Proteggere la propria identità nell'era digitale non è impossibile. Quantomeno dovremmo iniziare a usare gli strumenti disponibili come l'autenticazione a due fattori.
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...Danilo Longoni
La tecnologia Blockchain garantisce una maggiore sicurezza nello scambio di informazioni attraverso i registri distribuiti, abilitando nuovi servizi interoperabili: un abilitatore di trasparenza, che ribalta il paradigma secondo il quale al controllo fisico delle informazioni corrisponde una maggiore sicurezza dei dati.
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
Blockchain e mercato internazionale - Pietro MarchionniCSI Piemonte
Presentazione di Pietro Marchionni, AgID, Coordinatore gruppo CEN/CENELEC su DLT, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte.
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
Presentazione di Mario Pissardo, Centro di Eccellenza Blockchain e IoT,, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte
Blockchain Challenge - Raffaele Battaglini - Marco Roberti - 14/11/18The Blockchain Council
Blockchain Challenge, convegno promosso da The Blockchain Council con il contributo di: Associazione Italiana Sviluppo Marketing, Excellence Consulting, Reti.
SMAU Bologna 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non s...Danilo Longoni
La tecnologia Blockchain garantisce una maggiore sicurezza nello scambio di informazioni attraverso i registri distribuiti, abilitando nuovi servizi interoperabili: un abilitatore di trasparenza, che ribalta il paradigma secondo il quale al controllo fisico delle informazioni corrisponde una maggiore sicurezza dei dati.
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
Blockchain e mercato internazionale - Pietro MarchionniCSI Piemonte
Presentazione di Pietro Marchionni, AgID, Coordinatore gruppo CEN/CENELEC su DLT, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte.
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
Presentazione di Mario Pissardo, Centro di Eccellenza Blockchain e IoT,, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte
Blockchain Challenge - Raffaele Battaglini - Marco Roberti - 14/11/18The Blockchain Council
Blockchain Challenge, convegno promosso da The Blockchain Council con il contributo di: Associazione Italiana Sviluppo Marketing, Excellence Consulting, Reti.
#UniPisa: Lezione 14 Aprile 2018 - VI Modulo Master in Internet Ecosystem, Governance e Diritti: E-Finance e E-Banking – Dip. Giurisprudenza
Cos’è il Bitcoin/Diffusione/Oversight sulla regolazione/Regolamentazione nel nostro ordinamento/Possibile natura giuridica
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4Stefano Saladino
Lo scopo dell’intervento è di far conoscere la nuova tecnologia blockchain, le sue caratteristiche, i suoi campi di applicazione e il suo legame con il Bitcoin.
Blockchain Challenge, convegno promosso da The Blockchain Council con il contributo di: Associazione Italiana Sviluppo Marketing, Excellence Consulting, Reti.
I mezzi di pagamento in Internet: moneta elettronica, e-payment e criptovaluteGiulia Aranguena
Lezione 13 Aprile 2018 - VI Modulo Master in Internet Ecosystem, Governance e Diritti: E-Finance e E-Banking – Dip. Giurisprudenza
Evoluzione della moneta/Smaterializzazione della moneta, sistemi di pagamento e concorrenza monetaria/E-Payment e Moneta Elettronica/Le Criptovalute
L'ing. Giorgio Angiolini interviene al seminario Blockchain for Innovation (Italtel, Head of Marketing Portfolio e membro Gruppo di Esperti sulla Blockchain del MiSE)
Workshop for the University of International Studies of Rome: banks and financial intermediaries in the crypto-asset industry: impacts on the real economy
Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.Crypto Coinference
Speaker: Riccardo Masutti, Startupper | InfoSec Specialist
Come strumento finanziario Bitcoin funziona in modo completamente diverso dalla rete bancaria convenzionale. Per la sua natura decentralizzata, Bitcoin sfida le nostre assunzioni sul funzionamento dei soldi e ci impone di fidarci di noi stessi per garantire la sicurezza dei nostri fondi. Oggi, grazie a Bitcoin, siamo in grado di scambiare valore tramite Internet senza intermediari; ma ad un costo decisamente alto: che noi stessi siamo responsabili della nostra sicurezza e privacy finanziaria.
Stefano Capaccioli - Strumenti per decentralizzare il mondo: Bitcoin, Blockch...Sardegna Ricerche
La presentazione di Stefano Capaccioli durante l'evento "La nuova rivoluzione tecnologica decentralizzata", organizzato da Sardegna Ricerche attraverso il suo Sportello Startup. L'evento si è svolto a Cagliari, nella Manifattura Tabacchi, il 27 giugno 2017.
