- Paolo Campigli

annuncio pubblicitario
La digitalizzazione della PA:
regole giuridiche ed
applicazioni tecniche
4 giugno 2017
Il presente documento serve da supporto ad ad una presentazione orale
I contenuti potrebbero quindi non essere correttamente interpretati in assenza dei commenti orali di chi ne ha curato la stesura
Crittografia, firma digitale, privacy informatica
Storia della crittografia
Applicazioni della crittografia
Firma elettronica
Paolo Campigli
www.paolocampigli.it
© 2003
Argomenti
Cenni storici sulla crittografia
 Gli algoritmi crittografici attuali
 Alcuni utilizzi della crittografia
 La firma elettronica dei documenti
 La certificazione digitale
 Privacy informatica
 Riferimenti normativi

Paolo Campigli
www.paolocampigli.it
© 2003
Crittografia – firma?

Crittografia: da kryptòs (nascosto) e graphein
(scrittura) – alterazione di un messaggio con un
procedimento noto al mittente ed al destinatario
– (Steganografia: da stèganos (nascosto, coperto):
nascondere l’esistenza stessa delle comunicazione)

Firma: sottoscrizione di un documento che ne attesta
l’origine

Come sono collegati crittografia e firma?
Paolo Campigli
www.paolocampigli.it
© 2003
Gli inizi

dzqpimqtpq c vzvvm

Ogni lettera è stata sostituita con la seconda
successiva (A  c, B  d, e così via)

BUONGIORNO A TUTTI
 Crittografia
monoalfabetica
Giulio Cesare – Rot13
 Cruciverba crittografico!

Paolo Campigli
www.paolocampigli.it
© 2003
Gli sviluppi

Ciao  Ciao

Edgar Allan Poe
 Analisi della frequenza delle
lettere
 “Enigma”
 Testo interessante: Simon
Singh - “Codici e Segreti” - BUR
Paolo Campigli
www.paolocampigli.it
© 2003
Sistema crittografico
Paolo Campigli
www.paolocampigli.it
© 2003
Gli algoritmi a chiave simmetrica

Si basano sulla condivisione di un codice (chiave)
che permette sia la codifica che la decodifica delle
informazioni
Paolo Campigli
www.paolocampigli.it
© 2003
Il problema delle chiavi
I sistemi a chiave singola sono
principalmente utilizzabili per la
protezione dei propri dati (vedi PGP)
 La distribuzione delle chiavi può essere
difficoltosa
 La quantità di scambi è elevata: con N
utenti, devo effettuare Nx(N-1)
distribuzioni

Paolo Campigli
www.paolocampigli.it
© 2003
Crittografia a chiave pubblica


Una soluzione al problema di distribuzione delle
chiavi è data dai sistemi a chiave pubblica/privata
Esistono due chiavi per ogni utente:
» Chiave PRIVATA
(strettamente personale)
» Chiave PUBBLICA
(liberamente distribuibile)


Un messaggio codificato con una delle due chiavi è
decifrabile solo con l’altra chiave della coppia
Metodo recente: algoritmi efficienti solo dal 1976
Paolo Campigli
www.paolocampigli.it
© 2003
Gli algoritmi a chiave pubblica
Autenticazione
(certezza del
mittente: è Alice)
Riservatezza
(solo Bob può leggere
il messaggio)
Paolo Campigli
www.paolocampigli.it
© 2003
Alcune applicazioni della crittografia
Paolo Campigli
www.paolocampigli.it
© 2003
Le tre “A”
Ogni metodo di accesso ad un sistema
informatico dovrebbe prevedere tre funzioni
fondamentali:
 Authentication
 Authorization
 Accounting
 Possibili sistemi:
– utente-password
– challenge-response
Paolo Campigli
www.paolocampigli.it
© 2003
Windows 2000: challenge-response
CLIENT
Nome utente
SERVER
Challenge (“sfida”)
Challenge codificato
• Il client invia al server il nome utente (in chiaro)
• Il server risponde con un numero casuale (challenge)
• Il client codifica il challenge utilizzando come chiave la
propria password
• Il server verifica che decodificando con la password
dell’utente (memorizzata sul server) il challenge codificato si
ottenga proprio il challenge di partenza
Paolo Campigli
www.paolocampigli.it
© 2003
SSL: comunicazioni sicure su
Internet (1)




