SlideShare une entreprise Scribd logo
1  sur  76
mario.gentili@mariogentili.it 1
Approfondimenti
mario.gentili@mariogentili.it 2
Seminario
Liceo
Scientifico
Lazzaro
Spallanzani
Executive summaryExecutive summary
.
PARTE I - la firma digitale in Italia
il quadro normativo di riferimento,
introduzione della firma digitale: lo state dell'arte,
l'interoperabilità dei certificatori come elemento chiave di
successo,
il recepimento della direttiva europea,
carta di identità elettronica e firma digitale.
PARTE II- Gli aspetti tecnici
la crittografia e la firma digitale,
il processo di firma,
il ruolo dei certificatori,
il certificato e la marca temporale.
PARTE III- I documenti informatici e la firma digitale
atti e documenti in forma digitale,
libri e scritture contabili,
l'atto pubblico notarile,
copia di atti e documenti in forma elettronica.
mario.gentili@mariogentili.it 3
Italia: contesto normativo 1/2Italia: contesto normativo 1/2
art. 15, comma 2 della L.59/97art. 15, comma 2 della L.59/97
D.P.R. 513
Regolamento recante criteri e modalità per la
formazione, l'archiviazione e la trasmissione di
documenti con strumenti informatici e telematici.
Circolare AIPA
n24, 19/06/2000
Linee guida sull'interoperabilità dei Certificatori
Circolare AIPA
n22, 22/07/1999
Modalità di iscrizione all'albo dei Certificatori
D.P.C.M. 8/2/99 Regole tecniche sulla materia.
Circolare AIPA
n26, 13/07/2000
Elenco pubblico dei certificatori al 6/7/2000
mario.gentili@mariogentili.it 4
Italia: contesto normativo 2/2Italia: contesto normativo 2/2
Nuove regole
tecniche
Aggiornamento tecnico biennale già in ottica di
recepimento della direttiva 93 della UE
Testo unico DPR
444 e 445 20/2/01
Testo unico delle disposizioni legislative e
regolamentari in materia di documentazione
amministrativa
Delib.ne AIPA
n51, 23/11/2000
Regole tecniche per la certificazione delle P.A.
Circ.e AIPA AIPA
n27, 16/02/2001
Modalità di iscrizione all'Albo CA della P.A.
mario.gentili@mariogentili.it 5
Il Testo Unico: obiettiviIl Testo Unico: obiettivi
Raccogliere norme frammentate
facilitare l'orientamento dell'interprete in ambito delle norme in materia di
documentazione amministrativa e di redazione e gestione dei documenti
informatici,
inserire delle norme di raccordo tra disposizioni in precedenza contenute in
fonti di rango diverso (leggi e regolamenti),
la possibilità di avere nel medesimo testo disposizioni precedentemente
contenute in fonti normative gerarchicamente differenti.
6
Il Testo Unico: le principali novità introdotteIl Testo Unico: le principali novità introdotte
Ampliamento dell'ambito di applicazione delle norme
in materia di documentazione amministrativa con
particolare riferimento a:
soggetti che sono tenuti ad accettare gli strumenti di
semplificazione (autocertificazioni),
all'estensione dei casi di utilizzo degli stessi
strumenti,
domande e dichiarazioni si possono presentare per via
telematica,
atti e certificati che la P.A. può acquisire o per via
d'ufficio o tramite dichiarazione sostitutiva non
possono essere più richiesti.
7
Documenti informatici: gli obiettivi di sicurezzaDocumenti informatici: gli obiettivi di sicurezza
documento informatico firmato = documento autografo ?
f
i
r
m
a
crittografia
Documento
elettronico firmato
AutenticitàAutenticità = certezza del mittente
IntegritàIntegrità = non modificabilità del messaggio
originale
Non ripudioNon ripudio = il mittente non può negare di
aver inviato il messaggio né il ricevente di averlo
ricevuto
RiservatezzaRiservatezza = solo il destinatario può leggere il
messaggio
È quindi una forzatura far ricadere
nell'ambito della firma digitale obiettivi
di sicurezza diversi da quelli precedenti
8
Firma digitale: lo stato dell'arteFirma digitale: lo stato dell'arte
Tredici Autorità di Certificazione inscritte all'albo pubblico
detenuto da AIPA ed altre due società in fase di iscrizione.
È stata avviata la fase operativa per la fornitura della firma
digitale a tutti gli utenti della Rete Unitaria.
Sono state pubblicate le regole tecniche di interoperabilità tra le
CA.
Sono in fase di aggiornamento le regole tecniche che
stabiliscono i requisiti della firma digitale e delle CA.
Si è definito un accordo tra tutte le CA inscritte per dar luogo ad
una Associazione di parte.
La firma digitale è stato inserito come strumento privilegiato per
raggiungere gli obiettivi del piano e-Government
9
Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità
un certificato,
un documento informatico,
una applicazione di posta
elettronica,
una applicazione di firma:
•una libreria software per i
meccanismi di crittografia,
•una libreria sw per i driver del
lettore/scrittore smart card
•una libreria sw per
l'applicazione di posta.
I fattori in gioco
un PC o elaboratore,
una smart card che contiene la
chiave privata del titolare (e il
certificato),
un lettore/scrittore di smart
card
10
Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità
Le probabilità di successo ai fini della mutua comprensione
Nessuna
Solo se il fornitore
dell'applicazione
di firma è lo stesso
Caso 1):
Caso 2):
Busta PKCS#7 (doc + firma + cert.)
11
L'interoperabilità: i problemi affrontatiL'interoperabilità: i problemi affrontati
Condizione necessaria per la diffusione della firma digitale, e per
l'utilizzo friendly da parte dell'utente (librerie sw diverse, dispositivi diversi, …).
AIPA, in attesa di standard a livello europeo/internazionale, ha
promosso un gruppo di lavoro, per raggiungere una soluzione
concreta, semplice ed immediata sul tema dell'interoperabilità
relativamente a:
•la struttura dei certificati e la loro estensione,
•la rappresentazione dei dati dei certificati,
•la struttura ed il formato delle CRL ovvero CSL,
•la struttura e la rappresentazione dei documenti firmati,
•la marcatura temporale.
Si è quindi passati da una fase iniziale che vedeva una CA compatibile soltanto con
se stessa, ad una situazione in cui ogni CA inscritta all'elenco pubblico AIPA è in
grado di leggere e gestire certificati emessi da altre CA.
12
L'interoperabilità: tutti std OK, ma...L'interoperabilità: tutti std OK, ma...
Data creazione 24/01/01 10.13
BNL Finital Infocamere Postecom Saritel Seceti SIA SSB
SSB
SIA
Seceti
Saritel
Postecom
Infocamere
Finital
BNL
Certificato emesso da
L
e
t
t
o
d
a
Sì
Sì
Sì
Sì
Sì
Sì
Sì
Sì
13
L'interoperabilità: dopo le linee guidaL'interoperabilità: dopo le linee guida
Data creazione 24/01/01 10.13
BNL Finital Infocamere Postecom Saritel Seceti SIA SSB
SSB
SIA
Seceti
Saritel
Postecom
Infocamere
Finital
BNL
Certificato emesso da
L
e
t
t
o
d
a
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
Sì Sì Sì Sì Sì Sì Sì Sì
14
L'interoperabilità: i problemi da affrontareL'interoperabilità: i problemi da affrontare
La sicurezza delle procedure e degli strumenti di generazione e
di verifica delle chiavi, nonché quella dei dispositivi di
generazione delle chiavi.

Approfondimenti sui certificati di attributo e sul formato della
marca temporale.

Recepimento della direttiva europea entro luglio 2001.
15
La direttiva europea sulla firma elettronicaLa direttiva europea sulla firma elettronica
Il 19 gennaio 2000: pubblicazione della direttiva europea nella
GUCE.

L'obiettivo principale: definire un quadro comunitario unitario per
le firme elettroniche improntato sulla libera circolazione dei servizi
di certificazione e sulla validità giuridica dei documenti firmati.

Recepimento della direttiva europea entro luglio 2001.
Il testo è composto da 15 articoli e 4 allegati relativi a:
I - requisiti dei certificati qualificati,
II - requisiti delle CA che rilasciano certificati qualificati,
III - requisiti dei dispositivi di firma sicura,
IV - raccomandazioni per la firma della firma sicura.

Prevede la costituzione di un comitato (art.9) per la verifica dei
requisiti di sicurezza dei dispositivi e del sw di firma

16
La direttiva europea e la legge italiana 1/3La direttiva europea e la legge italiana 1/3
firma elettronica (art. 2 def. 1)
che garantisce l'autenticità,
firma elettronica avanzata (art.2
def.2) l'autenticità e l'integrità,
firma elettronica avanzata
prodotta con dispositivo di firma
sicuro che conferisce al documento
la stessa valenza giuridica di quello
autografo (art. 3, c.4 e art. 5).
Le firme di cui sopra possono
essere rilasciato da un certificatore
accreditato o non accreditato
quella avanzata prodotta con
dispositivo di firma sicuro e
rilasciata da un certificatore
accreditato (art.10 DPR 513).
Le altre forme di firma possono
anche essere usate, ma hanno
una valenza interna
all'organizzazione e non
forniscono alcuna garanzia di
validità giuridica.
Partendo da un contesto di
commercio elettronico si introduce
la Firma elettronicaFirma elettronica
1
Partendo da un contesto di documento
informatico si introduce la FirmaFirma
digitaledigitale
17
La direttiva europea e la legge italiana 2/3La direttiva europea e la legge italiana 2/3
I servizi di certificazione non sono
subordinati ad autorizzazione (art.3,
c.1). Per la P.A. è consentito ai
singoli governi imporre requisiti
ulteriori. E' prevista comunque la
procedura di qualificazione (art.3,
c.2)
Il Certificatore che ottiene il bollino
blu in un Paese è automaticamente
certificato in tutti gli altri paesi
della UE (art.3, c.4)
E' istituito un apposito comitato per
la specificazione dei requisiti di
tutto ciò che afferisce alla firma
elettronica (artt. 9 e 10)
I servizi di certificazione sono
subordinati ad autorizzazione (art.8
DPR 513) in termini di verifica
della rispondenza di adeguati
requisiti societari, tecnici ed
organizzativi.
L'Italia non possiede una normativa
sugli organismi nazionali di
certificazione della sicurezza
informatica.
2
18
La direttiva europea e la legge italiana 3/3La direttiva europea e la legge italiana 3/3
Validità dei certificati qualificati
emessi da un paese terzo se aderenti
ai requisiti della direttiva e se
esistono accordi con la UE (art. 7)
Validità dei certificati qualificati
emessi da un paese terzo se operanti
su licenza o autorizzazione di uno
stato UE (art.8 c.4 DPR 513)
3
19
La legge italiana: regole per la P.A.La legge italiana: regole per la P.A.
Validità inter-amministrazione di tutte le firme certificate e
rispondenti ai requisiti di interoperabilità tra le CA (che sono
obbligatori).

Le P.A. possono avere un ruolo di CA soltanto internamente alla
loro struttura.

Tutte le procedure interne all'amministrazione possono essere
firmate in maniera non avanzata, in quanto disposizione propria
dell'organizzazione.

Il Centro Tecnico della Rete Unitaria come fornitore
dell'infrastruttura PKI e dei supporti di firma per le P.A. che
utilizzano la RUPA (60.000 certificati in 4 anni).

