1 / 71

Firma Elettronica

Firma Elettronica. Stefano Masiero. Area Sistemi di Sicurezza Informatica. Stefano.masiero@infocamere.it. Agenda. Quadro normativo Aspetti tecnici di base Firma digitale in pratica. L’evoluzione normativa - le norme pre-direttiva. Unica tipologia di Certificato

shubha
Télécharger la présentation

Firma Elettronica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firma Elettronica Stefano Masiero Area Sistemi di Sicurezza Informatica Stefano.masiero@infocamere.it

  2. Agenda • Quadro normativo • Aspetti tecnici di base • Firma digitale in pratica

  3. L’evoluzione normativa - le norme pre-direttiva • Unica tipologia di Certificato • Unica tipologia di Certificatore • Unica tipologia di Firma Digitale

  4. L’evoluzione normativa - le nuove norme Dlgs 23/01/2002, n.10 DPCM 8/02/1999 13/01/2004 DPR 137/2003 Dlgs 82/2005 445/2000 RECEPIMENTO DIRETTIVA

  5. L’evoluzione normativa - le Innovazioni • Due tipologie di Certificati • Certificato Qualificato • Certificato non Qualificato • Tre tipologie di Certificatore • Certificatore che rilascia Certificati Qualificati: • Accreditato • Notificato • Certificatore che rilascia Certificati non Qualificati • Quattro tipologie di Firme elettroniche

  6. Le Firme Elettroniche 1/2 • Firma elettronicainsieme dei dati in forma elettronica, allegati oppureconnessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica. • Firma elettronica avanzatafirma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

  7. Le Firme Elettroniche 2/2 • Firma elettronica qualificatala firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica • Firma digitaleun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;

  8. Gli effetti sul pregresso • I soggetti iscritti nell'elenco pubblico dei certificatori sono considerati per legge certificatori accreditati. • I certificati emessi dai certificatori iscritti nell'elenco pubblico hanno la medesima efficacia dei certificati qualificati. • I titolari di certificati possono quindi continuare ad utilizzare le chiavi private già certificate per sottoscrivere evidenze informatiche.

  9. D.L.82/2005 Art.20 Documento informatico comma 2 “Il documento informatico, sottoscritto con firma elettronica qualificata o con firma digitale, soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche…” Art.21 Valore probatorio del documento informaticosottoscritto 1.“Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio é liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza.” 2.“Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria.

  10. D.L.82/2005 Art. 65 Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica 1. Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica ai sensi dell'articolo 38, commi 1 e 3, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sono valide: a) se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato; b) ovvero, quando l'autore è identificato dal sistema informatico con l'uso della carta d'identità elettronica o della carta nazionale dei servizi, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente; c) ovvero quando l'autore è identificato dal sistema informatico con i diversi strumenti di cui all'articolo 64, comma 2, nei limiti di quanto stabilito da ciascuna amministrazione ai sensi della normativa vigente e fermo restando il disposto dell'articolo 64, comma 3.

  11. D.L.82/2005 Art. 65 Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica 2. Le istanze e le dichiarazioni inviate secondo le modalità previste dal comma 1 sono equivalenti alle istanze e alle dichiarazioni sottoscritte con firma autografa apposta in presenza del dipendente addetto al procedimento. 3. Dalla data di cui all'articolo 64, comma 3 (*), non è più consentito l'invio di istanze e dichiarazioni con le modalità di cui al comma 1, lettera c). 4. Il comma 2 dell'articolo 38 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, è sostituito dal seguente: «2. Le istanze e le dichiarazioni inviate per via telematica sono valide se effettuate secondo quanto previsto dall'articolo 65 del decreto legislativo 7 marzo 2005, n. 82». (*) max 31/12/2007

  12. Agenda Aspetti tecnici di base

  13. Principali minacce nello scambio messaggi CONFIDENZIALITA’ NON RIPUDIO INTEGRITA’ AUTENTICAZIONE C ? B A B Intercettare un messaggio e leggere il suo contenuto Negare di aver inviato un messaggio C C A B A B Modificare il contenuto di un messaggio Inviare un messaggio sotto falso nome

  14. Un po’ di terminologia • Plaintext (cleartext) il testo in chiaro • Ciphertext il testo crittografato • Crittografare usare una chiave per trasformare un plaintext in ciphertext • Decrittare l’operazione inversa • Chiave elemento la cui conoscenza è indispensabile per decrittare • Crittografia l’arte di tenere segreto un messaggio • Crittoanalisi l’arte di rompere un codice crittografico

  15. Crittografia simmetrica Encryption Decryption • Chiave unica • Chiave comune a mittente e destinatario Es: DES, tripleDES, IDEA, AES …

  16. Crittografia asimmetrica Kpri Kpri • Chiavi generate a coppie: • Chiave privata(Kpri)+ chiave pubblica (Kpub) • Chiavi con funzionalità reciproca: i dati cifrati con una chiave possono essere decifrati con l’altra Es: RSA, Diffie-Hellman, ElGamal, Curve Ellittiche …