La trasmissione di informazioni su Internet non è
di per sé al riparo da rischi di intercettazione o di
alterazione
In generale non è sicuro diffondere informazioni
riservate su web attraverso form o email non
protette (vedi in proposito PGP)
SSL (Secure Socket Layer) stabilisce un canale
sicuro di trasmissione dati mediante l’utilizzo
della crittografia simmetrica
I siti che utilizzano SSL sono in genere identificati
da “https”; durante la navigazione il browser
segnala graficamente la protezione:
Paolo Campigli
www.paolocampigli.it
© 2003
SSL: comunicazioni sicure su
Internet (2)
Paolo Campigli
www.paolocampigli.it
© 2003
PGP: pretty good privacy
firma elettronica mediante sistema a
chiave pubblica
 protezione dati mediante crittografia con
metodo a chiave pubblica o a chiave
singola
 cancellazione sicura dati (wipe)


www.pgpi.org
Paolo Campigli
www.paolocampigli.it
© 2003
L’impronta dei documenti (o digest).


Può non essere conveniente applicare i sistemi
crittografici all’intero documento
Necessità di un “riassunto” del contenuto
Paolo Campigli
www.paolocampigli.it
© 2003
Il processo di firma
Paolo Campigli
www.paolocampigli.it
© 2003
La verifica del documento firmato
Paolo Campigli
www.paolocampigli.it
© 2003
Le garanzie della firma digitale

Autenticità: la garanzia che il messaggio giunge
realmente da chi afferma di averlo inviato

Integrità: la prova che il messaggio non sia stato alterato,
deliberatamente o accidentalmente, durante la trasmissione

Non ripudio: la certezza che il mittente del messaggio

non possa in seguito negare l’invio
(se invio crittografato)
Confidenzialità: i contenuti del messaggio non sono
resi noti a terze parti
Paolo Campigli
www.paolocampigli.it
© 2003
Il Certificato Digitale

C’è la necessità di standardizzare la struttura delle chiavi pubbliche e
private, e di trovare un sistema per la loro distribuzione

Standard PKCS (Public Key Cryptography Standard)
http://www.rsasecurity.com/rsalabs/pkcs/

Standard X.509
•
•
•
•
•
•
•
•
•
•
•
Paolo Campigli
versione;
numero seriale;
ID dell’algoritmo di firma;
nome di chi ha emesso il certificato;
periodo di validità;
nome dell’utente;
informazioni sulla chiave pubblica dell’utente;
identificatore (unico) dell’emittente;
identificatore (unico) dell’utente);
estensioni (solo versione 3);
firma dei campi precedenti;
www.paolocampigli.it
© 2003
La Certification Authority




Chi garantisce che il certificato sia “buono”? Non è
così difficile creare dei certificati X.509 fasulli
La Certification Authority costituisce la terza parte
“fidata” alla quale fare riferimento per la
emissione/revoca/verifica dei certificati digitali di firma
In Italia sono al momento attivi 13 enti che rilasciano
certificati di firma digitale a validità legale (firma
elettronica qualificata, DPR 137/2003)
Sub-certificatori: BNL  Regione Toscana 
Provincia di Firenze
Paolo Campigli
www.paolocampigli.it
© 2003
Funzioni della CA





identifica la persona che richiede il certificato
rende certa l’identità del soggetto fisico che ha
generato una firma
rilascia, pubblica, revoca e sospende i certificati di
sottoscrizione
assicura la corrispondenza tra il titolare e la sua
chiave pubblica
impedisce di fatto il disconoscimento della firma
(tratto da Massimo Melica – E-Privacy 2003)
Paolo Campigli
www.paolocampigli.it
© 2003
Le fasi della verifica del documento
firmato
Paolo Campigli
www.paolocampigli.it
© 2003
Certificatori qualificati