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia - terza t...Digital Law Communication
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Limitazione e blocco dei conti correnti?
Si può difendersi?
Certamente!
Un approfondimento importante che non deve essere sottovalutato.
Informazioni: vrfinanza@pm.me
#UniPisa: Lezione 14 Aprile 2018 - VI Modulo Master in Internet Ecosystem, Governance e Diritti: E-Finance e E-Banking – Dip. Giurisprudenza
Cos’è il Bitcoin/Diffusione/Oversight sulla regolazione/Regolamentazione nel nostro ordinamento/Possibile natura giuridica
Cristina Baldi - Chi ha detto Blockchain? - Rinascita Digitale | DAY #4Stefano Saladino
Lo scopo dell’intervento è di far conoscere la nuova tecnologia blockchain, le sue caratteristiche, i suoi campi di applicazione e il suo legame con il Bitcoin.
Blockchain Challenge, convegno promosso da The Blockchain Council con il contributo di: Associazione Italiana Sviluppo Marketing, Excellence Consulting, Reti.
I mezzi di pagamento in Internet: moneta elettronica, e-payment e criptovaluteGiulia Aranguena
Lezione 13 Aprile 2018 - VI Modulo Master in Internet Ecosystem, Governance e Diritti: E-Finance e E-Banking – Dip. Giurisprudenza
Evoluzione della moneta/Smaterializzazione della moneta, sistemi di pagamento e concorrenza monetaria/E-Payment e Moneta Elettronica/Le Criptovalute
L'ing. Giorgio Angiolini interviene al seminario Blockchain for Innovation (Italtel, Head of Marketing Portfolio e membro Gruppo di Esperti sulla Blockchain del MiSE)
Workshop for the University of International Studies of Rome: banks and financial intermediaries in the crypto-asset industry: impacts on the real economy
Crypto Coinference 2019 - Sicurezza e Privacy nel mondo di Bitcoin.Crypto Coinference
Speaker: Riccardo Masutti, Startupper | InfoSec Specialist
Come strumento finanziario Bitcoin funziona in modo completamente diverso dalla rete bancaria convenzionale. Per la sua natura decentralizzata, Bitcoin sfida le nostre assunzioni sul funzionamento dei soldi e ci impone di fidarci di noi stessi per garantire la sicurezza dei nostri fondi. Oggi, grazie a Bitcoin, siamo in grado di scambiare valore tramite Internet senza intermediari; ma ad un costo decisamente alto: che noi stessi siamo responsabili della nostra sicurezza e privacy finanziaria.
Stefano Capaccioli - Strumenti per decentralizzare il mondo: Bitcoin, Blockch...Sardegna Ricerche
La presentazione di Stefano Capaccioli durante l'evento "La nuova rivoluzione tecnologica decentralizzata", organizzato da Sardegna Ricerche attraverso il suo Sportello Startup. L'evento si è svolto a Cagliari, nella Manifattura Tabacchi, il 27 giugno 2017.
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia - terza t...Digital Law Communication
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Limitazione e blocco dei conti correnti?
Si può difendersi?
Certamente!
Un approfondimento importante che non deve essere sottovalutato.
Informazioni: vrfinanza@pm.me
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
Il seminario presentato a SMAU Torino 2016 si propone di illustrare il sistema pubblico per la gestione dell'identità digitale (SPID), previsto dall’art. 64 del D. Lgs. 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), consente a cittadini e imprese di usufruire di servizi online tramite l’utilizzo delle stesse credenziali per ogni autenticazione. Grazie ad un’unica identità digitale, rilasciata da un Identity Provider, ogni utente potrà accedere ai servizi della pubblica amministrazione e dei soggetti privati che aderiscono al sistema SPID.
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
Infografica riportante i 10 trend technologici che definiranno il mercato della sicurezza nel 2018:
1) Edge computing
2) Cloud computing
3) Deep & machine learning
4) Personalizzazione vs. privacy
5) Cybersecurity
6) Internet of Things (IoT)
7) Blockchain & bitcoin
8) Smart city
9) Sensori non ottici
10) Assistenti virtuali e Realtà aumentata
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
SPID: le nuove frontiere delle identità digitaliGianluca Satta
Il sistema pubblico per la gestione dell'identità digitale (SPID), previsto dall’art. 64 del D. Lgs. 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), consente a cittadini e imprese di usufruire di servizi online tramite l’utilizzo delle stesse credenziali per ogni autenticazione. Grazie ad un’unica identità digitale, rilasciata da un Identity Provider, ogni utente potrà accedere ai servizi della pubblica amministrazione e dei soggetti privati che aderiscono al sistema SPID. Il seminario si propone di illustrare le modalità di funzionamento, gli aspetti giuridici e le criticità legate a SPID e, più in generale, alle identità digitali in rete.