20
La firma digitale e la carta di identità elettronica 1/7La firma digitale e la carta di identità elettronica 1/7
ncipi ispiratorincipi ispiratori
la sicurezza:la sicurezza:
•del dispositivo fisico,del dispositivo fisico,
•del circuito di emissione, formazione e rilascio,del circuito di emissione, formazione e rilascio,
•del processo di riconoscimento dei titolare "a vista" eddel processo di riconoscimento dei titolare "a vista" ed
in retein rete
la carta servizi:la carta servizi:
•possibilità di fruire i servizi a carattere nazionalepossibilità di fruire i servizi a carattere nazionale
(sanità, finanze, certificato elettorale…)(sanità, finanze, certificato elettorale…)
•possibilità di fruire dei servizi a livello localepossibilità di fruire dei servizi a livello locale
(trasporti, musei, sportello unico, …)(trasporti, musei, sportello unico, …)
l'interoperabilità:l'interoperabilità:
•su tutto il territorio nazionalesu tutto il territorio nazionale
21
La firma digitale e la carta di identità elettronica 2/7La firma digitale e la carta di identità elettronica 2/7
lta architetturalelta architetturale
microprocessoremicroprocessore
consente il riconoscimento in rete e la fruizione dei servizi
banda ottica a lettura laser - wormbanda ottica a lettura laser - worm
consente la non contraffazione del documento per il riconoscimento a
vista del titolare
tipologie di identificazionetipologie di identificazione
aa
vistavista
inin
reterete
sceltascelta
progettualeprogettuale
tutte le informazioni contenute nei supporti
elettronici sono certificate da un bollo
elettronico emesso dal M.I. e dal Comune
all'atto dell'emissione della carta
22
La firma digitale e la carta di identità elettronica 3/7La firma digitale e la carta di identità elettronica 3/7
dati del microprocessoredati del microprocessore
MF
DF2
Kpri