BNL Multiservizi S.p.A. (dal 30/03/2000)
 Infocamere SC.p.A. (dal 06/04/2000)
 Finital S.p.A. (dal 13/04/2000)
 Postecom S.p.A. (dal 20/04/2000)
 Centro Tecnico per la RUPA (dal 15/03/2001)
 In.Te.S.A. S.p.A. (dal 22/03/2001)
 ENEL.IT S.p.A. (dal 17/05/2001)
 Trust Italia S.p.A. (dal 07/06/2001)
 Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della
Cedacrinord S.p.A.)
 Actalis S.p.A. (dal 28/03/2002)
 Consiglio Nazionale del Notariato (dal 12/09/2002)
 I.T. Telecom S.p.A. (dal 06/02/2003 - già Saritel S.p.A.)
 Comando C4 - IEW (dal 10/04/2003)
Paolo Campigli
www.paolocampigli.it
© 2003
La marca temporale (timestamp)
DPR 137/2003: il documento firmato
con certificato scaduto non è firmato
 Necessità di identificare con certezza il
momento della sottoscrizione del
documento  marcatura temporale

Documento
firmato
Timestamp
server
Hash del
documento
Paolo Campigli
Hash del
documento
firmato
Informazione data/ora
Firma digitale server
www.paolocampigli.it
© 2003
Le tipologie di firma elettronica in
Italia (DPR 137/2003)
Firma elettronica
insieme di dati in forma elettronica, allegati oppure connessi
tramite associazione
logica adavanzata
altri dati elettronici, utilizzati come
 Firma
elettronica
metodo di autenticazione informatica
ottenuta attraverso una procedura informatica che
 Firma
qualificata
garantisce elettronica
la connessione univoca
al firmatario e la sua univoca
identificazione, creata con mezzi sui quali il firmatario puo'
firma elettronica avanzata basata su un certificato qualificato e
conservare digitale
un controllo esclusivo e collegata ai dati ai quali si
 Firma
creata mediante un dispositivo sicuro per la creazione della firma
riferisce in modo da consentire di rilevare se i dati stessi siano

e' un
particolare tipomodificati
di firma elettronica qualificata basata su un
stati
successivamente
sistema di chiavi asimmetriche a coppia, una
pubblica e una privata, che consente al titolare tramite la chiave
privata e al destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la provenienza
e l'integrita' di un documento informatico o di un insieme di
documenti informatici
Paolo Campigli
www.paolocampigli.it
© 2003
La firma digitale in pratica
Smart Card
con certificato di firma
“a bordo”
Lettore di
Smart Card
Personal Computer
Software per la
firma digitale
Paolo Campigli
www.paolocampigli.it
© 2003
Confronto tra le firme
FIRMA AUTOGRAFA
FIRMA DIGITALE
Riconducibile al soggetto
direttamente
Riconducibile al soggetto solo
attraverso una procedura informatica
Legata al documento
attraverso il supporto fisico
Legata indissolubilmente
al contenuto del documento
Verifica diretta e
soggettiva
(attraverso il campione)
Verifica indiretta e oggettiva
(tramite una terza parte fidata)
Facilmente falsificabile,
ma il falso è riconoscibile
Non falsificabile senza conoscere la
chiave privata, ma falso
irriconoscibile
Deve essere autenticata
per impedire il ripudio
Paolo Campigli
Ripudio solo tramite querela di falso
www.paolocampigli.it
© 2003
Spam, spam, spam
Paolo Campigli
www.paolocampigli.it
© 2003
Lo spamming