  17. Firma digitale • Firma digitale=cifratura asimmetrica dei dati con la chiave privata dell’autore • Solitamente non si cifrano direttamente i dati ma un loro riassunto (digest) • Fornisce autenticazione e integrità dei dati

  18. Firma e verifica Funzioni di hash

  19. Funzioni di hash • Una funzione di hash H effettua una trasformazione di un messaggio m che riceve in input generando come output un messaggio h=H(m) di lunghezza fissa ridotta rispetto a quella di m • Le funzioni di hash utilizzate in crittografia soddisfano le seguenti proprietà: • il messaggio m in ingresso può essere di qualsiasi lunghezza • il messaggio h in uscita ha sempre lunghezza fissa • la computazione h=H(m) è veloce e poco onerosa • la trasformazione H(m) è monodirezionale (one-way) • la probabilità di collisione della funzione H(m) è quasi nulla

  20. Riservatezza con crittografia asimmetrica • Non sono necessari segreti condivisi • È possibile generare un messaggio segreto per uno specifico destinatario conoscendone solo la chiave pubblica

  21. Scambio chiave simmetrica mediante alg. asimmetrici • La riservatezza senza segreti condivisi viene spesso usata per comunicare la chiave crittografica scelta per un algoritmo simmetrico

  22. La Certificazione Digitale 1/4 • Come ottengo la chiave pubblica di Bob? • Come faccio a sapere che questa chiave pubblica appartiene effettivamente a Bob? • Come faccio a sapere se la chiave pubblica di Bob è tuttora valida?

  23. La Certificazione Digitale 2/4 • Come ottengo la chiave pubblica di Bob? Seriale • E’ nel Certificato Digitale • X509.V3 (ISO/IEC 9594-8:2001) D. N. Issuer Chiave pubblica

  24. La Certificazione Digitale 3/4 • Come faccio a sapere che questa chiave pubblica appartiene effettivamente a Bob? • Garantisce il certificatore • Bob invia una struttura dati di tipo X.509V3 che viene restituita dal certificatore firmata digitalmente • Quest’ultima struttura dati è chiamata certificato digitale Seriale D. N. Issuer Chiave pubblica CA signature

  25. La Certificazione Digitale 4/4 • Come faccio a sapere se la chiave pubblica di Bob è tuttoravalida ? • La CA fornisce una lista di revoca (CRL) che può essere consultata per verificare la validità del certificato • L’accesso alla CRL è definito nel Certificate Practice Statement (CPS) della CA

  26. PKI – Certificato X509 E’una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributi • Tipicamente lega una chiave ad un’identità…ma sono possibili altri legami (ad es. indirizzo IP) • Firmato elettronicamente dall’emettitore:l’AUTORITA’ DI CERTIFICAZIONE • Con scadenza temporale • Revocabile sia dall’utente sia dall’emettitore • Occorre un infrastruttura di certificazione, revoca, distribuzione,… PKI

  27. Public Key Infrastructure (PKI) • Una public key infrastructure (PKI) è composta da: • tecnologia, politiche, processi e persone utilizzate per gestire (generare, distribuire, archiviare, utilizzare, revocare) chiavi di crittografia e certificati digitali in sistemi di crittografia a chiave pubblica.

  28. PKI: il modello di interazione Internet Certification Authority Web Server Relying party application Certificate Holder Registration Authority 2 CRL e certificati 3 Directory Server 4 RAO 5 1 DB Registrazioni Cittadino/Titolare

  29. PKI – Autorità di certificazione Bob Bob Bob Documento d'identità Bob Emissione dei certificati

  30. PKI – Esempio Certificato X509 1/2 CA “InfoCamere” Issuer Subject DN Distinguish Name

  31. PKI – Esempio Certificato X509 2/2 CA “InfoCamere” Key usage • Digital Signature (Ca, user) • NonRepudiation (user) • KeyEncipherment (user) • DataEncipherment • KeyAgreement (encipherOnly, decipherOnly) • KeyCertSign(CA) • cRLSign(CA)

  32. PKI – Revoca dei certificati: CRL CA “InfoCamere” • Elenco dei certificati revocati • Le CRL sono emesse periodicamente e mantenute dagli enti emettitori • Le CRL sono,usualmente, firmate dalla CA che ha emesso i certificati

  33. OCSP Certification Authority • RFC-2560: On-line Certificate Status Protocol • standard IETF-PKIX per verificare in linea se un certificato è valido: • Good • Revoked • revocationTime • revocationReason • Unknown • risposte firmate dal server (non dalla CA!) ocsp responder relying party CRL ocsp req ocsp resp. Client ocsp

  34. PKI - Verifica di una firma 1/2 Busta crittografica Verifica di integrità

  35. PKI - Verifica di una firma 2/2 Certificato “Self signed” Verifica del certificato 1 2 ds=digital signature Subject 1 Subject 2 Certificati utente

  36. PKI – Il riconoscimento tra CA 1/2 La PKI è intrinsecamente gerarchica; Ci possono essere più subCA, per motivi di performance o per utilizzare policy differenti; Una Certification Authority (top level) svolge il ruolo di “trust anchor” Ogni PKI è un’isola

