La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 4 giugno 2017 Il presente documento serve da supporto ad ad una presentazione orale I contenuti potrebbero quindi non essere correttamente interpretati in assenza dei commenti orali di chi ne ha curato la stesura Crittografia, firma digitale, privacy informatica Storia della crittografia Applicazioni della crittografia Firma elettronica Paolo Campigli www.paolocampigli.it © 2003 Argomenti Cenni storici sulla crittografia Gli algoritmi crittografici attuali Alcuni utilizzi della crittografia La firma elettronica dei documenti La certificazione digitale Privacy informatica Riferimenti normativi Paolo Campigli www.paolocampigli.it © 2003 Crittografia – firma? Crittografia: da kryptòs (nascosto) e graphein (scrittura) – alterazione di un messaggio con un procedimento noto al mittente ed al destinatario – (Steganografia: da stèganos (nascosto, coperto): nascondere l’esistenza stessa delle comunicazione) Firma: sottoscrizione di un documento che ne attesta l’origine Come sono collegati crittografia e firma? Paolo Campigli www.paolocampigli.it © 2003 Gli inizi dzqpimqtpq c vzvvm Ogni lettera è stata sostituita con la seconda successiva (A c, B d, e così via) BUONGIORNO A TUTTI Crittografia monoalfabetica Giulio Cesare – Rot13 Cruciverba crittografico! Paolo Campigli www.paolocampigli.it © 2003 Gli sviluppi Ciao Ciao Edgar Allan Poe Analisi della frequenza delle lettere “Enigma” Testo interessante: Simon Singh - “Codici e Segreti” - BUR Paolo Campigli www.paolocampigli.it © 2003 Sistema crittografico Paolo Campigli www.paolocampigli.it © 2003 Gli algoritmi a chiave simmetrica Si basano sulla condivisione di un codice (chiave) che permette sia la codifica che la decodifica delle informazioni Paolo Campigli www.paolocampigli.it © 2003 Il problema delle chiavi I sistemi a chiave singola sono principalmente utilizzabili per la protezione dei propri dati (vedi PGP) La distribuzione delle chiavi può essere difficoltosa La quantità di scambi è elevata: con N utenti, devo effettuare Nx(N-1) distribuzioni Paolo Campigli www.paolocampigli.it © 2003 Crittografia a chiave pubblica Una soluzione al problema di distribuzione delle chiavi è data dai sistemi a chiave pubblica/privata Esistono due chiavi per ogni utente: » Chiave PRIVATA (strettamente personale) » Chiave PUBBLICA (liberamente distribuibile) Un messaggio codificato con una delle due chiavi è decifrabile solo con l’altra chiave della coppia Metodo recente: algoritmi efficienti solo dal 1976 Paolo Campigli www.paolocampigli.it © 2003 Gli algoritmi a chiave pubblica Autenticazione (certezza del mittente: è Alice) Riservatezza (solo Bob può leggere il messaggio) Paolo Campigli www.paolocampigli.it © 2003 Alcune applicazioni della crittografia Paolo Campigli www.paolocampigli.it © 2003 Le tre “A” Ogni metodo di accesso ad un sistema informatico dovrebbe prevedere tre funzioni fondamentali: Authentication Authorization Accounting Possibili sistemi: – utente-password – challenge-response Paolo Campigli www.paolocampigli.it © 2003 Windows 2000: challenge-response CLIENT Nome utente SERVER Challenge (“sfida”) Challenge codificato • Il client invia al server il nome utente (in chiaro) • Il server risponde con un numero casuale (challenge) • Il client codifica il challenge utilizzando come chiave la propria password • Il server verifica che decodificando con la password dell’utente (memorizzata sul server) il challenge codificato si ottenga proprio il challenge di partenza Paolo Campigli www.paolocampigli.it © 2003 SSL: comunicazioni sicure su Internet (1) La trasmissione di informazioni su Internet non è di per sé al riparo