PIN
DF0
DF1
C_Carta
Dati_personali
Fotografia
ID_Carta
Parametri_APDU
Dati_processore
Servizi_installati
Memoria_residua
INST
pub 
DF_Servizio #1
Dati_servizio #1
S
pub  #1
DF_Servizio #2
DF_Servizio #N
Dati_servizio #2
S
pub  #2
Dati_servizio #N
S
pub  #N
23
La firma digitale e la carta di identità elettronica 4/7La firma digitale e la carta di identità elettronica 4/7
La carta di identità elettronica non è uno strumento di firma del
titolare anche se utilizzata per l'identificazione a vista (supporto
plastico) ed in rete (supporto chip) del possessore.
Per l'identificazione in rete del titolare si utilizzano tecnologie
simili a quelle della firma digitale, ma l'infrastruttura PKI ed i
certificati emessi afferiscono soltanto ed esclusivamente alla
carta come supporto fisico e mai al titolare, la cui identità non si
conosce se non al momento del rilascio a vista presso i Comuni.
La carta di identità elettronica è fornita di chip la cui
strutturazione (maschera) consente di inserire dei servizi sia a
valenza nazionale che locale. Tra questi ultimi è possibile
prevedere la firma digitale del titolare rilasciata da una CA.
24
La firma digitale e la carta di identità elettronica 5/7La firma digitale e la carta di identità elettronica 5/7
Comune Ministero dell'Interno
Raccoglie i dati
personali del
titolare;
genera la coppia
Krpi e Kpub
utilizzando il
motore
crittografico del
chip della carta;
genera una
richiesta di
certificato PKCS#10
(ID_Carta + Kpub CIE
+ hash dei dati
personali) chiamato
C-Carta;
invio richiesta a
SSCE;
attesa risposta da
SSCE.
Effettua i
controlli di validità
ID-carta attraverso
il modulo di
Registration
Authority;
inoltra al modulo
di CA la richiesta
PKCS#10,
emette un
certificato detto C-
Carta, e lo invia al
Comune
gestisce le liste di
revoca.
Memorizza C-Carta
sui supporti
informatici
stampa la carta e
la consegna al
titolare
C-Carta sarà utilizzato per il processo di identificazione ed autenticazione in rete
della carta, che insieme all'utilizzo del PIN garantisce l'univocità carta-titolare
25
La firma digitale e la carta di identità elettronica 6/7La firma digitale e la carta di identità elettronica 6/7
L'autenticazione in reteL'autenticazione in rete
1/21/2
Il client richiede la connessione
con il server del servizio
Il server chiede al client il certificato
della carta (C_Carta)
Il client chiede alla CIE C_Carta
attraverso i comandi standard:
•select binary
•read binary
26
La firma digitale e la carta di identità elettronica 7/7La firma digitale e la carta di identità elettronica 7/7
L'autenticazione in reteL'autenticazione in rete
2/22/2
Il client fornisce al server C_Carta
Il server verifica la validità di C_Carta
mediante Kpub_SSCE, estrae Kpub_CIE
e genera un challenge che invia al client
Il client seleziona Kpri_CIE ed esegue la
cifratura del challenge: Kpri_CIE(challenge)
inviandolo al server.
Il server esegue Kpub_CIE(Kpri_CIE(challenge))
e confronta il challenge decriptato con quello
inviato. Se l'esito è OK la carta è valida.
27
La carta di identità elettronica è una firma digitale?La carta di identità elettronica è una firma digitale?
Il processo di identificazione e autenticazione in
rete è garantito!
Firma digitale debole
28
29
rittografiarittografia
La crittografia non si deve confondere con il processo di firma
digitale;
La crittografia è un processo che altera il contenuto originario e
leggibile di un testo (plaintext) attraverso l'applicazione di
algoritmi che trasformano il contenuto leggibile in un contenuto
non leggibile o interpretabile (ciphertext) senza l'utilizzo di
strumenti idonei (conoscenza della chiave di cifratura).
Riservatezza del
messaggio
30
rittografiarittografia
Plaintext
questo è un seminario
chipertext
aswer vfrta ghjiuyyt swa
encriptamento
decriptamento
31
afia … fin da tempi più antafia … fin da tempi più ant
… un po’ di storia 1/2
I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli
spartani che usavano scrivere il messaggio in verticale su di un pezzo di
cuoio arrotolato attorno ad un bastone di un certo diametro. Solo di
riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva
leggere il messaggio originale.
Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico
che consiste nel sostituire ogni lettera con quella successiva di n posizioni:
s e m i n a r i os e m i n a r i o
v h p n q d u n rv h p n q d u n r
in questo caso la chiave di cifratura è il modulo n delle posizioni da traslare
(3).
32
afia … fin dai tempi più antafia … fin dai tempi più ant
… un po’ di storia 2/2
Cesare Augusto introduce il cifrario polialfabetico che consiste nel far
corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo
di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il
libro utilizzato per effettuare la sostituzione delle lettere.
Sistemi sempre più complessi furono utilizzati, ma una svolta significativa
in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale.
I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a
costruire Colossus che permetteva di decifrarne i messaggi.
L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi
hanno oggi reso molto più affidabili i sistemi di cifratura.
33
logie di crittografia 1/3logie di crittografia 1/3
Simmetrica o a chiave privata:Simmetrica o a chiave privata:
prevede di utilizzare una chiave nota solo al mittente e al
destinatario.E' molto veloce ma ha l'inconveniente di dover inviare la
chiave privata di cifratura al destinatario (che deve decifrare) su un
canale trasmissivo non sempre sicuro (Internet).
Altra criticità è che a volte la chiave di cifratura viene …dimenticata
da chi la deve usare.
L'algoritmo più diffuso è il Data Encryption Standard - DES che nasce
dai laboratori della IBM e che nel 1997 diventa standard del Governo
americano.
34
Asimmetrica o a chiave pubblica:Asimmetrica o a chiave pubblica:
Ideata da Diffie-Hellman, prevede l'utilizzo di una coppia di chiavi:
quella privata, nota solo all'autore del messaggio, e quella pubblica,
nota a tutti (esiste una sorta di elenco telefonico nome-numero). Il
processo di crittografia si basa su due capisaldi:
1) il messaggio cifrato con la chiave privata può essere messo
in chiaro soltanto attraverso l'utilizzo della chiave pubblica,
2) da una tipologia di chiave (per es.quella pubblica) non si può
risalire in alcun modo all'altra chiave (per es.quella privata).
L'algoritmo più diffuso è l'RSA (da Rivest-Shamir e Adleman) che
si basa su una lacuna computazionale: non esiste un sistema veloce
per scomporre in fattori il prodotto di due numeri primi molto
grandi (centinaia di cifre). Altri algoritmi: DSA, curve ellittiche,
ECC, ...
logie di crittografia 2/3logie di crittografia 2/3
35
L'RSA:L'RSA: dati due grandi numeri p e q :
interi,dispari,positivi e numeri primi, si calcola il prodotto N=pxq
Keypri = numero primo rispetto a (p-1)x(q-1) < N
logie di crittografia 3/3logie di crittografia 3/3
Keypub = numero tale che Keypri x Keypub /modulo (p-1)x(q-1) = 1
Detto M il messaggio da cifrare e X il corrispondente messaggio
cifrato, il processo di codifica risulta rappresentabile attraverso la
funzione:
X=Mkeypub
modulo N
e quello di decodifica dalla funzione:
Xkeypri
modulo N=(Mkeypub
modulo N) keypri
modulo N
=Mkeypubxkeypri
modulo N = M
Una chiave di crittografia a 128 bit, stante le attuali potenze di
elaborazione, garantisce un costo agli attacchi di 1016
anni.
36
tografia: gli stdtografia: gli std
Gli standard di riferimento sono emessi dall'RSA laboratories
(www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso
PKCS. Attualmente ne esistono 15, ognuno dei quali ad un
diverso grado di maturità (draft, release, version).
#1 RSA cryptography standard.
#2 Note below
#3 Diffie-Hellman key agreement standard
#4 Note below
#5 Password-based cryptography standard
#6 Extended-certificate syntax standard
#7 Cryptographic message syntax standard
#8 Private-key information syntax standard
#9 Selected attribute types
#10 Certification request syntax standard
#11 Criptographic token interface standard
#12 Personal information exchange syntax standard
#13 Elliptic curve cryptography standard
#14 Pseudorandom number generation standard
#15 Criptographic token information format standard
37
grafiagrafia vsvs firma digitalefirma digitale
La firma digitale utilizza la crittografia come strumento, ma è un
processo che si prefigge:
•autenticità del mittente,
per rispondere alla necessità di individuare l'AUTORE
•integrità del documento,
per rispondere alla necessità di SICUREZZA su un mezzo
insicuro come la rete
•non ripudio del documento
per rispondere alla necessità di non DISCONOSCIMENTO
38
grafia: un po’ di chiarezzagrafia: un po’ di chiarezza
Cosa succede se il mittente:
Tipo azione Obiettivo principale raggiunto
Codifica il messaggio con la keypub
destinatario
La riservatezza del documento in quanto
solo il destinatario, che possiede la sua
chiave privata può rimetterlo in chiaro.
Codifica il messaggio con la
propria keypri
La autenticità del documento in quanto il
destinatario, accedendo alla chiave
pubblica del mittente può rimetterlo in
chiaro.
Codifica il messaggio con la keypub
destinatario e poi lo firma
utilizzando la propria keypri
La autenticità e la riservatezza del
documento in quanto chiunque,
accedendo alla chiave pubblica del
mittente, può sapere da chi proviene il
documento, ma solo il destinatario, può
rimetterlo in chiaro.
39
grafia: un po’ di chiarezzagrafia: un po’ di chiarezza
Un nuovo concetto: la funzione di hash o impronta
A partire da una qualsiasi stringa di caratteri (anche documenti
molto estesi come libri, lettere o relazioni) restituisce una stringa
di valori binari di lunghezza fissa (128 o 160 bit).
Permette di conseguire i seguenti obiettivi:
•semplicità e velocità dell'algoritmo utilizzato (in genere si
basa su un principio di crittografia simmetrica),
•dall'impronta non si può risalire al documento originario,
•la potenziale impossibilità di avere impronte uguali per
documenti diversi
Integrità del messaggio
40
rma - lato mittenterma - lato mittente
genera l'impronta (hashmittente) del documento (una stringa
binaria di lunghezza fissa ed univoca dello stesso. (La legge
italiana prevede l'algoritmo SHA-1 a 160 bit che ha una
resistenza alle collisioni=1048
tentativi),
firma il documento, cioè crittografa con la sua chiave privata
l'hash del documento,
genera l'associazione documento-firma-certificato emesso
dalla Certification Authoriry secondo lo standard PKCS#7
dando vita alla "busta elettronica".
1
2
3
41
ma - lato destinatarioma - lato destinatario
apre la busta elettronica,separa il documento in chiaro dalla
firma e calcola l'hash del documento (applicando lo stesso
algoritmo mittente) ottenendo l'hashdestinatario
utilizza la chiave pubblica del mittente, estratta dal
certificato per ottenere l'hashmittente,
confronta hashmittente con hashdestinatario. Se l'esito è positivo, il
messaggio si deve ritenere, integro.
1
2
3
42
la CA, le chiavi ed il certla CA, le chiavi ed il cert
Il DPR 513 introduce il ruolo di Certification Authority (CA)
come la terza parte preposta a garantire l'associazione identità
firmatario / chiave pubblica firmatario
Le fasi previste per richiedere un certificato sono, in genere,
quattro:
•prenotazione presso una CA,
•riconoscimento fisico del richiedente,
•richiesta del certificato,
•rilascio del certificato (e del sw di firma).
La principale differenza tra firma autografa e firma digitale è che la
prima è direttamente riconducibile all'identità di colui che firma
43
ma - la tipologia di chiavima - la tipologia di chiavi
Le regole tecniche prevedono tre tipi di chiavi asimmetriche in
relazione alle diverse funzioni da attivare od alle diverse
responsabilità dell'utilizzatore:
•chiavi di sottoscrizione: destinate alla generazione e verifica delle firme
apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti,
•chiavi di certificazione: destinate alla generazione e verifica delle firme
apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi
utilizzate dall'ente certificatore,
•chiavi di marcatura temporale: destinate alla generazione e verifiche
delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente
certificatore che offer il servizio di marcatura temporale.
44
rma - il certificatorma - il certificato
Tutti i certificati devono essere conformi allo standard X.509
version 3
I certificati possono essere di quattro tipi:
•di sottoscrizione - usati per la firma dei documenti,
•di autenticazione - per essere riconosciuti su web o per sottoscrivere la
posta elettronica,
•di crittografia - utilizzati per la crittografia dei documenti riservati,
•di attributo - per associare a chi firma un particolare ruolo ovvero
mandato.
Le informazioni contenute nel certificato sono:
•Nome proprietario ed suoi dati anagrafici,
•Nome CA e suoi dati identificativi,
•Numero del certificato e sua validità temporale,
•altri attributi aggiuntivi denominati estensioni del certificato.
45
- la marcatura temporal- la marcatura temporal
La CA offre il servizi di marcatura temporale
La marca temporale presenta interessanti analogie con il processo
di autenticazione e garantisce sia che il documento non venga
sostituito da uno diverso da parte dell'autore stesso, sia la
collocazione temporale del documento (timbro postale).
Le fasi previste per la generazione della marca temporale sono:
•l'invio dell'impronta del documento al servizio di marcatura temporale,
•il servizio di marcatura temporale aggiunge il timestamp (data e ora),
ottenendo l'impronta marcata,
•la CA cifra con la sua chiave privata l'impronta marcata ottenendo la
marca temporale da cui è possibile recuperare l'informazione del
timestamp attraverso l'utilizzo della chiave pubblica del servizio di
marcatura,
•la marca temporale viene inviata al richiedente il servizio.
Serve per attribuire ad un documento certezza circa il momento in cui è stato
redatto e sottoscritto digitalmente e quindi è divenuto valido e probatorio
46
- la marcatura temporal- la marcatura temporal
l'impronta del documento viene inviata al certificatore (si
invia l'impronta e non il documento x motivi di
confidenzialità)
il certificatore aggiunge la data e l'ora (time stamping) e la
cifra con la propria chiave privata (in modo che la data e ora
possa essere ricavata in qualsiasi momento utilizzando la
chiave pubblica del certificatore) originando la marca
temporale
la marca temporale viene inviata al sottoscrittore che la allega
al documento
47
rocesso - sintesirocesso - sintesi
Il mittente firma con la sua
chiave privata un
documento
Il messaggio firmato, insieme al certificato
del mittente rilasciato dalla CA, raggiunge il
destinatario
Il destinatario, usando la chiave pubblica del mittente,
riesce a determinare l'autenticità dello stesso e
l'integrità del messaggio
La Certification Authority rilascia
il certificato che associa la
persona fisica alla chiave
pubblica, e custodisce la chiave
pubblica in una lista consultabile
48
cesso - approfondimenticesso - approfondimenti
La Public Key Infrastructure - PKI
per PKI si intende l'insieme delle risorse hardware, software, ed
umane necessarie a creare, gestire, conservare, distribuire e
revocare certificati basati sulla crittografia asimmetrica.
Cinque sono gli attori di una PKI:
1) la Certification Authority che genera e revoca certificati,
2) la Registration Authority che genera il collegamento chiave
pubblica e identità del possessore,
3) i possessori dei certificati che possono firmare i documenti,
