Documenti elettronici cifratura firma elettronica e marca temporale

3,897 views

Published on

I concetti di cifratura, firma digitale e marca temporale sono ormai alla base di ogni processo di gestione dei documenti elettronici. Al di là della loro realizzazione tecnica è utile, per tutti, conoscerne i principi di funzionamento di base, anche al fine di distinguere e valutare i servizi proposti dai diversi gestori.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,897
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
101
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Documenti elettronici cifratura firma elettronica e marca temporale

  1. 1. 03 17 LUGLIO 2009 APPUNTI DIGITALI Quaderni Documenti elettronici: cifratura, firma elettronica e marca temporale Contenuti: Alcune definizioni Cifrare i documenti informatici Firma digitale di un documento informatico Verifica di un documento informatico firmato digitalmente Marca temporale di un documento informatico Cifrare un documento informatico Decifrare un documento informatico Alcuni elementi normativi Alcune definizioni La legge definisce come documento informatico la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Nella pratica, come tutti sanno, un documento informatico è una sequenza di caratteri binari che possono rappresentare testo, immagini, sequenze audio o video. Un documento informatico non è soggetto, per sua Definizioni natura, ad una distinzione tra originale e copia. Cosa ben diversa dai documenti analogici, i quali sono formati utilizzando una grandezza fisica che assume valori Documento informatico continui, come ad esempio la traccia sulla carta, le immagini sulla pellicola, le Documento analogico Originali unici e non unici registrazioni magnetiche su nastro. Per un documento analogico ha senso, e la legge Documento statico non lo prevede chiaramente, distinguere tra documenti analogici originali unici e non modificabile unici. Nel secondo caso è possibile risalire al suo contenuto attraverso altri Impronta di un documento documenti o scritture di cui sia obbligatoria la conservazione. Firma eletronica Firma elettronica qualificata Firma digitale Un documento statico non modificabile è un documento informatico redatto in Riferimento temporale modo tale per cui il suo contenuto risulti non alterabile durante le fasi di accesso e di Marca temporale conservazione. La firma elettronica è l’insieme di dati in forma elettronica che, connessi al documento informatico, permettono l’identificazione informatica del firmatario. La firma elettronica qualificata è una procedura informatica, basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, che garantisce l’associazione univoca al firmatario. Quando ci si riferisce alla firma digitale di un documento, ci si riferisce implicitamente, per legge, alla sua firma elettronica qualificata. Di fatto la firma di un documento informatico si traduce nell’impiego di: una propria smartcard, rilasciata da un ente autorizzato, contenente il certificato corrispondente alla propria firma elettronica un lettore di smartcard collegato al proprio PC ad una normale porta USB 1
  2. 2. un software certificato per la gestione della firma elettronica dei documenti (ne esistono numerosi non a pagamento, oppure vengono forniti con l’acquisto del “kit” smartcard/lettore) Inserita la smartcard nel lettore collegato al pc, con il software apposito, si potrà firmare il documento. Il riferimento temporale è l’informazione contenente la data e l’ora che può essere associata ad uno o più documenti informatici. Di fatto consiste in una procedura software che effettua l’associazione di tali informazioni al documento e, in generale, non è opponibile a terzi. La marca temporale è un procedimento più esteso atto ad assegnare ad un documento informatico un’evidenza temporale opponibile a terzi. L’operazione deve rispettare le procedure di sicurezza definite e documentate dalla legge e dai procolli di attuazione. L’impronta di un documento informatico è una sua rappresentazione sintetica. Per come essa è costruita non è possibile avere due documenti informatici diversi che generano la medesima impronta. Dall’impronta non è possibile ricostruire