Blockchain and Internet of Value – nuovi paradigmi che cambieranno la quotidi...MOCA Interactive
Slide presentate durante l'evento "Il marketing digitale – nel 2018 – pensato per le aziende B2B" svoltosi a Treviso, Palazzo Bomben, venerdì 21/09/2018
––
Internet dagli anni 90 ha sconvolto la vita a tutti con sviluppi rapidi ed imprevedibili. La vera rivoluzione è stata decentralizzare l’informazione, oggi a disposizione di tutti. La nuova tecnologia Blockchain ci permetterà di decentralizzare “il valore delle cose” introducendo un nuovo paradigma di “scarsità digitale” inimmaginabile fino a pochissimo tempo fa. Tutto questo porterà a numerosi cambiamenti ed evoluzioni, probabilmente oggi impensabili, come lo è stato internet. Capirne le potenzialità è già diventato strategico per le aziende.
––
Nomade digitale dal 1988, comincia ad occuparsi di Internet dal 1998. Digital Strategist presso Websolute, si occupa di supportare aziende nazionali ed internazionali a gestire la propria presenza digitale mettendo a punto nuovi modelli di business attraverso strategie di pensiero #DigitalFirst.
SPID: le nuove identità digitali dopo la riforma del CADGianluca Satta
L’art. 64 del D. Lgs. 7 marzo 2005, n. 82 (Codice dell’Amministrazione Digitale), recentemente modificato ad opera del D. Lgs. 26 agosto 2016, n. 179, prevede l’istituzione del sistema pubblico per la gestione dell'identità digitale (SPID), mediante il quale è possibile accedere ai servizi online, erogati dalle pubbliche amministrazioni e dai privati che vi aderiscono, utilizzando le stesse credenziali per ogni autenticazione. Durante il seminario si illustreranno le modalità di funzionamento, gli aspetti giuridici e le criticità legate a SPID e, più in generale, alle identità digitali in rete, alla luce delle recenti novità introdotte dalla riforma del CAD.
La gestione delle identità per il controllo delle frodi bancarieGiuseppe Paterno'
Che differenza c'e' tra una banca retail e un private banking in ambito frodi? Assistiamo a diversi fenomeni nel private banking come l'uso di device mobili (tablet, smartphone, ...) e l'aumento delle frodi dovute al fattore umano. Il mio intervento a Forum Banca 2013 descrive i rischi del private banking e come sono stati risolti. Presentazione in collaborazione con Banca Esperia, gruppo Mediobanca.
SMAU Milano 2018 - Blockchain, Sicurezza delle transazioni e dei dati: non so...Danilo Longoni
La tecnologia Blockchain garantisce una maggiore sicurezza nello scambio di informazioni e dati sensibili attraverso i registri distribuiti, abilitando nuovi servizi interoperabili: un abilitatore di trasparenza, che ribalta il paradigma secondo il quale al controllo fisico delle informazioni corrisponde una maggiore sicurezza dei dati.
Infatti stiamo assistendo alla sua crescente diffusione in ambito finanziario ma non solo: basti pensare alla filera agroalimentare, al settore dei trasporti e della ristorazione, alle compravendite immobiliari.
Il workshop si pone l'obiettivo di approfondire gli aspetti legati alla security, con particolare attenzione al ruolo degli audit nel quadro dei processi di gestione e controllo".
Tecnologia per l'innovazione e industria 4.0 nel settore utilityServizi a rete
Atti del convegno
Project financing e grandi gare: master plan Abbanoa 2017
Le tecnologie a basso impatto ambientale per il risanamento e rinnovamento delle reti idriche: aspetti progettuali, nuovi materiali, soluzioni tecniche.
Cagliari, 30/06/2017
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Similar to Il furto di identità nell'era digitale (20)
The birth of electronic signature, public and private key cryptography, standardization, PKI and PGP architectures. Legal value of the electronic signature and main technical aspects.