4) il sw client di verifica della firma digitale,
5) il repository dei certificati e le relative liste di revoca (CRL).
49
cesso - approfondimenticesso - approfondimenti
La Privilege Management Infrastructure - PMI
Per PMI si intende l'insieme delle risorse hardware, software,
ed umane necessarie a creare, gestire, conservare, distribuire e
revocare i certificati di attributo.
Simile a PKI (Attribute Authority, Att. Certificate, ACRL, …)
A causa degli aspetti legali e tecnici correlati alla possibilità di
garantire un certo ruoloun certo ruolo alla persona che firma un messaggio,
in Italia, al momento, non esistono ancora PMI.
X509 v4
50
51
ocumenti in forma digitaleocumenti in forma digitale
Le caratteristiche del documento
La dottrina ha elaborato varie definizioni.
un documento è unaun documento è una resres che rappresenta atti, fatti oche rappresenta atti, fatti o
dati giuridicamente rilevantidati giuridicamente rilevanti
materialità:del supporto utilizzato per rappresentare il fatto,
segni: utilizzati per rappresentare il fatto (possono essere anche non
immediatamente intellegibili),
durata temporale: del supporto fisico utilizzato per permettere una
leggibilità futura del fatto.
È da rilevare come in nessuna delle definizioni prese in
considerazione, si riporti che il supporto debba essere cartaceo
52
ocumenti in forma digitaleocumenti in forma digitale
Le caratteristiche della sottoscrizione o
firma autografa o paternità dell'autore
Francesco Carnelutti, nel 1929, e l'attuale dottrina, affermano
che i requisiti peculiari della sottoscrizione devono essere:
nominatività:perché la sottoscrizione esplicita il nome di chi la produce,
leggibilità: in quanto la grafia è comprensibile a chiunque legga,
riconoscibilità: in quanto la sottoscrizione permette di identificarne
l'autore,
non-riutilizzabilità:essendo la firma in rapporto univoco col
documento firmato.
53
ocumenti in forma digitaleocumenti in forma digitale
Le caratteristiche della sottoscrizione o
firma autografa
Le funzioni che assolve sono quindi:
di indicazione:perché indica chi ha prodotto il documento,
di dichiarazione: in quanto chi firma si assume la paternità del
documento,
di valenza probatoria: in quanto esigibile come prova di valenza
giuridica.
54
ocumenti in forma digitaleocumenti in forma digitale
Cosa è possibile ottenere con il documento elettronico?
Materialità
Segni
Durata
Attraverso l'uso di supporti fisici informatici (dischi di
varia natura, nastri, …).
Il linguaggio informatico è una combinazione di segni atti
a rappresentare il fatto (il linguaggio dei bit).
I supporti fisici informatici possono essere conservati e
consultabili nel tempo.
LaLa resres può essere anche un documento elettronicopuò essere anche un documento elettronico
55
ocumenti in forma digitaleocumenti in forma digitale
Cosa è possibile ottenere con la firma digitale?
firma digitale = sottoscrizionefirma digitale = sottoscrizione
nominatività
leggibilità
riconoscibilità
non-riutilizzabilità
È garantita dalla Certification Authority che detiene l'associazione
titolare - chiave pubblica e che emette il certificato di sottoscrizione (in
genere allegato alla firma) contenente, tra l'altro, il nome di chi produce
la firma.
In apparenza non è garantita perché si usa la crittografia e non si può
leggere la chiave privata, ma applicando la la chiave pubblica, si può
risalire a chi ha generato la firma.
Come sopra.
È proprio il punto di forza del processo di firma digitale: ciò che si firma
è l'impronta del documento e l'impronta è unica per ogni documento.
56
ocumenti in forma digitaleocumenti in forma digitale
firma digitale = sottoscrizionefirma digitale = sottoscrizione
Il documento informatico sottoscritto dal suo autore con un
meccanismo di firma conforme alle regole tecniche, ha
efficacia di scrittura privata (art. 2702 del codice civile).
se costituisce riproduzione di altro documento, soddisfa il
requisito della forma scritta ed ha la stessa efficacia probatoria
degli originali su carta (2712 c.c.).
documento = documento elettronicodocumento = documento elettronico
Art. 5 D.P.R. 513Art. 5 D.P.R. 513
57
ocumenti in forma digitaleocumenti in forma digitale
Il documento cartaceo sottoscritto potrebbe essere oggetto di
disconoscimento da parte del sottoscrittore o di querela di falso
da parte di terzi.
La querela di falso
Il documento elettronico firmato digitalmente in conformità alla
normativa vigente, esclude questa possibilità in quanto:
1)in base al principio di non repudiabilità il firmatario non può
disconoscere la propria firma,
2)in base al processo di verifica della firma digitale, nessuno può
negare l'autenticità della stessa.
Se la natura della firma digitale non è conforme alla normativa -
firma debole - la validità giuridica del documento è rimessa alla
discrezionalità del giudice.
58
ve e sperimentazioni in attve e sperimentazioni in att
Dalla carta alle evidenze informatiche (+ firma digitale) per:
dati stanziamenti iniziali e variazioni
atti amministrativi di impegno, titoli di spesa, trasferimento di ruoli,
ordinativi su ruoli di spesa fissi emessi dalle Direzioni Provinciali del
Tesoro,
allineamento S.I. RGS, singola Amministrazione,
rendicontazione automatica verso le Ragionerie competenti e la Corte dei
Conti.
SIPA - sistema dei pagamenti della PA centrale
GdL AIPA - ABI -B.I.
la firma digitale sulla carta microcircuito,
la carta di identità come strumento di pagamento,
interoperabilità CIE e carta microcircuito.
59
ocumenti in forma digitaleocumenti in forma digitale
Contesto: D.P.R. 20/10/1998 n. 428 e relative regole tecniche.
Obiettivo:
modalità di registrazione dei documenti in entrata ed in
uscita, unica per tutta la P.A.,
organizzazione dell'ufficio protocollo omogenea e similare
in tutta la P.A..
Il protocollo informatico
Economie di scala, stesso modus operandi, formazione più
mirata e permeante, scambio di professionalità.
60
ocumenti in forma digitaleocumenti in forma digitale
Il protocollo informatico
AOO - Area organizzativa omogenea come insieme di
funzioni e strutture che opera, modo omogeneo, su
tematiche di gestione della documentazione (responsabile,
manuale di gestione).
Segnatura minima - Operazione che associa ad un
documento:
codice Amm.ne + AOO + gg/mm/aaaa + prog.
Registrazione di protocollo - avviene su un DB:
prog. + data + mit./dest. + oggetto + impronta doc. (SHA-1)
61
ocumenti in forma digitaleocumenti in forma digitale
La P.A. diventa C.A.
iscrivendosi all'albo
(art.5, c.1, l.a)),
la P.A. si avvale dei
servizi del C.T. (art.5,
c1, l.b)).
Il protocollo informatico e sottoscrizione
documento interno ai
propri organi - uffici
di rilevanza esternadi rilevanza esterna
documento interno aidocumento interno ai
propri organi - ufficipropri organi - uffici
di rilevanza internadi rilevanza interna
Deliberazione 51/2000 Deliberazione 51/2000
La P.A. fa come vuole
(art.5, c2,).
62
ocumenti in forma digitaleocumenti in forma digitale
Il protocollo informatico e sottoscrizione
Firma digitale apposta da una AOO per garantire
adeguate garanzie di sicurezza e di riservatezza al
documento protocollato in uscita: tecnicamente possibile,
organizzativamente da valutare.
Firma digitale apposta da un dipendente P.A. ai propri
documenti: subito, con gli attuali strumenti.
63
e scritture contabilie scritture contabili
formalità intrinseche:
Bollo e numerazione progressiva
dell'ufficio del registro delle
imprese o del notaio, su ogni
pagina prima del loro utilizzo.
libro giornale e libri inventari.
formalità estrinseche:
Tenuti secondo le norme di
ordinata contabilità (art. 2219 c.c.).
Conservati per 10 anni insieme agli
originale della documentazione
(art. 2220 c.c.).
VALIDITA' riconducibile all'osservanza:
64
e scritture contabilie scritture contabili
formalità intrinseche:
bollo e numerazione progressiva
dell'ufficio del registro delle
imprese o del notaio, su ogni
pagina prima del loro utilizzo.
libro giornale e libri inventari.
formalità estrinseche:
Tenuti secondo le norme di
ordinata contabilità (art. 2219 c.c.).
Conservati per 10 anni insieme agli
originale della documentazione
(art. 2220 c.c.).
Forma elettronica dei libri, i
repertori e le scritture firmati
digitalmente.
Conservazione dei documenti
elettronici.
Art. 15 D.P.R. 513Art. 15 D.P.R. 513
65
ritture contabili: archivioritture contabili: archivio
Archiviazione ottica
Deliberazione n.24/98Deliberazione n.24/98
regole tecniche per l'uso di supporti otticiregole tecniche per l'uso di supporti ottici
documenti cartacei
documenti formati all'origine su supporto
informatico (word processor, immagini, …)
archivio
registrazione
riversamento
pubblico ufficiale
certificatore
responsabile
66
ritture contabili: gli struritture contabili: gli stru
Archivio = insieme di supporti di memorizzazione, univocamente
identificati, ovvero di supporti fisici non riscrivibili e con un'unica
matricola atti a contenere permanentemente documenti registrati;
Documento registrato = documento univocamente identificato
nell'ambito dell'archivio attraverso un codice che ne permetta la sua
gestione indipendentemente dalle caratteristiche dell'archivio. Un
documento diventa registrato se su di esso si opera una registrazione, o un
riversamento. La registrazione contiene la rappresentazione digitale del
documento (CGM, TIFF, SGML, PDF o testo) a cui si associa la marca di
controllo (impronta) ai fini della integrità ed autenticità;
Riversamento = è l'operazione che consente la duplicazione di una
registrazione o la generazione di una nuova versione della stessa (per
esempio per aggiornarne il formato);
67
ritture contabili: le persritture contabili: le pers
Pubblico ufficiale = notaio;
Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio
di marcatura temporale;
Responsabile dell'archiviazione = è colui che nell'azienda o ente
cura i processi di archiviazione ottica.
68
ritture contabili: la proceritture contabili: la proce
2) Chiusura del supporto fisico di memorizzazione
Prevede la presenza di un file di chiusura unico :
•i dati identificativi del supporto utilizzato e di quello di memorizzazione,
•la data e ora dell'operazione,
•il numero delle registrazioni contenute,
•la lista dei certificati e le chiave pubbliche per la verifica delle firme.
1)Registrazione
Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di
controllo registrazione:
•i dati identificativi del documento registrato e del supporto utilizzato,
•i dati identificativi dei responsabili della registrazione e dell'archiviazione
•la data e ora dell'operazione,
•la marca di controllo (impronta) della rappresentazione digitale deldocumento,
•la firma digitale di chi effettua la registrazione,
•certificato con la chiave pubblica per la verifica delle firme.
69
ritture contabili: la proceritture contabili: la proce
4) Processo di verifica del supporto
L'intero contenuto del supporto deve essere accessibile e garantire la
visualizzazione:
•di tutte le directory e sottodirectory,
•tutti i file memorizzati compresi quelli di controllo e di chiusura.
3)Il controllo del file di chiusura
Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di
controllo chiusura:
•la marca di controllo del file di chiusura,
•la marca temporale della marca di controllo,
•il certificato della marca temporale,
•la firma digitale di chi effettua l'operazione,
•certificato con la chiave pubblica per la verifica delle firma.
70
ritture contabili: la proceritture contabili: la proce
Responsabile dell'archiviazione = è colui che nell'azienda o ente
cura i processi di archiviazione ottica e di chiusura e firma digitalmente le
registrazioni ed il file di chiusura (in verità le operazioni di registrazione
possono essere delegate).
Pubblico ufficiale = notaio firma digitalmente per autenticare
l'avvenuta chiusura del supporto di memorizzazione e presso il quale,
volontariamente, depositare la chiave privata del responsabile;
Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio
di marcatura temporale che firma digitalmente ;
71
bblico informatico: è validbblico informatico: è valid
La forma dell’atto è stabilita dalla legge
notarile (L.89/1913) dove si parla di
fogli, ovvero dalla L.15/1968, art.12: …
le leggi, i decreti, gli atti ricevuti dai
notai e tutti gli altri pubblici ufficiali
sono redatti a stampa, o con scrittura a
mano o a macchina;
Nel D.P.R. 513 non ci sono norme
relative alla formazione di un documento
pubblico redatto da un notaio o pubblico
ufficiale.
Nel 1968 non poteva esserci il
concetto di documento in formato
elettronico;
la macchina può essere un computer;
la sottoscrizione è sostituibile dalla
firma digitale.
72
blico informatico: la “presblico informatico: la “pres
Accertamento dell’identità personale
delle parti garantita dai testimoni;
Capacità delle parti o volontarietà di
sottoscrizione garantita dai
testimoni.
La tecnica informatica assolve al
requisito della presenza (telematica)
contestuale di tutti i soggetti
coinvolti (videoconferenza);
La volontarietà della sottoscrizione e
la garanzia dell’autenticità del
sottoscrittore sono alla base del
processo di firma digitale (i
testimoni servono?)
La presenza delle parti (e dei testimoni)La presenza delle parti (e dei testimoni)
Accezione fisica Accezione funzionale
73
blico informatico: la formblico informatico: la form
La certificazione del notaio necessaria per attribuire rilievoLa certificazione del notaio necessaria per attribuire rilievo
giuridico all’atto pubblico, si ottiene:giuridico all’atto pubblico, si ottiene:
La verifica da parte del notaio
dell’autenticità e dell’integrità del
documento elettronico attraverso i
certificati dei sottoscrittori.La
apposizione della firma digitale del
notaio al documento firmato
digitalmente dai soggetti coinvolti;
la firma digitale sostituisce sigilli,
punzoni, timbri, contrassegni e
marchi di qualsiasi tipo (art. 16
comma 3 D.P.R. 513);
la conservazione ottica.
Sottoscrizione del documento da
parte del notaio;
impressione del sigillo notarile;
la conservazione dei documenti.
74
ti di documenti in forma elti di documenti in forma el
Netta separazione tra contenitore e contenuto
firma digitale = sottoscrizionefirma digitale = sottoscrizione
documento cartaceo = documento elettronicodocumento cartaceo = documento elettronico
Il supporto rispetto al documento informatico assume caratteri di
fungibilità
Art. 6 D.P.R. 513Art. 6 D.P.R. 513
Copie di originali elettronici
Non esiste alcuna differenza con
l’originale (anche se firmato e TX) e
quindi stessa valenza probatoria
Copie di originali cartacei
Attestazione di conformità tramite
processo di autentica;
non disconoscimento della
controparte.
75
cesso di autenticazionecesso di autenticazione
firma digitale del cliente (= cifratura
con la key pri del cliente dell'hash
del documento)
firma digitale del cliente (= cifratura
con la key pri del cliente dell'hash
del documento)
firma digitale del notaio (= cifratura
con la key pri del notaio dell'hash
del documento firmato dal cliente)
firma digitale del notaio (= cifratura
con la key pri del notaio dell'hash
del documento firmato dal cliente)
applicazione della key pub del
notaio = impronta che contiene il
documento sottoscritto
applicazione della key pub del
notaio = impronta che contiene il
documento sottoscritto
applicazione della key pub del
cliente = impronta (1) del
documento sottoscritto
applicazione della key pub del
cliente = impronta (1) del
documento sottoscritto
Autenticazione Verifica giudice
76
Grazie per l'attenzioneGrazie per l'attenzione