il documento da cui è stata generata. E’ compito di una procedura software elaborare il documento informatico in ingresso e produrre l’impronta; essa è una sequenza di caratteri binari tipicamente di lunghezza pari a 160 bit (20 caratteri). Nel seguito vengono illustrate le modalità generali dei procedimenti di firma elettronica, marca temporale e cifratura dei documenti informatici. Cifrare i documenti informatici Cifrare (spesso si usa anche il termine crittografare) un documento informatico significa generare o trasformare un documento in chiaro in uno non immediatamente Cifrare intelleggibile. Nei fatti significa fornire ad un software opportuno il documento ed ottenerne la conseguente versione cifrata. A seconda dei casi e delle esigenze il documenti documento iniziale in chiaro può essere conservato oppure eliminato, ottenendo di informatici fatto la sua sostituzione con la copia cifrata. 2 © ing. Roberto Gallerani
  3. 3. La procedura informatica che effettua la trasformazione opera secondo algoritmi e standard ormai da tempo consolidati. Al fine di effettuare la cifratura, il metodo richiede l’utilizzo di almeno una chiave, una sequenza di caratteri (codificati in forma binaria) sufficientemente lunga e complessa. E’ la chiave che garantisce la non decifrabilità del documento e non strettamente l’algoritmo ed il metodo che invece sono pubblici. Fornendo alla medesima procedura informatica la chiave, si riottiene il documento in chiaro. Questa tecnica è chiamata crittografia a chiave simmetrica. Crittografia a chiave simmetrica Tanto più la chiave è lunga e complessa tanto più è ardua la decifrazione fraudolenta del documento senza la conoscenza della chiave. I metodi di cifratura ad oggi più diffusi sono D.E.S. Data Encryption Standard e A.E.S. Advanced Encryption Standard, nata da una cooperazione fra il Governo degli Stati Metodi di Uniti ed industrie private operanti nel settore della sicurezza e dei sistemi di cifratura. Il primo, anche nella sua variante più sicura Triple D.E.S., permette chiavi di cifratura D.E.S lunghezza fino 168 bit (21 caratteri), mentre l’A.E.S. permette l’uso, a scelta, di chiavi ed A.E.S di lunghezza di 128, 192, o 256 bit (16, 24, 32 caratteri). Ad esempio una chiave di 38 lunghezza 128 bit consente 3.4 10 (340.000.000.000.000.000.000.000.000.000.000.000.000 ) valori differenti. Naturalmente l’impiego di un sistema di crittografia a chiave simmetrica costringe due interlocutori che condividono un documento, a conoscere la medesima chiave, da custodire gelosamente. 3 © ing. Roberto Gallerani
  4. 4. Al fine di superare questa limitazione, nei fatti si utilizza la crittografia a chiavi asimmetriche, metodo denominato con l’acronimo RSA (dalle iniziali degli inventori dell’algoritmo Rivest, Shamir e Adleman) . Con questo metodo si utilizza una coppia di chiavi diverse tra loro ma correlate: una viene utilizzata per cifrare il documento è l’altra per decifrarlo. Nell’esempio della figura seguente la chiave A viene usata per cifrare il documento e la chiave B per decifrarlo. Crittografia a chiave asimmetrica Il metodo consente anche il procedimento inverso: cifrare il documento con la chiave B e decifrarlo con la chave A. La lunghezza minima richiesta dalla legge italiana per le chiavi asimetriche è di 1024 bit ( 128 caratteri ), in grado di garantire un sufficiente livello di sicurezza, anche se, ad esempio, nel 2004 con un centinaio di workstation e poco più di tre mesi di elaborazione, un gruppo di matematici americani riuscì a violare la sicurezza di una cifratura RSA a 576 bit ( 72 caratteri ). L’azione fu svolta nell’ambito di periodiche ricerche e verifiche sul grado di sicurezza del metodo, al fine di migliorarne la qualità e la sicurezza. In ogni caso valse al gruppo un premio di 10.000 dollari. La chiave impiegata per cifrare è detta privata, quella utilizzata per decifrare e detta pubblica. La conoscenza di una chiave non fornisce alcuna informazione sull’altra. Cifratura a chiave pubblica e privata Nell’impiego di una smartcard la chiave privata non uscirà mai dal dispositivo, quella pubblica viene invece resa di pubblico dominio. Nella cifratura a chiavi asimmetriche con chiave pubblica e privata, si utilizza la 4 © ing. Roberto Gallerani