La validazione o marcatura temporale è utilizzata da decenni per dare data certa ai documenti elettronici. Si tratta infatti di un dettaglio importante sul piano della loro validità legale. L'avvento delle tecnologie Blockchain sembra introdurre alcune novità anche in questo ambito. Esiste una soluzione innovativa elaborata all'interno di Intesi Group, per portare al mercato il valore di questa innovazione.
I tuoi dati fanno di te una merce e un burattino nelle mani di chi li acquisisce:
la sorveglianza non mina solo la privacy ma anche la tua libertà.
Esistono molte soluzioni per riprendere il controllo del proprio smartphone,
anche se ovviamente non sono pubblicizzate e comportano qualche costo
e qualche rinuncia. Ma ne vale la pena.
Le criptovalute fanno parlare di loro per le prospettive rivoluzionarie che suggeriscono: davvero hanno la potenzialità di trasformare radicalmente il sistema economico o sono una bolla speculativa, un bene rifugio?
Gestire una piccola APS senza usare la carta. La digitalizzazione con GSuite e Time4Store. Introduzione all'uso della cloud signature per digitalizzare completamente i processi ottemperando agli obblighi normativi.
Introduzione sintetica ai concetti alla base della firma elettronica: principali aspetti normativi, differenza tra identità digitali basate sulla crittografia o sulla biometria, autenticazione a due fattori per il controllo esclusivo della credenziale, funzionamento della firma elettronica con breve dimostrazione.
Blockchain, oro e tulipani. Rischi e opportunità per il Non ProfitEmanuele Cisbani
Che cosa è indispensabile sapere della Blockchain se sei una non profit? Quali possono essere i rischi e quali le opportunità?
Le criptovalute fanno parlare di loro per le prospettive rivoluzionarie che suggeriscono: davvero hanno la potenzialità di trasformare radicalmente il sistema economico o sono una bolla speculativa, un bene rifugio?
Bolle, bias cognitivi, denaro, valore, consenso distribuito. Gli aspetti economici e psicologici, la tecnologia e la governance della prima criptovaluta della Storia, in un'esposizione pensata per tutti.
This document describes a Telegram chatbot that allows users to sign documents within Telegram chats. It discusses how the chatbot uses Cloud Signature and Time4Mind technologies to provide legally valid electronic signatures that are integrated with the EU's eIDAS regulation on electronic identification and trust services. The chatbot demo is available on GitHub and allows signing documents through simple chat commands. Potential improvements include enabling signature meetings between multiple users and integrating with other applications to start signature processes.
2. 2
Il furto di identità nell'era digitale
Emanuele Cisbani
Technology Evangelist
ecisbani@intesigroup.com
19 Maggio 2018
3. ● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Valid
● Domande e risposte
33
Agenda
4. La California è la 5° economia più grande del pianeta
(ha sorpassato la Gran Bretagna)
Poche grandi aziende hanno il controllo
di servizi fondamentali quali:
● telecomunicazioni
● logistica e grande distribuzione
● cartografia e geolocalizzazione di ogni attività
● identificazione e profilazione dei cittadini
(un tempo si sarebbe detto schedatura)
Le identità digitali sono nuove forme di cittadinanza gestite da
chi si sta spartendo il potere nel mondo digitale 4
Digital Transformation
5. Regolamento UE n. 679/2016 sulla protezione dei
dati personali. Si applica dal 25 Maggio 2018
Da una indagine condotta in Europa:
● Le aziende conformi sono 55% in UK, 54% in
Spagna, 51% Germania e Paesi Bassi, 48% in
Italia, 33% in Svezia
● il 39% dei consumatori convinti che una data
organizzazione protegga i loro dati ha
acquistato più prodotti da quell’azienda (In
Italia si sale al 47%)
5
GDPR - Un'urgenza che riguarda tutti
6. electronic IDentification Authentication and Signature
● eIDAS è la base per la costruzione del Mercato Unico
Digitale in Europa
● eIDAS impone l’interoperabilità in tutta Europa dal
1/7/2016
● La Firma Elettronica Qualificata ha valore legale
equivalente a quella autografa
● Il Regolamento implica l’adozione obbligatoria per
tutti gli Stati membri
6
eIDAS: l’identità digitale a valore legale in Europa
7. 7
SPID - Sistema Pubblico di Identità Digitale
Nasce per dare accesso a tutti i servizi online della Pubblica Amministrazione
Italiana con un'unica Identità Digitale
● Disponibile per tutti i cittadini che abbiano compiuto il 18°anno di età
● Tutta la PA dovrebbe già essere accessibile tramite SPID dal 1/1/2018
● Identity Provider (gestori delle identità digitali): Aruba, Infocert, Intesa IBM,
Namirial, Poste, Register, Sielte, Tim e eventuali altri in futuro
● SPID è utilizzabile a pagamento da fornitori di servizi privati
● Il pricing sembra orientato a grandi fornitori di servizi
● la certezza dell’identità del titolare è importante in alcuni procedimenti
critici come l’adeguata verifica nell’ambito della normativa antiriciclaggio
● utilities e assicurazioni potrebbero acquisire clienti online più rapidamente
8. 8
eID interoperability draft
Dal draft "Principles and guidance on eID interoperability for online platforms"
pubblicato in ottobre 2017 da Andrea Servida, Head of Unit "eGovernment and
Trust" at DG CONNECT, European Commission
"By allowing users to freely decide whether they want to use
government-issued/recognised eID means, which are at their disposal and
already used in other domains, online platforms can empower users and
enhance their digital experience – by providing them with extended
consumer choice, while ensuring the same or a higher level of convenience,
security, trust and respect of privacy and a high level of protection of
personal data."