Contenu connexe

Tendances

Elementi di archivistica informatica - Livraga
Elementi di archivistica informatica - LivragaElementi di archivistica informatica - Livraga
Elementi di archivistica informatica - LivragaSergio Primo Del Bello
 
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...Guido Allegrezza
 
Le nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoLe nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoGrimaldi Mario
 
1-la digitalizzazione nella pa
1-la digitalizzazione nella pa1-la digitalizzazione nella pa
1-la digitalizzazione nella paiMaS s.r.l.
 
Il ruolo della comunicazione nel Marketing
Il ruolo della comunicazione nel MarketingIl ruolo della comunicazione nel Marketing
Il ruolo della comunicazione nel MarketingClara Ragazzini
 
Seminar presentation on digital signature ppt
Seminar presentation on digital signature pptSeminar presentation on digital signature ppt
Seminar presentation on digital signature pptRavi Ranjan
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione DigitalePietro e Silvia
 
Corso rspp mod c1 Organizzazione e Sistemi di Gestione
Corso rspp mod c1 Organizzazione e Sistemi di GestioneCorso rspp mod c1 Organizzazione e Sistemi di Gestione
Corso rspp mod c1 Organizzazione e Sistemi di GestioneRoberto Rocchegiani
 
CAD - Il nuovo Codice dell'Amministrazione Digitale
CAD - Il nuovo Codice dell'Amministrazione DigitaleCAD - Il nuovo Codice dell'Amministrazione Digitale
CAD - Il nuovo Codice dell'Amministrazione DigitaleMarina Mancini
 
Protocollo e gestione documentale
Protocollo e gestione documentaleProtocollo e gestione documentale
Protocollo e gestione documentaleCostantino Landino
 
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischi
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischiCorso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischi
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischiRoberto Rocchegiani
 
La gestione delle risorse umane
La gestione delle risorse umaneLa gestione delle risorse umane
La gestione delle risorse umaneSerafina Armango
 
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Simone Chiarelli
 
Sicurezza sul Lavoro: dlsg 81/2008
Sicurezza sul Lavoro: dlsg 81/2008Sicurezza sul Lavoro: dlsg 81/2008
Sicurezza sul Lavoro: dlsg 81/2008Studio Synthesis
 

Tendances (20)

Elementi di archivistica informatica - Livraga
Elementi di archivistica informatica - LivragaElementi di archivistica informatica - Livraga
Elementi di archivistica informatica - Livraga
 
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...
SPID e Identità Digitale - Una sfida per l'Italia che cambia (aggiornamento) ...
 
Le nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoLe nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informatico
 
1-la digitalizzazione nella pa
1-la digitalizzazione nella pa1-la digitalizzazione nella pa
1-la digitalizzazione nella pa
 
Il ruolo della comunicazione nel Marketing
Il ruolo della comunicazione nel MarketingIl ruolo della comunicazione nel Marketing
Il ruolo della comunicazione nel Marketing
 
Seminar presentation on digital signature ppt
Seminar presentation on digital signature pptSeminar presentation on digital signature ppt
Seminar presentation on digital signature ppt
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
 
Corso rspp mod c1 Organizzazione e Sistemi di Gestione
Corso rspp mod c1 Organizzazione e Sistemi di GestioneCorso rspp mod c1 Organizzazione e Sistemi di Gestione
Corso rspp mod c1 Organizzazione e Sistemi di Gestione
 
CAD - Il nuovo Codice dell'Amministrazione Digitale
CAD - Il nuovo Codice dell'Amministrazione DigitaleCAD - Il nuovo Codice dell'Amministrazione Digitale
CAD - Il nuovo Codice dell'Amministrazione Digitale
 
Protocollo e gestione documentale
Protocollo e gestione documentaleProtocollo e gestione documentale
Protocollo e gestione documentale
 
Digital Signature.pptx
Digital Signature.pptxDigital Signature.pptx
Digital Signature.pptx
 
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischi
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischiCorso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischi
Corso ASPP/RSPP mod. A3 - Inviduazione e valutazione dei rischi
 
La gestione delle risorse umane
La gestione delle risorse umaneLa gestione delle risorse umane
La gestione delle risorse umane
 
La PEC
La PECLa PEC
La PEC
 
Digital signature
Digital signatureDigital signature
Digital signature
 
D. lgs 81 08
D. lgs 81 08D. lgs 81 08
D. lgs 81 08
 
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
 
Sicurezza sul Lavoro: dlsg 81/2008
Sicurezza sul Lavoro: dlsg 81/2008Sicurezza sul Lavoro: dlsg 81/2008
Sicurezza sul Lavoro: dlsg 81/2008
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Comunicazione Efficace in Azienda
Comunicazione Efficace in AziendaComunicazione Efficace in Azienda
Comunicazione Efficace in Azienda
 

Similaire à La firma digitale: concetti e regole

Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Digital Law Communication
 
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di GiurisprudenzaSeminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di GiurisprudenzaMichele Martoni
 
Firma digitale in ambito professionale
Firma digitale in ambito professionaleFirma digitale in ambito professionale
Firma digitale in ambito professionaleEmanuele Cisbani
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneSMAU
 
Smau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSmau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSMAU
 
Aruba - Le diverse tipologie di Firme Elettroniche
Aruba - Le diverse tipologie di Firme ElettronicheAruba - Le diverse tipologie di Firme Elettroniche
Aruba - Le diverse tipologie di Firme ElettronicheAruba S.p.A.
 
