prima dell’inizio di ogni comunicazione tra i due • Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione • In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata

  29. Il principio di KERCKOFFS • La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi

  30. Crittografia • Esistono due tipi fondamentali di crittografia: • a chiave unica (o simmetrica) • a doppia chiave (o asimmetrica)

  31. La stessa chiave serve per cifrare e per decifrare Una chiave non può decifrare un file cifrato con un’altra chiave La chiave è posseduta dal mittente e dal destinatario Gli algoritmi di crittografia simmetrica

  32. Crittografia a chiave simmetrica A B Chiave Segreta Chiave Segreta Internet Codifica Decodifica Msg Msg

  33. Crittografia a chiave simmetrica Uno degli algoritmi più semplici è il cifrario di Cesare, che sostituisce ognuna delle lettere del messaggio originale con la lettera dell’alfabeto che si trova n posti più avanti nell’alfabeto stesso Esempio: n=3 SCANO  VFDQR

  34. Crittografia a chiave simmetrica • Gli algoritmi di uso comune più difficili da decifrare utilizzano uno sei seguenti sistemi • DES (Data Encryption Standard) • 3DES (Triple DES) • RC-4 (Rivest Cipher 4) • IDEA (International Data Encryption Algorithm)

  35. DES Il DES è uno schema crittografico operante su blocchi di 64 bit e utilizza una serie di fasi per trasformare 64 bit di input in 64 bit di output. Nella sua forma standard, l’algoritmo utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8 bit sono bit di parità.

  36. 3DES 3DES è una versione alternativa di DES. Tale sistema, che può utilizzare una, due o tre chiavi diverse, prende un blocco di 64 bit e vi applica operazioni di codifica, decodifica e ricodifica.

  37. RC-4 RC-4 è un algoritmo privato, inventato da Ron Rivest e commercializzato da RSA Data Security. Viene solitamente utilizzato con una chiave a 128 bit, ma le dimensioni della chiave sono variabili

  38. IDEA Il sistema IDEA, realizzato come alternativa a DES, opera sempre su blocchi di 64 bit, ma utilizza una chiave di 128 bit. Si tratta di un algoritmo brevettato ed è utilizzabile per usi commerciali solo su licenza.

  39. Gli algoritmi di crittografia simmetrica • Vantaggi • Efficienza • Svantaggi • Necessità di prevedere una chiave per ogni coppia di interlocutori (ogni soggetto è costretto a possedere molte chiavi) • Problemi di sicurezza in fase di distribuzione della chiave

  40. Un documento cifrato con una chiave può essere decifrato con l’altra e viceversa Ogni chiave può cifrare o decifrare La chiave che cifra non può decifrare lo stesso file Una chiave è posseduta dal mittente (chiave privata) ed è segreta; l’altra chiave (chiave pubblica) è accessibile a tutti i destinatari Le chiavi vengono generate in coppia da uno speciale algoritmo ed è impossibile ottenere una chiave a partire dall’altra Gli algoritmi di crittografia asimmetrica

  41. Crittografia asimmetrica Pub Pub Pri Pri 1 Pub 1 A B 2 Pub Crea una coppia chiave privata - chiave pubblica 1 Scambia solo chiavi pubbliche 2

  42. Gli algoritmi di crittografia asimmetrica • Vantaggi • Sicurezza (non bisogna distribuire la chiave privata) • Fruibilità: la stessa coppia di chiavi viene utilizzata da tutti gli utenti • Svantaggi • Complessità algoritmica con elevati tempi di calcolo

  43. Gli algoritmi di crittografia asimmetrica: complessità • La complessità degli algoritmi di crittografia asimmetrica è direttamente proporzionale alla dimensione del file da cifrare e alla lunghezza della chiave • Si comprime il file in input con un algoritmo di hashing sicuro • L’algoritmo di crittografia asimmetrica viene applicato all’impronta ottenuta

  44. Destinatario Mittente testo in chiaro testo in chiaro 3 1 2 decodifica codifica testo cifrato Chiave di decodifica Chiave di codifica Codifica e decodifica

  45. Crittografia simmetrica • Medesima chiave per codifica e decodifica • Segretezza, autenticazione, integrità dalla segretezza della chiave • Di solito (DES) usano chiavi di 64-128 bit (17-34 cifre decimali) e sono molto veloci • Distribuire chiave a coppie di utenti • Per n utenti servono n2 chiavi diverse

  46. Crittografia asimmetrica • Una chiave per codifica, un’altra per decodifica • Ogni utente ha una coppia di chiavi • chiave privata: segreto da custodire • chiave pubblica: informazione da diffondere • Entrambe usabili per codificare o decodificare • Di solito (RSA) usano chiavi di 1024-2048 bit (circa 160-320 cifre decimali) e sono lenti • Segretezza, autenticazione, integrità…

  47. testo in chiaro testo in chiaro Destinatario Mittente 1 3 2 codifica decodifica testo codificato Chiave privata del destinatario Chiave pubblica del destinatario Segretezza

  48. testo in chiaro testo in chiaro Destinatario Mittente 1 3 2 codifica decodifica testo codificato Chiave pubblica del mittente Chiave privata del mittente Autenticazione e integrità

  49. testo in chiaro testo in chiaro Destinatario Mittente 5 1 2 4 decodifica codifica 3 Chiave pubblica del mittente Chiave privata del mittente codifica decodifica Chiave pubblica del destinatario Chiave privata del destinatario Le tre insieme

  50. Documenti informatici: gli obiettivi di sicurezza documento informatico firmato = documento autografo? Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio f i r m a Documento elettronico firmato crittografia