https://ec.europa.eu/futurium/en/blog/draft-principles-and-guidance-eid-interoperability-online-platforms-share-your-views
9. 9
Chi è proprietario della nostra identità?
Può sembrare controintuitivo, ma non siamo noi!
Ogni nostra azione lascia una traccia nelle enormi basi di dati dei provider di
servizi "gratuiti" con cui comprano la nostra identità per rivenderla al marketing
Servirebbe un registro distribuito e affidabile dove le informazioni sono gestite
attraverso chiavi private di cui ogni persona ha il controllo esclusivo
Forse un domani la Blockchain di Bitcoin potrebbe diventare una infrastruttura su
cui costruire un registro pubblico che possa ridare alle persone il pieno possesso
della propria identità
10. ● “Data protection by default and by design”
(art. 25 GDPR)
● Proteggere i dati e gli eventuali account degli
utenti almeno con delle password secondo le
normative vigenti
● Proteggere gli account amministrativi con
l'autenticazione a due fattori
● Usare le funzionalità 2FA già disponibili
gratuitamente (soprattutto se si ricopre un
ruolo tecnico e si hanno privilegi
amministrativi)
● Educare gli utenti, poiché l'anello debole della
catena è quasi sempre il loro comportamento 10
Proteggere l'identità digitale
11. ● Non è una questione puramente normativa
● È un problema di comunicazione e
consapevolezza
● Non siamo consapevoli di cosa sia l'identità
digitale
● La tecnologia cambia il nostro habitat
velocemente
● Siamo biologicamente e psicologicamente
uguali all'uomo paleolitico
● Dobbiamo solo imparare a usare bene la
tecnologia per padroneggiarla senza averne
paura
11
La tecnologia è un problema?
12. ● L'identità digitale può essere vista come una
maschera o un travestimento
● L'identità digitale è simile a un documento
d'identità
● Possiamo avere molte identità digitali, come
accade per i documenti, rilasciati da diversi enti
● Le identità digitali autentiche sono analoghe tra
loro, come lo sono i documenti
● Quelle false ovviamente possono essere dissimili
12
Quante identità?
13. Nel Regolamento eIDAS (Art. 3) si definiscono i concetti seguenti
● «identificazione elettronica»: il processo per cui si fa uso di dati di
identificazione personale in forma elettronica che rappresentano un’unica
persona fisica o giuridica, o un’unica persona fisica che rappresenta una
persona giuridica
● «dati di identificazione personale»: un insieme di dati che consente di
stabilire l’identità di una persona fisica o giuridica, o di una persona fisica
che rappresenta una persona giuridica
● «autenticazione»: un processo elettronico che consente di confermare
l’identificazione elettronica di una persona fisica o giuridica, oppure l’origine
e l’integrità di dati in forma elettronica
13
Cosa è l'identità digitale?
14. ● Nel mondo digitale è facile (ed
economico) riprodurre le informazioni
(“copia e incolla”)
14
L’autenticità e l’identificazione nell’era digitale
● L’identità è un insieme di dati, un messaggio:
come facciamo a sapere chi c’è dall’altra
parte del filo o della porta?
● Se trasmetto quei “bit” che
rappresentano la mia identità, qualcuno
potrebbe intercettarli, copiarli, e simulare
di essere me: rubare cioè la mia identità!