2012 10 02 conferenza utenti globo crs e id pc
2012 10 02  conferenza utenti globo   crs e id pc2012 10 02  conferenza utenti globo   crs e id pc
2012 10 02 conferenza utenti globo crs e id pcDaniele Crespi
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Pasquale Lopriore
 
La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)Salvatore Cordiano
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione SMAU
 
Firma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeFirma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeMassimo Penco
 
Guida operativa alla_firma_digitale_newrev1_0
Guida operativa alla_firma_digitale_newrev1_0Guida operativa alla_firma_digitale_newrev1_0
Guida operativa alla_firma_digitale_newrev1_0Carlo Cammelli
 
La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!ITWorking srl
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slGrimaldi Mario
 
Identità digitale e firma elettronica avanzata
Identità digitale e firma elettronica avanzataIdentità digitale e firma elettronica avanzata
Identità digitale e firma elettronica avanzataDigital Law Communication
 
Regolamento EIDAS - G. Allegrezza
Regolamento EIDAS - G. AllegrezzaRegolamento EIDAS - G. Allegrezza
Regolamento EIDAS - G. AllegrezzaGuido Allegrezza
 

Similaire à La firma digitale: concetti e regole (20)

Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di GiurisprudenzaSeminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
 
Firma digitale in ambito professionale
Firma digitale in ambito professionaleFirma digitale in ambito professionale
Firma digitale in ambito professionale
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
“Utilizzo di firme e sigilli, alla ricerca del giusto equilibrio tra certezze...
“Utilizzo di firme e sigilli, alla ricerca del giusto equilibrio tra certezze...“Utilizzo di firme e sigilli, alla ricerca del giusto equilibrio tra certezze...
“Utilizzo di firme e sigilli, alla ricerca del giusto equilibrio tra certezze...
 
Smau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSmau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgID
 
Aruba - Le diverse tipologie di Firme Elettroniche
Aruba - Le diverse tipologie di Firme ElettronicheAruba - Le diverse tipologie di Firme Elettroniche
Aruba - Le diverse tipologie di Firme Elettroniche
 
2012 10 02 conferenza utenti globo crs e id pc
2012 10 02  conferenza utenti globo   crs e id pc2012 10 02  conferenza utenti globo   crs e id pc
2012 10 02 conferenza utenti globo crs e id pc
 
iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Firma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeFirma Digitale prima presentazione della legge
Firma Digitale prima presentazione della legge
 
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi FogliaDigitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
 
Guida operativa alla_firma_digitale_newrev1_0
Guida operativa alla_firma_digitale_newrev1_0Guida operativa alla_firma_digitale_newrev1_0
Guida operativa alla_firma_digitale_newrev1_0
 
Firmadigitalechibbaro
FirmadigitalechibbaroFirmadigitalechibbaro
Firmadigitalechibbaro
 
La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_sl
 
Identità digitale e firma elettronica avanzata
Identità digitale e firma elettronica avanzataIdentità digitale e firma elettronica avanzata
Identità digitale e firma elettronica avanzata
 
Regolamento EIDAS - G. Allegrezza
Regolamento EIDAS - G. AllegrezzaRegolamento EIDAS - G. Allegrezza
Regolamento EIDAS - G. Allegrezza
 

Plus de Mario Gentili

Blockchain il travolgente futuro della sicurezza distribuita
Blockchain il travolgente futuro della sicurezza distribuitaBlockchain il travolgente futuro della sicurezza distribuita
Blockchain il travolgente futuro della sicurezza distribuitaMario Gentili
 
Human Enhancement Technologies
Human Enhancement TechnologiesHuman Enhancement Technologies
Human Enhancement TechnologiesMario Gentili
 
La predizione non è (solo) magia
La predizione non è (solo) magiaLa predizione non è (solo) magia
La predizione non è (solo) magiaMario Gentili
 
Project planning and implementation according ECSS ST-M-10
Project planning and implementation according ECSS ST-M-10 Project planning and implementation according ECSS ST-M-10
Project planning and implementation according ECSS ST-M-10 Mario Gentili
 
Product assurance management e audit management
Product assurance management e audit managementProduct assurance management e audit management
Product assurance management e audit managementMario Gentili
 
I processi di audit secondo la norma Uni en iso 19011:2012
I processi di audit secondo la norma Uni en iso 19011:2012I processi di audit secondo la norma Uni en iso 19011:2012
I processi di audit secondo la norma Uni en iso 19011:2012Mario Gentili
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 
La scuola a prova di privacy
La scuola a prova di privacyLa scuola a prova di privacy
La scuola a prova di privacyMario Gentili
 
Machine learning: a cosa servono
Machine learning:   a cosa servonoMachine learning:   a cosa servono
Machine learning: a cosa servonoMario Gentili
 
Machine learning concetti di base
Machine learning   concetti di baseMachine learning   concetti di base
Machine learning concetti di baseMario Gentili
 
Le leggi fondamentali della stupidità
Le leggi fondamentali della stupiditàLe leggi fondamentali della stupidità
Le leggi fondamentali della stupiditàMario Gentili
 
Strumenti e tecniche per il PM
Strumenti e tecniche per il PMStrumenti e tecniche per il PM
Strumenti e tecniche per il PMMario Gentili
 
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...Mario Gentili
 
1 quadro di riferimento normativo
1  quadro di riferimento normativo1  quadro di riferimento normativo
1 quadro di riferimento normativoMario Gentili
 

Plus de Mario Gentili (20)

Blockchain il travolgente futuro della sicurezza distribuita
Blockchain il travolgente futuro della sicurezza distribuitaBlockchain il travolgente futuro della sicurezza distribuita
Blockchain il travolgente futuro della sicurezza distribuita
 
Umano digitale
Umano digitaleUmano digitale
Umano digitale
 
Human Enhancement Technologies
Human Enhancement TechnologiesHuman Enhancement Technologies
Human Enhancement Technologies
 
La predizione non è (solo) magia
La predizione non è (solo) magiaLa predizione non è (solo) magia
La predizione non è (solo) magia
 
Project planning and implementation according ECSS ST-M-10
Project planning and implementation according ECSS ST-M-10 Project planning and implementation according ECSS ST-M-10
Project planning and implementation according ECSS ST-M-10
 
Product assurance management e audit management
Product assurance management e audit managementProduct assurance management e audit management
Product assurance management e audit management
 
I processi di audit secondo la norma Uni en iso 19011:2012
I processi di audit secondo la norma Uni en iso 19011:2012I processi di audit secondo la norma Uni en iso 19011:2012
I processi di audit secondo la norma Uni en iso 19011:2012
 
Agenti intelligenti
Agenti intelligentiAgenti intelligenti
Agenti intelligenti
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
La scuola a prova di privacy
La scuola a prova di privacyLa scuola a prova di privacy
La scuola a prova di privacy
 
Machine learning: a cosa servono
Machine learning:   a cosa servonoMachine learning:   a cosa servono
Machine learning: a cosa servono
 
Machine learning concetti di base
Machine learning   concetti di baseMachine learning   concetti di base
Machine learning concetti di base
 
Le leggi fondamentali della stupidità
Le leggi fondamentali della stupiditàLe leggi fondamentali della stupidità
Le leggi fondamentali della stupidità
 
Strumenti e tecniche per il PM
Strumenti e tecniche per il PMStrumenti e tecniche per il PM
Strumenti e tecniche per il PM
 
Turismo e impresa
Turismo e impresaTurismo e impresa
Turismo e impresa
 
Dati della scuola
Dati della scuolaDati della scuola
Dati della scuola
 
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...
PMP - Generalità, Project Life Cicle e Organizzazioni, Processi e Aree di con...
 
1 quadro di riferimento normativo
1  quadro di riferimento normativo1  quadro di riferimento normativo
1 quadro di riferimento normativo
 
La cura del 202020
La cura del 202020La cura del 202020
La cura del 202020
 

Dernier

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Dernier (7)

Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

La firma digitale: concetti e regole

  • 2. mario.gentili@mariogentili.it 2 Seminario Liceo Scientifico Lazzaro Spallanzani Executive summaryExecutive summary . PARTE I - la firma digitale in Italia il quadro normativo di riferimento, introduzione della firma digitale: lo state dell'arte, l'interoperabilità dei certificatori come elemento chiave di successo, il recepimento della direttiva europea, carta di identità elettronica e firma digitale. PARTE II- Gli aspetti tecnici la crittografia e la firma digitale, il processo di firma, il ruolo dei certificatori, il certificato e la marca temporale. PARTE III- I documenti informatici e la firma digitale atti e documenti in forma digitale, libri e scritture contabili, l'atto pubblico notarile, copia di atti e documenti in forma elettronica.
  • 3. mario.gentili@mariogentili.it 3 Italia: contesto normativo 1/2Italia: contesto normativo 1/2 art. 15, comma 2 della L.59/97art. 15, comma 2 della L.59/97 D.P.R. 513 Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici. Circolare AIPA n24, 19/06/2000 Linee guida sull'interoperabilità dei Certificatori Circolare AIPA n22, 22/07/1999 Modalità di iscrizione all'albo dei Certificatori D.P.C.M. 8/2/99 Regole tecniche sulla materia. Circolare AIPA n26, 13/07/2000 Elenco pubblico dei certificatori al 6/7/2000
  • 4. mario.gentili@mariogentili.it 4 Italia: contesto normativo 2/2Italia: contesto normativo 2/2 Nuove regole tecniche Aggiornamento tecnico biennale già in ottica di recepimento della direttiva 93 della UE Testo unico DPR 444 e 445 20/2/01 Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Delib.ne AIPA n51, 23/11/2000 Regole tecniche per la certificazione delle P.A. Circ.e AIPA AIPA n27, 16/02/2001 Modalità di iscrizione all'Albo CA della P.A.
  • 5. mario.gentili@mariogentili.it 5 Il Testo Unico: obiettiviIl Testo Unico: obiettivi Raccogliere norme frammentate facilitare l'orientamento dell'interprete in ambito delle norme in materia di documentazione amministrativa e di redazione e gestione dei documenti informatici, inserire delle norme di raccordo tra disposizioni in precedenza contenute in fonti di rango diverso (leggi e regolamenti), la possibilità di avere nel medesimo testo disposizioni precedentemente contenute in fonti normative gerarchicamente differenti.
  • 6. 6 Il Testo Unico: le principali novità introdotteIl Testo Unico: le principali novità introdotte Ampliamento dell'ambito di applicazione delle norme in materia di documentazione amministrativa con particolare riferimento a: soggetti che sono tenuti ad accettare gli strumenti di semplificazione (autocertificazioni), all'estensione dei casi di utilizzo degli stessi strumenti, domande e dichiarazioni si possono presentare per via telematica, atti e certificati che la P.A. può acquisire o per via d'ufficio o tramite dichiarazione sostitutiva non possono essere più richiesti.
  • 7. 7 Documenti informatici: gli obiettivi di sicurezzaDocumenti informatici: gli obiettivi di sicurezza documento informatico firmato = documento autografo ? f i r m a crittografia Documento elettronico firmato AutenticitàAutenticità = certezza del mittente IntegritàIntegrità = non modificabilità del messaggio originale Non ripudioNon ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto RiservatezzaRiservatezza = solo il destinatario può leggere il messaggio È quindi una forzatura far ricadere nell'ambito della firma digitale obiettivi di sicurezza diversi da quelli precedenti
  • 8. 8 Firma digitale: lo stato dell'arteFirma digitale: lo stato dell'arte Tredici Autorità di Certificazione inscritte all'albo pubblico detenuto da AIPA ed altre due società in fase di iscrizione. È stata avviata la fase operativa per la fornitura della firma digitale a tutti gli utenti della Rete Unitaria. Sono state pubblicate le regole tecniche di interoperabilità tra le CA. Sono in fase di aggiornamento le regole tecniche che stabiliscono i requisiti della firma digitale e delle CA. Si è definito un accordo tra tutte le CA inscritte per dar luogo ad una Associazione di parte. La firma digitale è stato inserito come strumento privilegiato per raggiungere gli obiettivi del piano e-Government
  • 9. 9 Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità un certificato, un documento informatico, una applicazione di posta elettronica, una applicazione di firma: •una libreria software per i meccanismi di crittografia, •una libreria sw per i driver del lettore/scrittore smart card •una libreria sw per l'applicazione di posta. I fattori in gioco un PC o elaboratore, una smart card che contiene la chiave privata del titolare (e il certificato), un lettore/scrittore di smart card
  • 10. 10 Firma digitale: la necessità dell'interoperabilitàFirma digitale: la necessità dell'interoperabilità Le probabilità di successo ai fini della mutua comprensione Nessuna Solo se il fornitore dell'applicazione di firma è lo stesso Caso 1): Caso 2): Busta PKCS#7 (doc + firma + cert.)
  • 11. 11 L'interoperabilità: i problemi affrontatiL'interoperabilità: i problemi affrontati Condizione necessaria per la diffusione della firma digitale, e per l'utilizzo friendly da parte dell'utente (librerie sw diverse, dispositivi diversi, …). AIPA, in attesa di standard a livello europeo/internazionale, ha promosso un gruppo di lavoro, per raggiungere una soluzione concreta, semplice ed immediata sul tema dell'interoperabilità relativamente a: •la struttura dei certificati e la loro estensione, •la rappresentazione dei dati dei certificati, •la struttura ed il formato delle CRL ovvero CSL, •la struttura e la rappresentazione dei documenti firmati, •la marcatura temporale. Si è quindi passati da una fase iniziale che vedeva una CA compatibile soltanto con se stessa, ad una situazione in cui ogni CA inscritta all'elenco pubblico AIPA è in grado di leggere e gestire certificati emessi da altre CA.
  • 12. 12 L'interoperabilità: tutti std OK, ma...L'interoperabilità: tutti std OK, ma... Data creazione 24/01/01 10.13 BNL Finital Infocamere Postecom Saritel Seceti SIA SSB SSB SIA Seceti Saritel Postecom Infocamere Finital BNL Certificato emesso da L e t t o d a Sì Sì Sì Sì Sì Sì Sì Sì
  • 13. 13 L'interoperabilità: dopo le linee guidaL'interoperabilità: dopo le linee guida Data creazione 24/01/01 10.13 BNL Finital Infocamere Postecom Saritel Seceti SIA SSB SSB SIA Seceti Saritel Postecom Infocamere Finital BNL Certificato emesso da L e t t o d a Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì Sì
  • 14. 14 L'interoperabilità: i problemi da affrontareL'interoperabilità: i problemi da affrontare La sicurezza delle procedure e degli strumenti di generazione e di verifica delle chiavi, nonché quella dei dispositivi di generazione delle chiavi.  Approfondimenti sui certificati di attributo e sul formato della marca temporale.  Recepimento della direttiva europea entro luglio 2001.
  • 15. 15 La direttiva europea sulla firma elettronicaLa direttiva europea sulla firma elettronica Il 19 gennaio 2000: pubblicazione della direttiva europea nella GUCE.  L'obiettivo principale: definire un quadro comunitario unitario per le firme elettroniche improntato sulla libera circolazione dei servizi di certificazione e sulla validità giuridica dei documenti firmati.  Recepimento della direttiva europea entro luglio 2001. Il testo è composto da 15 articoli e 4 allegati relativi a: I - requisiti dei certificati qualificati, II - requisiti delle CA che rilasciano certificati qualificati, III - requisiti dei dispositivi di firma sicura, IV - raccomandazioni per la firma della firma sicura.  Prevede la costituzione di un comitato (art.9) per la verifica dei requisiti di sicurezza dei dispositivi e del sw di firma 
  • 16. 16 La direttiva europea e la legge italiana 1/3La direttiva europea e la legge italiana 1/3 firma elettronica (art. 2 def. 1) che garantisce l'autenticità, firma elettronica avanzata (art.2 def.2) l'autenticità e l'integrità, firma elettronica avanzata prodotta con dispositivo di firma sicuro che conferisce al documento la stessa valenza giuridica di quello autografo (art. 3, c.4 e art. 5). Le firme di cui sopra possono essere rilasciato da un certificatore accreditato o non accreditato quella avanzata prodotta con dispositivo di firma sicuro e rilasciata da un certificatore accreditato (art.10 DPR 513). Le altre forme di firma possono anche essere usate, ma hanno una valenza interna all'organizzazione e non forniscono alcuna garanzia di validità giuridica. Partendo da un contesto di commercio elettronico si introduce la Firma elettronicaFirma elettronica 1 Partendo da un contesto di documento informatico si introduce la FirmaFirma digitaledigitale
  • 17. 17 La direttiva europea e la legge italiana 2/3La direttiva europea e la legge italiana 2/3 I servizi di certificazione non sono subordinati ad autorizzazione (art.3, c.1). Per la P.A. è consentito ai singoli governi imporre requisiti ulteriori. E' prevista comunque la procedura di qualificazione (art.3, c.2) Il Certificatore che ottiene il bollino blu in un Paese è automaticamente certificato in tutti gli altri paesi della UE (art.3, c.4) E' istituito un apposito comitato per la specificazione dei requisiti di tutto ciò che afferisce alla firma elettronica (artt. 9 e 10) I servizi di certificazione sono subordinati ad autorizzazione (art.8 DPR 513) in termini di verifica della rispondenza di adeguati requisiti societari, tecnici ed organizzativi. L'Italia non possiede una normativa sugli organismi nazionali di certificazione della sicurezza informatica. 2
  • 18. 18 La direttiva europea e la legge italiana 3/3La direttiva europea e la legge italiana 3/3 Validità dei certificati qualificati emessi da un paese terzo se aderenti ai requisiti della direttiva e se esistono accordi con la UE (art. 7) Validità dei certificati qualificati emessi da un paese terzo se operanti su licenza o autorizzazione di uno stato UE (art.8 c.4 DPR 513) 3
  • 19. 19 La legge italiana: regole per la P.A.La legge italiana: regole per la P.A. Validità inter-amministrazione di tutte le firme certificate e rispondenti ai requisiti di interoperabilità tra le CA (che sono obbligatori).  Le P.A. possono avere un ruolo di CA soltanto internamente alla loro struttura.  Tutte le procedure interne all'amministrazione possono essere firmate in maniera non avanzata, in quanto disposizione propria dell'organizzazione.  Il Centro Tecnico della Rete Unitaria come fornitore dell'infrastruttura PKI e dei supporti di firma per le P.A. che utilizzano la RUPA (60.000 certificati in 4 anni). 
  • 20. 20 La firma digitale e la carta di identità elettronica 1/7La firma digitale e la carta di identità elettronica 1/7 ncipi ispiratorincipi ispiratori la sicurezza:la sicurezza: •del dispositivo fisico,del dispositivo fisico, •del circuito di emissione, formazione e rilascio,del circuito di emissione, formazione e rilascio, •del processo di riconoscimento dei titolare "a vista" eddel processo di riconoscimento dei titolare "a vista" ed in retein rete la carta servizi:la carta servizi: •possibilità di fruire i servizi a carattere nazionalepossibilità di fruire i servizi a carattere nazionale (sanità, finanze, certificato elettorale…)(sanità, finanze, certificato elettorale…) •possibilità di fruire dei servizi a livello localepossibilità di fruire dei servizi a livello locale (trasporti, musei, sportello unico, …)(trasporti, musei, sportello unico, …) l'interoperabilità:l'interoperabilità: •su tutto il territorio nazionalesu tutto il territorio nazionale
  • 21. 21 La firma digitale e la carta di identità elettronica 2/7La firma digitale e la carta di identità elettronica 2/7 lta architetturalelta architetturale microprocessoremicroprocessore consente il riconoscimento in rete e la fruizione dei servizi banda ottica a lettura laser - wormbanda ottica a lettura laser - worm consente la non contraffazione del documento per il riconoscimento a vista del titolare tipologie di identificazionetipologie di identificazione aa vistavista inin reterete sceltascelta progettualeprogettuale tutte le informazioni contenute nei supporti elettronici sono certificate da un bollo elettronico emesso dal M.I. e dal Comune all'atto dell'emissione della carta
  • 22. 22 La firma digitale e la carta di identità elettronica 3/7La firma digitale e la carta di identità elettronica 3/7 dati del microprocessoredati del microprocessore MF DF2 Kpri  PIN DF0 DF1 C_Carta Dati_personali Fotografia ID_Carta Parametri_APDU Dati_processore Servizi_installati Memoria_residua INST pub  DF_Servizio #1 Dati_servizio #1 S pub  #1 DF_Servizio #2 DF_Servizio #N Dati_servizio #2 S pub  #2 Dati_servizio #N S pub  #N
  • 23. 23 La firma digitale e la carta di identità elettronica 4/7La firma digitale e la carta di identità elettronica 4/7 La carta di identità elettronica non è uno strumento di firma del titolare anche se utilizzata per l'identificazione a vista (supporto plastico) ed in rete (supporto chip) del possessore. Per l'identificazione in rete del titolare si utilizzano tecnologie simili a quelle della firma digitale, ma l'infrastruttura PKI ed i certificati emessi afferiscono soltanto ed esclusivamente alla carta come supporto fisico e mai al titolare, la cui identità non si conosce se non al momento del rilascio a vista presso i Comuni. La carta di identità elettronica è fornita di chip la cui strutturazione (maschera) consente di inserire dei servizi sia a valenza nazionale che locale. Tra questi ultimi è possibile prevedere la firma digitale del titolare rilasciata da una CA.
  • 24. 24 La firma digitale e la carta di identità elettronica 5/7La firma digitale e la carta di identità elettronica 5/7 Comune Ministero dell'Interno Raccoglie i dati personali del titolare; genera la coppia Krpi e Kpub utilizzando il motore crittografico del chip della carta; genera una richiesta di certificato PKCS#10 (ID_Carta + Kpub CIE + hash dei dati personali) chiamato C-Carta; invio richiesta a SSCE; attesa risposta da SSCE. Effettua i controlli di validità ID-carta attraverso il modulo di Registration Authority; inoltra al modulo di CA la richiesta PKCS#10, emette un certificato detto C- Carta, e lo invia al Comune gestisce le liste di revoca. Memorizza C-Carta sui supporti informatici stampa la carta e la consegna al titolare C-Carta sarà utilizzato per il processo di identificazione ed autenticazione in rete della carta, che insieme all'utilizzo del PIN garantisce l'univocità carta-titolare
  • 25. 25 La firma digitale e la carta di identità elettronica 6/7La firma digitale e la carta di identità elettronica 6/7 L'autenticazione in reteL'autenticazione in rete 1/21/2 Il client richiede la connessione con il server del servizio Il server chiede al client il certificato della carta (C_Carta) Il client chiede alla CIE C_Carta attraverso i comandi standard: •select binary •read binary
  • 26. 26 La firma digitale e la carta di identità elettronica 7/7La firma digitale e la carta di identità elettronica 7/7 L'autenticazione in reteL'autenticazione in rete 2/22/2 Il client fornisce al server C_Carta Il server verifica la validità di C_Carta mediante Kpub_SSCE, estrae Kpub_CIE e genera un challenge che invia al client Il client seleziona Kpri_CIE ed esegue la cifratura del challenge: Kpri_CIE(challenge) inviandolo al server. Il server esegue Kpub_CIE(Kpri_CIE(challenge)) e confronta il challenge decriptato con quello inviato. Se l'esito è OK la carta è valida.
  • 27. 27 La carta di identità elettronica è una firma digitale?La carta di identità elettronica è una firma digitale? Il processo di identificazione e autenticazione in rete è garantito! Firma digitale debole
  • 28. 28
  • 29. 29 rittografiarittografia La crittografia non si deve confondere con il processo di firma digitale; La crittografia è un processo che altera il contenuto originario e leggibile di un testo (plaintext) attraverso l'applicazione di algoritmi che trasformano il contenuto leggibile in un contenuto non leggibile o interpretabile (ciphertext) senza l'utilizzo di strumenti idonei (conoscenza della chiave di cifratura). Riservatezza del messaggio
  • 30. 30 rittografiarittografia Plaintext questo è un seminario chipertext aswer vfrta ghjiuyyt swa encriptamento decriptamento
  • 31. 31 afia … fin da tempi più antafia … fin da tempi più ant … un po’ di storia 1/2 I primi esempi di crittografia trovano riscontro già nel 400 a.c. presso gli spartani che usavano scrivere il messaggio in verticale su di un pezzo di cuoio arrotolato attorno ad un bastone di un certo diametro. Solo di riavvolgeva il cuoio attorno ad un bastone dello stesso diametro poteva leggere il messaggio originale. Giulio Cesare, durante le sue campagne introduce il cifrario monoalfabetico che consiste nel sostituire ogni lettera con quella successiva di n posizioni: s e m i n a r i os e m i n a r i o v h p n q d u n rv h p n q d u n r in questo caso la chiave di cifratura è il modulo n delle posizioni da traslare (3).
  • 32. 32 afia … fin dai tempi più antafia … fin dai tempi più ant … un po’ di storia 2/2 Cesare Augusto introduce il cifrario polialfabetico che consiste nel far corrispondere alla n-esima lettera del messaggio la n-esima lettera del testo di un libro noto agli interlocutori. In questo caso la chiave di cifratura è il libro utilizzato per effettuare la sostituzione delle lettere. Sistemi sempre più complessi furono utilizzati, ma una svolta significativa in termini di sicurezza si ebbe con l'avvento della seconda guerra mondiale. I tedeschi idearono una macchina chiamata Enigma, gli inglesi riuscirono a costruire Colossus che permetteva di decifrarne i messaggi. L'avvento dei calcolatori e l'applicazione di algoritmi matematici complessi hanno oggi reso molto più affidabili i sistemi di cifratura.
  • 33. 33 logie di crittografia 1/3logie di crittografia 1/3 Simmetrica o a chiave privata:Simmetrica o a chiave privata: prevede di utilizzare una chiave nota solo al mittente e al destinatario.E' molto veloce ma ha l'inconveniente di dover inviare la chiave privata di cifratura al destinatario (che deve decifrare) su un canale trasmissivo non sempre sicuro (Internet). Altra criticità è che a volte la chiave di cifratura viene …dimenticata da chi la deve usare. L'algoritmo più diffuso è il Data Encryption Standard - DES che nasce dai laboratori della IBM e che nel 1997 diventa standard del Governo americano.
  • 34. 34 Asimmetrica o a chiave pubblica:Asimmetrica o a chiave pubblica: Ideata da Diffie-Hellman, prevede l'utilizzo di una coppia di chiavi: quella privata, nota solo all'autore del messaggio, e quella pubblica, nota a tutti (esiste una sorta di elenco telefonico nome-numero). Il processo di crittografia si basa su due capisaldi: 1) il messaggio cifrato con la chiave privata può essere messo in chiaro soltanto attraverso l'utilizzo della chiave pubblica, 2) da una tipologia di chiave (per es.quella pubblica) non si può risalire in alcun modo all'altra chiave (per es.quella privata). L'algoritmo più diffuso è l'RSA (da Rivest-Shamir e Adleman) che si basa su una lacuna computazionale: non esiste un sistema veloce per scomporre in fattori il prodotto di due numeri primi molto grandi (centinaia di cifre). Altri algoritmi: DSA, curve ellittiche, ECC, ... logie di crittografia 2/3logie di crittografia 2/3
  • 35. 35 L'RSA:L'RSA: dati due grandi numeri p e q : interi,dispari,positivi e numeri primi, si calcola il prodotto N=pxq Keypri = numero primo rispetto a (p-1)x(q-1) < N logie di crittografia 3/3logie di crittografia 3/3 Keypub = numero tale che Keypri x Keypub /modulo (p-1)x(q-1) = 1 Detto M il messaggio da cifrare e X il corrispondente messaggio cifrato, il processo di codifica risulta rappresentabile attraverso la funzione: X=Mkeypub modulo N e quello di decodifica dalla funzione: Xkeypri modulo N=(Mkeypub modulo N) keypri modulo N =Mkeypubxkeypri modulo N = M Una chiave di crittografia a 128 bit, stante le attuali potenze di elaborazione, garantisce un costo agli attacchi di 1016 anni.
  • 36. 36 tografia: gli stdtografia: gli std Gli standard di riferimento sono emessi dall'RSA laboratories (www.rsasecurity.com/rsalabs/pkcs) ed iniziano tutti con il prefisso PKCS. Attualmente ne esistono 15, ognuno dei quali ad un diverso grado di maturità (draft, release, version). #1 RSA cryptography standard. #2 Note below #3 Diffie-Hellman key agreement standard #4 Note below #5 Password-based cryptography standard #6 Extended-certificate syntax standard #7 Cryptographic message syntax standard #8 Private-key information syntax standard #9 Selected attribute types #10 Certification request syntax standard #11 Criptographic token interface standard #12 Personal information exchange syntax standard #13 Elliptic curve cryptography standard #14 Pseudorandom number generation standard #15 Criptographic token information format standard
  • 37. 37 grafiagrafia vsvs firma digitalefirma digitale La firma digitale utilizza la crittografia come strumento, ma è un processo che si prefigge: •autenticità del mittente, per rispondere alla necessità di individuare l'AUTORE •integrità del documento, per rispondere alla necessità di SICUREZZA su un mezzo insicuro come la rete •non ripudio del documento per rispondere alla necessità di non DISCONOSCIMENTO
  • 38. 38 grafia: un po’ di chiarezzagrafia: un po’ di chiarezza Cosa succede se il mittente: Tipo azione Obiettivo principale raggiunto Codifica il messaggio con la keypub destinatario La riservatezza del documento in quanto solo il destinatario, che possiede la sua chiave privata può rimetterlo in chiaro. Codifica il messaggio con la propria keypri La autenticità del documento in quanto il destinatario, accedendo alla chiave pubblica del mittente può rimetterlo in chiaro. Codifica il messaggio con la keypub destinatario e poi lo firma utilizzando la propria keypri La autenticità e la riservatezza del documento in quanto chiunque, accedendo alla chiave pubblica del mittente, può sapere da chi proviene il documento, ma solo il destinatario, può rimetterlo in chiaro.