  37. PKI – La Trusted list E’ il modello CNIPA Una lista “affidabile” di CA, che le applicazioni di verifica consultano al momento della verifica di una firma; Nella forma attuale richiede un processo di aggiornamento dell’applicazione

  38. PKI – Il Directory Nel modello PKI originario è il deposito di tutte le informazioni dei titolari Nella pratica si rivela meno utile, in particolare perché gli standard di firma prevedono che il certificato del firmatario sia allegato Si scontra con la normativa sulla privacy

  39. Time stamping • Prova della creazione dei dati prima di un certo istante di tempo • TSA (Time-Stamping Authority) • RFC-3161: • protocollo di richiesta (TSP, Time-Stamp Protocol) • formato della prova (TST, Time-Stamp Token)

  40. Ruolo, permessi, autorizzazioni… Dove metto le informazioni aggiuntive di un certificato? • Dentro al certificato stesso • Così abbiamo tutti i dati (es. identità e ruolo) insieme • Ciclo di vita di un “ruolo” può vincolare fortemente il tempo di validità di un certificato ALTERNATIVAMENTE • In un directory oppure in un certificato di attributo (X509 v4)

  41. Limiti d’uso e di valore Possono essere inseriti a discrezione del Titolare I limiti d’uso sono rappresentati da max 200 caratteri a testo libero Ci sono forti dubbi sul valore giuridico

  42. Formati di firma: PKCS#7 • Cryptographic Message Syntax • PKCS-7 è lo standard RSA per la busta sicura (v1.5 è anche RFC-2315) • permette firma e/o cifratura dei dati, con algoritmi simmetrici o asimmetrici • permette di apporre più firme su uno stesso oggetto (gerarchiche o parallele) • può includere i certificati usati per la firma • è un formato recursivo

  43. PKCS#7 firma 1 firma 2 firma 2 Firma unica Firma congiunta Firma innestata 1 1 2 Firma 1 2 firma

  44. Formati di firma: Xml signature • Frutto del lavoro congiunto di World Wide Web Consortium (W3C) e Internet Engineering Task Force (IETF) • Raccomandazione ufficiale W3C dal Febbraio 2002 • Requisiti funzionali • Utilizzabile in generale per qualsiasi formato di documento • Specificamente per documenti XML: firma del documento e/o di tag selezionati nel tracciato XML • Possibilità di allegare la firma al documento o di firmare un documento riferito via hyperlink • Supporto per firma contemporanea di più documenti/tag • Flessibilità di apposizione di firme multiple e/o congiunte • Supporto a varietà di algoritmi

  45. PDF digital signature solution Sin dal 1999 il formato pdf (v1.3) ha introdotto un supporto documentato e standard alle funzioni di firma digitale • Formato firma: PKCS#7 v1.5 detached (RFC2315) DER encoded • Digest: SHA-1 • Certificati: X509 v3 • Gestione completa della catena dei certificati • Gestione delle liste di revoca mediante CRL • Alcuni vantaggi… • Disponibilità di un verificatore gratuito • Accesso immediato al documento firmato • Gestione firma multiple • Gestione dell’aspetto visivo delle firme

  46. PSE (Personal Security Environment) • Ogni utente dovrebbe proteggere: • la propria chiave privata (segreta!) • i certificati delle root CA fidate (autentiche!) • Software PSE: • file (cifrato) della chiave privata • Hardware PSE: • passivo = chiavi protette • attivo = chiavi protette + operazioni crittografiche • mobilità possibile (ma con problemi) in entrambi casi Smartcard

  47. Smart card – architettura ROM: Read Only Memory • Contiene il sistema operativo della smart card e programmi “fissi”. • Dimensione variabile tra 2k e 64k. • Dopo la scrittura non è modificabile. RAM: Random Access Memory • Utilizzata per memorizzazioni temporanee. • Si cancella quando si sfila la smart card (power off). • Varia in genere tra i 128 byte e i 1024 byte. EEPROM: Electrically Erasable Read Only Memory • Memorizza informazioni variabili (tipo hard disk); capacità verso i 128k. • Contiene le applicazioni e i dati.

  48. Smart card – caratteristiche Smartcard Token USB CoProcessore crittografico • DES – 3DES • RSA almeno 1024bit

  49. Hardware Cryptographic device: caratteristiche Hardware Security Module CoProcessore crittografico • DES – 3DES • RSA almeno 4096 bit Dispositivi interni Dispositivi di rete

  50. Gli Enti di standardizzazione 1/2 • ISO – International Standard Organization Fondata nel 1946, l’ISO è un’organizzazione internazionale costituita da organismi nazionali per la standardizzazione • ITU – International Telecommunication Union Organismo intergovernativo mediante il quale le organizzazioni pubbliche e private sviluppano le telecomunicazioni. L’ITU fu fondato nel 1865 e diventò l’ente regolatore per gli standard nelle telecomunicazioni. • IETF – Internet Engineering Task Force IETF è una comunità aperta ed internazionale di progettisti di rete, operatori, venditori e ricercatori coinvolti nell’evoluzione dell’architettura Internet e delle normali operazioni su Internet.

More Related