15. 15
Identità digitale basata sulla biometria
● I dispositivi biometrici si basano su
caratteristiche fisiologiche o
comportamentali (impronta digitale,
scansione dell’iride, calligrafia,
riconoscimento facciale o vocale)
● L’unico vantaggio risiede nel non
dover identificare e associare la
persona al dato biometrico, e nel non
richiedere ad essa di portare con sé
un dispositivo
16. L’Identità crittografica si basa su una
"chiave" unica associata in modo
univoco alla persona che la possiede
e la controlla in modo esclusivo
● Garantisce la privacy
● È gestibile con lo smartphone
● Può essere revocata
● Non presenta errori di misura
● È “nativa digitale”
16
Identità digitale basata sulla crittografia
17. ● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Valid
● Domande e risposte
1717
Agenda
18. ● Ci sono circa 1075
chiavi possibili (RSA 1024 bit) tra le quali ne viene scelta una a
caso
● 1010
= 10.000.000.000 cioè dieci miliardi mentre 1075
è un numero con 75 zeri!
● 1050
= stima del numero di atomi che compongono il pianeta Terra
● 1075
=1.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000000.000.
000.000.000.000.000.000.000.000 cioè mille miliardi di miliardi di miliardi di
miliardi di miliardi di miliardi di miliardi di miliardi di chiavi
● Ne viene scelta una a caso e viene associata alla persona che ne diventa il
possessore esclusivo (sostanzialmente è una password numerica un po' lunga)
18
Sicurezza matematica: l'unicità delle chiavi crittografiche
19. 19
Le password "usa e getta" (OTP)
● viene generata una chiave unica
associata all'utente
● una copia della chiave è custodita su
dei server che applicano gli stessi livelli
di sicurezza bancari
● un'altra copia è custodita in modo
sicuro sullo smartphone (o su una
chiavetta hardware)
● la chiave unica e l'orario sono utilizzati
entrambi per generare una nuova
password ogni 30 secondi
20. ● Per garantire che solo il proprietario di un'identità digitale (come l'account
social che abbiamo su Google o Facebook) ne abbia il controllo, si usa la
tecnica dei due fattori di autenticazione (detta anche "Strong
Authentication")
● Il primo fattore è una cosa che solo tu sai: la cara vecchia password del tuo
account, oppure il PIN della tua carta di credito
● Il secondo fattore è una cosa che solo tu possiedi: il telefono o lo
smartphone, che è già sempre con te, a portata di mano (e che ti fornisce le
password usa e getta), oppure una smartcard
● Una cosa che solo tu sai più una cosa che solo tu hai
20
Il controllo esclusivo tramite due fattori (2FA)
21. 21
Firma Elettronica Qualificata e 2FA
● L'autenticazione a due fattori è un requisito normativo fondamentale volto a
garantire che il titolare di una Firma Elettronica Qualificata ne abbia sempre
il controllo esclusivo
● In passato si realizzava custodendo la chiave in una smartcard: il possesso
della smartcard e la conoscenza del PIN erano i due fattori
● Oggi con la Cloud Signature la chiave viene custodita su dispositivi sicuri
(HSM) in cloud: il possesso dello smartphone (che genera le OTP) e la
conoscenza del PIN sono i due fattori
● Lo smartphone è già sempre con noi ed è già un computer connesso a
Internet: firmare diventa facile, anche in mobilità!
22. ● Il processo di
attivazione consente di
associare in modo
univoco l'account
social alla chiave
crittografica
● La chiave crittografica
consente di generare le
password temporanee
OTP (One Time
Password)
22
La 2FA in tre mosse
23. ● Subscriber Identity Module (SIM)
"modulo d'identità dell'abbonato"
● La SIM telefonica non è come la
smartcard crittografica della Carta di
Credito o della Firma Qualificata
● Quanto è facile clonare una SIM
telefonica (non crittografica)?
● E poi, quanto costano gli SMS?
23
Le OTP ricevute via SMS
24. ● Cosa è l'identità digitale
● L'autenticazione a 2 fattori
● Valid
● Domande e risposte
2424
Agenda
25. 25
Valid - 2FA e molto altro ancora
Autenticazione a due fattori
● OTP esplicite
● Push Authentication
● Push Signature (Firma Elettronica Qualificata da smartphone)
● Integrazione dei provider pubblici
● Protezione del seed con PIN o Fingerprint
● SDK per integrazione con App aziendali