  5. 5. chiave privata per cifrare il documento e quella pubblica per decifrare. Ovviamente il tutto funziona a patto di avere la garanzia assoluta della corrispondenza del soggetto titolare con la chiave pubblica e che non esistano due chiavi pubbliche identiche. A tal scopo esistono le CA, Autorità di Certificazione, che hanno il compito di garantire ciò. Le CA effettuano la registrazione del titolare, eseguono gli opportuni controlli ed emettono un certificato apposito della chiave CA: Autorità di pubblica, il quale a sua volta è un documento informatico atto allo scopo. Inoltre le CA Certificazione pubblicano gli elenchi dei certificati validi in corso, gli elenchi di quelli revocati o sospesi, garantendone la consultazione per via telematica. La legge stabilisce che le CA devono essere dell’aziende in forma di Società per Azioni con adeguati requisiti in termini di capitale sociale, onorabilità dei rappresentanti legali, competenza del personale, qualità dei processi informatici ed aziendali. Nel sito del CNIPA (Centro Nazionale per l’Informatica nella Pubblica Ammnistrazione) www.cnipa.gov.it , possono essere reperiti gli elenchi dei certificatori accreditati. Il certificato della chiave pubblica contiene tra l’altro: Numero di serie del certificato Ragione sociale della CA Certificato della Codice identificativo del titolare presso la CA chiave pubblica Nome, cognome, data di nascita del titolare Valore della chiave pubblica Inizio e fine di validità delle chiavi Il periodo di validità di un certificato normalmente è di 2 anni, dopo di che deve essere rinnovato. Il certificato è un documento informatico firmato digitalmente (si veda Firma digitale di un documento informatico ) dal certificatore. Firma digitale di un documento informatico Con riferimento a quanto visto sino ad ora, è possibile descrivere come avviene la firma digitale di un documento. 5 © ing. Roberto Gallerani
  6. 6. [1] – [2] Il documento informatico viene elaborato dal programma di gestione della firma, producendo la sua impronta. [3] – [4] – [5] Attraverso la chiave privata del titolare, contenuta nella smartcard insieme al certificato della CA, viene effettuata dal software la cifratura RSA dell’impronta. Firma digitale di un documento [6] Viene creato un documento informatico con firma digitale (formato standard PKCS#7), informatico caratterizzato dalla estensione .P7P contenente: il documento informatico originale in chiaro la sua impronta cifrata, che coincide con la firma digitale del documento il certificato della chiave pubblica del titolare Da notare il fatto che con questo procedimento il documento originario rimane in chiaro, ossia non subisce alcuna cifratura. Verifica di un documento informatico firmato digitalmente 6 © ing. Roberto Gallerani
  7. 7. [1] – [2] Il documento informatico con firma digitale con estensione P7P viene sottoposto al programma di gestione della firma, il quale, estratto il documento informatico orginario, ne calcola l’impronta. La verifica di un [3] documento Dal documento P7P il programma estrae quindi l’impronta cifrata RSA del documento informatico originario e la chiave pubblica contenuta nel certificato accluso. L’impronta cifrata viene decifrata con la chiave pubblica firmato digitalmente [4] Le due impronte vengono confrontate e se risultano uguali il documento non è stato alterato A questo punto il programma, per completare il procedimento, deve verificare la validità del certificato della chiave pubblica contenuta nel documento P7P, ottenendo di conseguenza la conferma dei dati identificativi del titolare, firmatario del documento. La verifica del certificato della chiave pubblica del titolare [1] Il certificato del titolare firmatario è anch’esso un documento informatico, firmato digitalmente da una CA. Il programma deve verificare la validità della firma digitale apposta sul certificato dalla CA. La verifica viene eseguita attraverso il certificato della chiave pubblica della CA, pubblicata nell’Elenco Pubblico dei certificatori a cura del CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione) ed accessibile automaticamente via internet [2] Il programma verifica inoltre che il certificato della chiave pubblica del titolare non sia stato sospeso o revocato dalla CA. Queste operazioni avvengono via internet collegandosi automaticamente al sito della CA. [3] La verifica della validità del certificato della chiave pubblica attesta la validità della firma digitale, l’identità del titolare firmatario ed i suoi poteri. 7 © ing. Roberto Gallerani