  • 39. 39 grafia: un po’ di chiarezzagrafia: un po’ di chiarezza Un nuovo concetto: la funzione di hash o impronta A partire da una qualsiasi stringa di caratteri (anche documenti molto estesi come libri, lettere o relazioni) restituisce una stringa di valori binari di lunghezza fissa (128 o 160 bit). Permette di conseguire i seguenti obiettivi: •semplicità e velocità dell'algoritmo utilizzato (in genere si basa su un principio di crittografia simmetrica), •dall'impronta non si può risalire al documento originario, •la potenziale impossibilità di avere impronte uguali per documenti diversi Integrità del messaggio
  • 40. 40 rma - lato mittenterma - lato mittente genera l'impronta (hashmittente) del documento (una stringa binaria di lunghezza fissa ed univoca dello stesso. (La legge italiana prevede l'algoritmo SHA-1 a 160 bit che ha una resistenza alle collisioni=1048 tentativi), firma il documento, cioè crittografa con la sua chiave privata l'hash del documento, genera l'associazione documento-firma-certificato emesso dalla Certification Authoriry secondo lo standard PKCS#7 dando vita alla "busta elettronica". 1 2 3
  • 41. 41 ma - lato destinatarioma - lato destinatario apre la busta elettronica,separa il documento in chiaro dalla firma e calcola l'hash del documento (applicando lo stesso algoritmo mittente) ottenendo l'hashdestinatario utilizza la chiave pubblica del mittente, estratta dal certificato per ottenere l'hashmittente, confronta hashmittente con hashdestinatario. Se l'esito è positivo, il messaggio si deve ritenere, integro. 1 2 3
  • 42. 42 la CA, le chiavi ed il certla CA, le chiavi ed il cert Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatario Le fasi previste per richiedere un certificato sono, in genere, quattro: •prenotazione presso una CA, •riconoscimento fisico del richiedente, •richiesta del certificato, •rilascio del certificato (e del sw di firma). La principale differenza tra firma autografa e firma digitale è che la prima è direttamente riconducibile all'identità di colui che firma
  • 43. 43 ma - la tipologia di chiavima - la tipologia di chiavi Le regole tecniche prevedono tre tipi di chiavi asimmetriche in relazione alle diverse funzioni da attivare od alle diverse responsabilità dell'utilizzatore: •chiavi di sottoscrizione: destinate alla generazione e verifica delle firme apposte e quindi utilizzate dal titolare privato per firmare i suoi documenti, •chiavi di certificazione: destinate alla generazione e verifica delle firme apposte ai certificati, alle liste di revoca e a quelle di sospensione e quindi utilizzate dall'ente certificatore, •chiavi di marcatura temporale: destinate alla generazione e verifiche delle marche temporali, e quindi utilizzate, ancora una volta, dall'ente certificatore che offer il servizio di marcatura temporale.
  • 44. 44 rma - il certificatorma - il certificato Tutti i certificati devono essere conformi allo standard X.509 version 3 I certificati possono essere di quattro tipi: •di sottoscrizione - usati per la firma dei documenti, •di autenticazione - per essere riconosciuti su web o per sottoscrivere la posta elettronica, •di crittografia - utilizzati per la crittografia dei documenti riservati, •di attributo - per associare a chi firma un particolare ruolo ovvero mandato. Le informazioni contenute nel certificato sono: •Nome proprietario ed suoi dati anagrafici, •Nome CA e suoi dati identificativi, •Numero del certificato e sua validità temporale, •altri attributi aggiuntivi denominati estensioni del certificato.
  • 45. 45 - la marcatura temporal- la marcatura temporal La CA offre il servizi di marcatura temporale La marca temporale presenta interessanti analogie con il processo di autenticazione e garantisce sia che il documento non venga sostituito da uno diverso da parte dell'autore stesso, sia la collocazione temporale del documento (timbro postale). Le fasi previste per la generazione della marca temporale sono: •l'invio dell'impronta del documento al servizio di marcatura temporale, •il servizio di marcatura temporale aggiunge il timestamp (data e ora), ottenendo l'impronta marcata, •la CA cifra con la sua chiave privata l'impronta marcata ottenendo la marca temporale da cui è possibile recuperare l'informazione del timestamp attraverso l'utilizzo della chiave pubblica del servizio di marcatura, •la marca temporale viene inviata al richiedente il servizio. Serve per attribuire ad un documento certezza circa il momento in cui è stato redatto e sottoscritto digitalmente e quindi è divenuto valido e probatorio
  • 46. 46 - la marcatura temporal- la marcatura temporal l'impronta del documento viene inviata al certificatore (si invia l'impronta e non il documento x motivi di confidenzialità) il certificatore aggiunge la data e l'ora (time stamping) e la cifra con la propria chiave privata (in modo che la data e ora possa essere ricavata in qualsiasi momento utilizzando la chiave pubblica del certificatore) originando la marca temporale la marca temporale viene inviata al sottoscrittore che la allega al documento
  • 47. 47 rocesso - sintesirocesso - sintesi Il mittente firma con la sua chiave privata un documento Il messaggio firmato, insieme al certificato del mittente rilasciato dalla CA, raggiunge il destinatario Il destinatario, usando la chiave pubblica del mittente, riesce a determinare l'autenticità dello stesso e l'integrità del messaggio La Certification Authority rilascia il certificato che associa la persona fisica alla chiave pubblica, e custodisce la chiave pubblica in una lista consultabile
  • 48. 48 cesso - approfondimenticesso - approfondimenti La Public Key Infrastructure - PKI per PKI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare certificati basati sulla crittografia asimmetrica. Cinque sono gli attori di una PKI: 1) la Certification Authority che genera e revoca certificati, 2) la Registration Authority che genera il collegamento chiave pubblica e identità del possessore, 3) i possessori dei certificati che possono firmare i documenti, 4) il sw client di verifica della firma digitale, 5) il repository dei certificati e le relative liste di revoca (CRL).
  • 49. 49 cesso - approfondimenticesso - approfondimenti La Privilege Management Infrastructure - PMI Per PMI si intende l'insieme delle risorse hardware, software, ed umane necessarie a creare, gestire, conservare, distribuire e revocare i certificati di attributo. Simile a PKI (Attribute Authority, Att. Certificate, ACRL, …) A causa degli aspetti legali e tecnici correlati alla possibilità di garantire un certo ruoloun certo ruolo alla persona che firma un messaggio, in Italia, al momento, non esistono ancora PMI. X509 v4
  • 50. 50
  • 51. 51 ocumenti in forma digitaleocumenti in forma digitale Le caratteristiche del documento La dottrina ha elaborato varie definizioni. un documento è unaun documento è una resres che rappresenta atti, fatti oche rappresenta atti, fatti o dati giuridicamente rilevantidati giuridicamente rilevanti materialità:del supporto utilizzato per rappresentare il fatto, segni: utilizzati per rappresentare il fatto (possono essere anche non immediatamente intellegibili), durata temporale: del supporto fisico utilizzato per permettere una leggibilità futura del fatto. È da rilevare come in nessuna delle definizioni prese in considerazione, si riporti che il supporto debba essere cartaceo
  • 52. 52 ocumenti in forma digitaleocumenti in forma digitale Le caratteristiche della sottoscrizione o firma autografa o paternità dell'autore Francesco Carnelutti, nel 1929, e l'attuale dottrina, affermano che i requisiti peculiari della sottoscrizione devono essere: nominatività:perché la sottoscrizione esplicita il nome di chi la produce, leggibilità: in quanto la grafia è comprensibile a chiunque legga, riconoscibilità: in quanto la sottoscrizione permette di identificarne l'autore, non-riutilizzabilità:essendo la firma in rapporto univoco col documento firmato.
  • 53. 53 ocumenti in forma digitaleocumenti in forma digitale Le caratteristiche della sottoscrizione o firma autografa Le funzioni che assolve sono quindi: di indicazione:perché indica chi ha prodotto il documento, di dichiarazione: in quanto chi firma si assume la paternità del documento, di valenza probatoria: in quanto esigibile come prova di valenza giuridica.
  • 54. 54 ocumenti in forma digitaleocumenti in forma digitale Cosa è possibile ottenere con il documento elettronico? Materialità Segni Durata Attraverso l'uso di supporti fisici informatici (dischi di varia natura, nastri, …). Il linguaggio informatico è una combinazione di segni atti a rappresentare il fatto (il linguaggio dei bit). I supporti fisici informatici possono essere conservati e consultabili nel tempo. LaLa resres può essere anche un documento elettronicopuò essere anche un documento elettronico
  • 55. 55 ocumenti in forma digitaleocumenti in forma digitale Cosa è possibile ottenere con la firma digitale? firma digitale = sottoscrizionefirma digitale = sottoscrizione nominatività leggibilità riconoscibilità non-riutilizzabilità È garantita dalla Certification Authority che detiene l'associazione titolare - chiave pubblica e che emette il certificato di sottoscrizione (in genere allegato alla firma) contenente, tra l'altro, il nome di chi produce la firma. In apparenza non è garantita perché si usa la crittografia e non si può leggere la chiave privata, ma applicando la la chiave pubblica, si può risalire a chi ha generato la firma. Come sopra. È proprio il punto di forza del processo di firma digitale: ciò che si firma è l'impronta del documento e l'impronta è unica per ogni documento.
  • 56. 56 ocumenti in forma digitaleocumenti in forma digitale firma digitale = sottoscrizionefirma digitale = sottoscrizione Il documento informatico sottoscritto dal suo autore con un meccanismo di firma conforme alle regole tecniche, ha efficacia di scrittura privata (art. 2702 del codice civile). se costituisce riproduzione di altro documento, soddisfa il requisito della forma scritta ed ha la stessa efficacia probatoria degli originali su carta (2712 c.c.). documento = documento elettronicodocumento = documento elettronico Art. 5 D.P.R. 513Art. 5 D.P.R. 513
  • 57. 57 ocumenti in forma digitaleocumenti in forma digitale Il documento cartaceo sottoscritto potrebbe essere oggetto di disconoscimento da parte del sottoscrittore o di querela di falso da parte di terzi. La querela di falso Il documento elettronico firmato digitalmente in conformità alla normativa vigente, esclude questa possibilità in quanto: 1)in base al principio di non repudiabilità il firmatario non può disconoscere la propria firma, 2)in base al processo di verifica della firma digitale, nessuno può negare l'autenticità della stessa. Se la natura della firma digitale non è conforme alla normativa - firma debole - la validità giuridica del documento è rimessa alla discrezionalità del giudice.
  • 58. 58 ve e sperimentazioni in attve e sperimentazioni in att Dalla carta alle evidenze informatiche (+ firma digitale) per: dati stanziamenti iniziali e variazioni atti amministrativi di impegno, titoli di spesa, trasferimento di ruoli, ordinativi su ruoli di spesa fissi emessi dalle Direzioni Provinciali del Tesoro, allineamento S.I. RGS, singola Amministrazione, rendicontazione automatica verso le Ragionerie competenti e la Corte dei Conti. SIPA - sistema dei pagamenti della PA centrale GdL AIPA - ABI -B.I. la firma digitale sulla carta microcircuito, la carta di identità come strumento di pagamento, interoperabilità CIE e carta microcircuito.
  • 59. 59 ocumenti in forma digitaleocumenti in forma digitale Contesto: D.P.R. 20/10/1998 n. 428 e relative regole tecniche. Obiettivo: modalità di registrazione dei documenti in entrata ed in uscita, unica per tutta la P.A., organizzazione dell'ufficio protocollo omogenea e similare in tutta la P.A.. Il protocollo informatico Economie di scala, stesso modus operandi, formazione più mirata e permeante, scambio di professionalità.
  • 60. 60 ocumenti in forma digitaleocumenti in forma digitale Il protocollo informatico AOO - Area organizzativa omogenea come insieme di funzioni e strutture che opera, modo omogeneo, su tematiche di gestione della documentazione (responsabile, manuale di gestione). Segnatura minima - Operazione che associa ad un documento: codice Amm.ne + AOO + gg/mm/aaaa + prog. Registrazione di protocollo - avviene su un DB: prog. + data + mit./dest. + oggetto + impronta doc. (SHA-1)
  • 61. 61 ocumenti in forma digitaleocumenti in forma digitale La P.A. diventa C.A. iscrivendosi all'albo (art.5, c.1, l.a)), la P.A. si avvale dei servizi del C.T. (art.5, c1, l.b)). Il protocollo informatico e sottoscrizione documento interno ai propri organi - uffici di rilevanza esternadi rilevanza esterna documento interno aidocumento interno ai propri organi - ufficipropri organi - uffici di rilevanza internadi rilevanza interna Deliberazione 51/2000 Deliberazione 51/2000 La P.A. fa come vuole (art.5, c2,).
  • 62. 62 ocumenti in forma digitaleocumenti in forma digitale Il protocollo informatico e sottoscrizione Firma digitale apposta da una AOO per garantire adeguate garanzie di sicurezza e di riservatezza al documento protocollato in uscita: tecnicamente possibile, organizzativamente da valutare. Firma digitale apposta da un dipendente P.A. ai propri documenti: subito, con gli attuali strumenti.
  • 63. 63 e scritture contabilie scritture contabili formalità intrinseche: Bollo e numerazione progressiva dell'ufficio del registro delle imprese o del notaio, su ogni pagina prima del loro utilizzo. libro giornale e libri inventari. formalità estrinseche: Tenuti secondo le norme di ordinata contabilità (art. 2219 c.c.). Conservati per 10 anni insieme agli originale della documentazione (art. 2220 c.c.). VALIDITA' riconducibile all'osservanza:
  • 64. 64 e scritture contabilie scritture contabili formalità intrinseche: bollo e numerazione progressiva dell'ufficio del registro delle imprese o del notaio, su ogni pagina prima del loro utilizzo. libro giornale e libri inventari. formalità estrinseche: Tenuti secondo le norme di ordinata contabilità (art. 2219 c.c.). Conservati per 10 anni insieme agli originale della documentazione (art. 2220 c.c.). Forma elettronica dei libri, i repertori e le scritture firmati digitalmente. Conservazione dei documenti elettronici. Art. 15 D.P.R. 513Art. 15 D.P.R. 513
  • 65. 65 ritture contabili: archivioritture contabili: archivio Archiviazione ottica Deliberazione n.24/98Deliberazione n.24/98 regole tecniche per l'uso di supporti otticiregole tecniche per l'uso di supporti ottici documenti cartacei documenti formati all'origine su supporto informatico (word processor, immagini, …) archivio registrazione riversamento pubblico ufficiale certificatore responsabile
  • 66. 66 ritture contabili: gli struritture contabili: gli stru Archivio = insieme di supporti di memorizzazione, univocamente identificati, ovvero di supporti fisici non riscrivibili e con un'unica matricola atti a contenere permanentemente documenti registrati; Documento registrato = documento univocamente identificato nell'ambito dell'archivio attraverso un codice che ne permetta la sua gestione indipendentemente dalle caratteristiche dell'archivio. Un documento diventa registrato se su di esso si opera una registrazione, o un riversamento. La registrazione contiene la rappresentazione digitale del documento (CGM, TIFF, SGML, PDF o testo) a cui si associa la marca di controllo (impronta) ai fini della integrità ed autenticità; Riversamento = è l'operazione che consente la duplicazione di una registrazione o la generazione di una nuova versione della stessa (per esempio per aggiornarne il formato);
  • 67. 67 ritture contabili: le persritture contabili: le pers Pubblico ufficiale = notaio; Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio di marcatura temporale; Responsabile dell'archiviazione = è colui che nell'azienda o ente cura i processi di archiviazione ottica.
  • 68. 68 ritture contabili: la proceritture contabili: la proce 2) Chiusura del supporto fisico di memorizzazione Prevede la presenza di un file di chiusura unico : •i dati identificativi del supporto utilizzato e di quello di memorizzazione, •la data e ora dell'operazione, •il numero delle registrazioni contenute, •la lista dei certificati e le chiave pubbliche per la verifica delle firme. 1)Registrazione Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di controllo registrazione: •i dati identificativi del documento registrato e del supporto utilizzato, •i dati identificativi dei responsabili della registrazione e dell'archiviazione •la data e ora dell'operazione, •la marca di controllo (impronta) della rappresentazione digitale deldocumento, •la firma digitale di chi effettua la registrazione, •certificato con la chiave pubblica per la verifica delle firme.
  • 69. 69 ritture contabili: la proceritture contabili: la proce 4) Processo di verifica del supporto L'intero contenuto del supporto deve essere accessibile e garantire la visualizzazione: •di tutte le directory e sottodirectory, •tutti i file memorizzati compresi quelli di controllo e di chiusura. 3)Il controllo del file di chiusura Prevede la presenza, sul supporto fisico utilizzato, di un file di controllo file di controllo chiusura: •la marca di controllo del file di chiusura, •la marca temporale della marca di controllo, •il certificato della marca temporale, •la firma digitale di chi effettua l'operazione, •certificato con la chiave pubblica per la verifica delle firma.
  • 70. 70 ritture contabili: la proceritture contabili: la proce Responsabile dell'archiviazione = è colui che nell'azienda o ente cura i processi di archiviazione ottica e di chiusura e firma digitalmente le registrazioni ed il file di chiusura (in verità le operazioni di registrazione possono essere delegate). Pubblico ufficiale = notaio firma digitalmente per autenticare l'avvenuta chiusura del supporto di memorizzazione e presso il quale, volontariamente, depositare la chiave privata del responsabile; Certificatore = chi rilascia il certificato di sottoscrizione ed il servizio di marcatura temporale che firma digitalmente ;
  • 71. 71 bblico informatico: è validbblico informatico: è valid La forma dell’atto è stabilita dalla legge notarile (L.89/1913) dove si parla di fogli, ovvero dalla L.15/1968, art.12: … le leggi, i decreti, gli atti ricevuti dai notai e tutti gli altri pubblici ufficiali sono redatti a stampa, o con scrittura a mano o a macchina; Nel D.P.R. 513 non ci sono norme relative alla formazione di un documento pubblico redatto da un notaio o pubblico ufficiale. Nel 1968 non poteva esserci il concetto di documento in formato elettronico; la macchina può essere un computer; la sottoscrizione è sostituibile dalla firma digitale.
  • 72. 72 blico informatico: la “presblico informatico: la “pres Accertamento dell’identità personale delle parti garantita dai testimoni; Capacità delle parti o volontarietà di sottoscrizione garantita dai testimoni. La tecnica informatica assolve al requisito della presenza (telematica) contestuale di tutti i soggetti coinvolti (videoconferenza); La volontarietà della sottoscrizione e la garanzia dell’autenticità del sottoscrittore sono alla base del processo di firma digitale (i testimoni servono?) La presenza delle parti (e dei testimoni)La presenza delle parti (e dei testimoni) Accezione fisica Accezione funzionale
  • 73. 73 blico informatico: la formblico informatico: la form La certificazione del notaio necessaria per attribuire rilievoLa certificazione del notaio necessaria per attribuire rilievo giuridico all’atto pubblico, si ottiene:giuridico all’atto pubblico, si ottiene: La verifica da parte del notaio dell’autenticità e dell’integrità del documento elettronico attraverso i certificati dei sottoscrittori.La apposizione della firma digitale del notaio al documento firmato digitalmente dai soggetti coinvolti; la firma digitale sostituisce sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi tipo (art. 16 comma 3 D.P.R. 513); la conservazione ottica. Sottoscrizione del documento da parte del notaio; impressione del sigillo notarile; la conservazione dei documenti.
  • 74. 74 ti di documenti in forma elti di documenti in forma el Netta separazione tra contenitore e contenuto firma digitale = sottoscrizionefirma digitale = sottoscrizione documento cartaceo = documento elettronicodocumento cartaceo = documento elettronico Il supporto rispetto al documento informatico assume caratteri di fungibilità Art. 6 D.P.R. 513Art. 6 D.P.R. 513 Copie di originali elettronici Non esiste alcuna differenza con l’originale (anche se firmato e TX) e quindi stessa valenza probatoria Copie di originali cartacei Attestazione di conformità tramite processo di autentica; non disconoscimento della controparte.
  • 75. 75 cesso di autenticazionecesso di autenticazione firma digitale del cliente (= cifratura con la key pri del cliente dell'hash del documento) firma digitale del cliente (= cifratura con la key pri del cliente dell'hash del documento) firma digitale del notaio (= cifratura con la key pri del notaio dell'hash del documento firmato dal cliente) firma digitale del notaio (= cifratura con la key pri del notaio dell'hash del documento firmato dal cliente) applicazione della key pub del notaio = impronta che contiene il documento sottoscritto applicazione della key pub del notaio = impronta che contiene il documento sottoscritto applicazione della key pub del cliente = impronta (1) del documento sottoscritto applicazione della key pub del cliente = impronta (1) del documento sottoscritto Autenticazione Verifica giudice