Definizione: lo spam su Internet consiste in uno o più
messaggi non sollecitati, spediti o affissi come parte di un
insieme più grande di messaggi, tutti aventi contenuto
sostanzialmente identico
SPAM = carne in scatola. Che c’entra?
Direttiva UE 58 del 12/7/2002: L'uso di sistemi di (…) posta
elettronica a fini di commercializzazione diretta è consentito
soltanto nei confronti degli abbonati che abbiano espresso
preliminarmente il loro consenso.
Difesa su server: blacklist, esame contenuto mail
Da fare:
–
–
–
–
–
–
Evitare “inutile” pubblicazione dei propri indirizzi e-mail
Non partecipare a forum o “catene S.Antonio”
Non partecipare a concorsi a premi
Avere un indirizzo “sacrificabile”
Impostare regole su software di posta
Software di protezione su PC
Paolo Campigli
www.paolocampigli.it
© 2003
Info

Sito web con slides:
www.paolocampigli.it (link “Corsi 2003”)
Indirizzo email: [email protected]
 Sperimentazione RTRT firma digitale

(Angelo Marcotulli, [email protected])
Paolo Campigli
www.paolocampigli.it
© 2003
Virus & Co.

VIRUS: programma parassita, scritto
intenzionalmente per alterare il normale
funzionamento del computer senza la
consapevolezza da parte dell'utente
 WORM:Sono programmi che creano copie di
se stessi su altri sistemi ai quali sono connessi
in rete

TROJAN HORSE: apparentemente sono
programmi utili o di intrattenimento, con lo
scopo non dichiarato di danneggiare i file o di
inserire un virus nel computer
Paolo Campigli
www.paolocampigli.it
© 2003
Corretta gestione del PC

La gestione della sicurezza del sistema informativo
non può essere demandata in toto agli informatici
 Misure tecniche non sufficienti: misure organizzative
e comportamentali
 Documento programmatico per la sicurezza (DPR
318/99)
Alcuni suggerimenti minimali:
 Password robuste e non condivise
 Screen saver/blocco PC (clean desktop policy)
 Scelta opportuna di nomi file/cartelle (formato data)
 Backup (Polder backup?)
 Antivirus aggiornato (di rete?)
 Non installare software “incerto” solo per provarlo
Paolo Campigli
www.paolocampigli.it
© 2003
Risorse web


Dispense del seminario: www.paolocampigli.it
Software:
– PGP 8.0: www.pgpi.org
– Verifica firma digitale:
• Poste Italiane: www.poste.it/online/postecert/firmaok.zip
• Infocamere: www.card.infocamere.it/software/software_home.htm
• Comped: www.comped.it/DownloadDiSiReaderDettaglio.htm



Standard crittografici: www.rsasecurity.com/rsalabs/pkcs/
E-learning: www.cnipa.gov.it (link “formazione”-”e-learning”)
Polder Backup: www.xs4all.nl/~philippo/PolderBackup.htm
Paolo Campigli
www.paolocampigli.it
© 2003
Per i più curiosi:
L’algoritmo RSA
(a chiave pubblica)
Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per
utilizzarlo ciascun interlocutore deve compiere le seguenti azioni:
1. Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al
valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e
decodifica.
2. Scegliere un intero c, che sia primo rispetto ad T = (p-1)(q-1), da utilizzare
quale chiave pubblica di codifica Kp.
3. Calcolare l’intero d per il quale risulta cd mod T = 1, che verrà usato come
chiave segreta di decodifica Ks.
4. Rendere pubblici N e la chiave Kp=c.

Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla
relazione: X=Mc mod N

La decodifica avviene secondo la relazione: Xd mod N = (Mc mod N)d mod N =
Mcd mod N = M.

La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un
intero quando questo è molto grande, difficoltà che aumenta in modo
esponenziale al crescere del numero di bit usati per la chiave.

Paolo Campigli
www.paolocampigli.it
© 2003
Scarica