  8. 8. Marca temporale di un documento informatico Le autorità di certificazione (CA) possono anche fornire un servizio per l’attribuzione di una data certa (opponibile a terzi) ad un documento informatico. [1] Marcatura Il programma genera l’impronta dell’intero documento informatico con firma digitale temporale di un (PKCS#7) documento [2] informatico Attraverso internet il programma software effettua automaticamente la richiesta alla CA di una marca temporale, allegando l’impronta precedentemente calcolata. [3] La CA restituisce quindi al programma la marca temporale, costituita da un documento informatico che contiene tra l’altro: l’identificativo del mittente il numero di serie della marca temporale il tipo di algoritmo di firma della marca temporale l’identificativo del certificato della chiave pubblica con cui la CA ha firmato la marca la data ed ora di generazione della marca l’impronta calcolata dalla CA a partire da quella fornita dal richiedente la firma digitale della marca apposta dalla CA 8 © ing. Roberto Gallerani
  9. 9. Cifrare un documento informatico Cifratura di un documento informatico [1] – [2] – [3] Il programma esegue la cifratura del documento informatico con una chiave simmetrica generata casualmente [4] La chiave di cifratura del documento viene a sua volta cifrata dal programma tramite il metodo RSA utilizzando la chiave pubblica del titolare e, se il documento deve essere spedito, anche con la chiave pubblica del destinatario. [5] Viene quindi generato dal programma un documento informatico cifrato (in formato PKCS#7) contenente: il documento in formato originario cifrato con la chiave simmetrica casuale la chiave simmetrica casuale cifrata con la chiave pubblica del titolare la chiave simmetrica casuale cifrata con la chiave pubblica del destinatario la chiave pubblica del titolare la chiave pubblica del destinatario Decifrare un documento informatico Decifrazione di un documento informatico 9 © ing. Roberto Gallerani
  10. 10. [1]- [2] Il programma riceve il documento cifrato (formato PKCS#7) e lo elabora, trasmettendo alla smartcard la chiave casuale simmetrica cifrata con la chiave pubblica del titolare. [3] La chiave casuale simmetrica viene quindi decifrata mediante la chiave privata del titolare. [4] – [5] Il documento viene decifrato dal programma con la chiave casuale simmetrica decifrata, ottenendo il documento informatico in chiaro. Il documento ottenuto può a sua volta contenere firma digitale e certificato relativo. Alcuni elementi normativi Il Decreto del Presidente del Consiglio dei Ministri del 30 marzo 2009 pubblicato in Gazzetta Ufficiale n. 129 del 06/06/2009 e la cui entrata in vigore è prevista per il 3 dicembre 2009, introduce alcuni elementi di significativo interesse che vale la pena evidenziare. Viene reso concretamente possibile al certificatore qualificato di gestire e conservare presso i propri locali degli opportuni dispositivi di firma denominati HSM (Hardware Security Module). Questi dispositivi contengono al loro interno, in forma sicura, le chiavi private di titolari firmatari (utilizzabili per apporre una firma digitale). Il generico Aspetti titolare può quindi attivare da remoto il dispositivo HSM e apporre la firma digitiale mediante l’impiego sicuro della propria chiave privata. Come noto utilizzando una normativi smartcard collegata localmente al PC, il titolare deve introdurre un PIN per l’accesso e l’attivazione della firma attraverso la smartcard stessa. Impiegando un HSM il titolare non utilizzerà nessuna smartcard e, di conseguenza, non dovrà neppure aver collegato un lettore USB al proprio PC. Il titolare disporrà di un dispositivo per la generazione automatica di un PIN (diverso ad ogni richiesta) simile a quelli ormai d’uso comune per l’utilizzo dei servizi di home banking, per l’attivazione del dispositivo remoto HSM da utilizzare per apporre la firma digitale. In questa maniera, oltre a rendere possibile l’uso di un dispositivo adatto per firme digitali massive, si svincola il titolare dalla necessità di disporre della smartcard, del relativo lettore USB collegato al proprio PC e del programma software necessario. Viene estesa la durata della conservazione delle marche temporali ad almeno venti anni (prima di questa nuova disposizione erano cinque). In conseguenza di ciò, nel processo di conservazione digitale di documenti che richiedano una durata inferiore o uguale a venti anni (quindi tutti quelli di rilevanza fiscale ed amministrativa), non è più necessario applicare una nuova marca temporale ad un documento precedentemente firmato digitalmente e marcato temporalmente. Nel caso di cessazione dell’attività di un certificatore è chiaramente previsto che, in assenza di un certificatore sostitutivo, sarà il CNIPA a rendersi depositario delle informazioni tecniche garantendo la conservazione e la disponibilità della documentazione prevista. Sul valore della firma digitale nel tempo, viene chiaramente indicato come la firma digitale non perda la sua efficacia, anche nel caso che il certificato ad essa associato sia scaduto, revocato o sospeso. Ciò a condizione che sia possibile (tramite un opportuno riferimento temporale opponibile a terzi, tipicamente una marca temporale) determinare la sua apposizione in un momento precedente all’evento che ha fatto decadere la validità del certificato stesso. 10 © ing. Roberto Gallerani
  11. 11. ing. Roberto Gallerani a partire dal 1984, nella PMI, ha maturato esperienze nella conduzione di attività nelle seguenti aree: Esame delle esigenze, valutazione, selezione, avviamento di soluzioni: • Gestione elettronica dei documenti • Fattura elettronica e conservazione sostitutiva • Acquisizione dei documenti cartacei con riconoscimento del tipo di documento ed estrazione automatica delle informazioni • BPM: Business Process Management (workflow e processi assistiti di trattamento dei documenti) • CRM: Customer Relationship Management • Integrazione di ERP e CRM con sistemi di gestione documentale • CMS: Content Management Systems per la gestione di contenuti/portali aziendali • Sistemi informativi tecnici CAD 2D/3D, PDM/PLM con integrazione ai componenti di produzione, nel settore manifatturiero meccanico Esame delle esigenze, valutazione e individuazione delle soluzioni hardware e software per l’ “adaptive enterprise“ e la “business continuity”: • Architetture di elaborazione in cluster • Virtualizzazione e consolidamento • Storage Area Network, Network Attached Storage, Tape Libraries e backup • Sistemi di monitoraggio di reti di comunicazione ed elaborazione • Sicurezza e sistemi di sicurezza a livello di comunicazioni ed applicativi • Collocazione in “data center” di sistemi ed Application Service Provisioning • Analisi dei rischi legati alla stilazione del DPS Studio, progettazione e direzione dello sviluppo di sistemi: • Electronic Document Management • Product Data Management / Product Lifecycle Management • Gestione delle funzioni pre-vendita e post-vendita nel settore manifatturiero meccanico • Database di sintesi per il supporto alle decisioni in area CRM • Gestione dei processi di formazione aziendali Progetti speciali • Gestione del progetto software di acquisizione e archiviazione dei dati di esercizio, l'analisi statistica ed il controllo di macchine per il confezionamento di prodotti nel settore farmaceutico. • Gestione del progetto software di sistemi di supporto alla progettazione ed alla documentazione di componenti per l'edilizia (dimensionamento strutturale dei componenti, generazione automatica dei disegni esecutivi 2D e della relazione per il Genio Civile) • Analisi e progettazione del sistema di pianificazione della produzione di una primaria azienda manifatturiera del settore tessile Quaderni 03 17 LUGLIO 2009 Iscrizione all'Albo degli Ingegneri della provincia di Bologna, n. 4421 Email: roberto.gallerani@ordingbo.it - Mobile: +39 339 5003435 - http://www.gallerani.it Via Berlinguer n. 1 - 40024 Castel San Pietro Terme - BO 11 © ing. Roberto Gallerani

×