da rischi di intercettazione o di alterazione In generale non è sicuro diffondere informazioni riservate su web attraverso form o email non protette (vedi in proposito PGP) SSL (Secure Socket Layer) stabilisce un canale sicuro di trasmissione dati mediante l’utilizzo della crittografia simmetrica I siti che utilizzano SSL sono in genere identificati da “https”; durante la navigazione il browser segnala graficamente la protezione: Paolo Campigli www.paolocampigli.it © 2003 SSL: comunicazioni sicure su Internet (2) Paolo Campigli www.paolocampigli.it © 2003 PGP: pretty good privacy firma elettronica mediante sistema a chiave pubblica protezione dati mediante crittografia con metodo a chiave pubblica o a chiave singola cancellazione sicura dati (wipe) www.pgpi.org Paolo Campigli www.paolocampigli.it © 2003 L’impronta dei documenti (o digest). Può non essere conveniente applicare i sistemi crittografici all’intero documento Necessità di un “riassunto” del contenuto Paolo Campigli www.paolocampigli.it © 2003 Il processo di firma Paolo Campigli www.paolocampigli.it © 2003 La verifica del documento firmato Paolo Campigli www.paolocampigli.it © 2003 Le garanzie della firma digitale Autenticità: la garanzia che il messaggio giunge realmente da chi afferma di averlo inviato Integrità: la prova che il messaggio non sia stato alterato, deliberatamente o accidentalmente, durante la trasmissione Non ripudio: la certezza che il mittente del messaggio non possa in seguito negare l’invio (se invio crittografato) Confidenzialità: i contenuti del messaggio non sono resi noti a terze parti Paolo Campigli www.paolocampigli.it © 2003 Il Certificato Digitale C’è la necessità di standardizzare la struttura delle chiavi pubbliche e private, e di trovare un sistema per la loro distribuzione Standard PKCS (Public Key Cryptography Standard) http://www.rsasecurity.com/rsalabs/pkcs/ Standard X.509 • • • • • • • • • • • Paolo Campigli versione; numero seriale; ID dell’algoritmo di firma; nome di chi ha emesso il certificato; periodo di validità; nome dell’utente; informazioni sulla chiave pubblica dell’utente; identificatore (unico) dell’emittente; identificatore (unico) dell’utente); estensioni (solo versione 3); firma dei campi precedenti; www.paolocampigli.it © 2003 La Certification Authority Chi garantisce che il certificato sia “buono”? Non è così difficile creare dei certificati X.509 fasulli La Certification Authority costituisce la terza parte “fidata” alla quale fare riferimento per la emissione/revoca/verifica dei certificati digitali di firma In Italia sono al momento attivi 13 enti che rilasciano certificati di firma digitale a validità legale (firma elettronica qualificata, DPR 137/2003) Sub-certificatori: BNL Regione Toscana Provincia di Firenze Paolo Campigli www.paolocampigli.it © 2003 Funzioni della CA identifica la persona che richiede il certificato rende certa l’identità del soggetto fisico che ha generato una firma rilascia, pubblica, revoca e sospende i certificati di sottoscrizione assicura la corrispondenza tra il titolare e la sua chiave pubblica impedisce di fatto il disconoscimento della firma (tratto da Massimo Melica – E-Privacy 2003) Paolo Campigli www.paolocampigli.it © 2003 Le fasi della verifica del documento firmato Paolo Campigli www.paolocampigli.it © 2003 Certificatori qualificati BNL Multiservizi S.p.A. (dal 30/03/2000) Infocamere SC.p.A. (dal 06/04/2000) Finital S.p.A. (dal 13/04/2000) Postecom S.p.A. (dal 20/04/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001) ENEL.IT S.p.A. (dal 17/05/2001) Trust Italia S.p.A. (dal 07/06/2001) Cedacri S.p.A. (dal 15/11/2001 - Nuova denominazione sociale della Cedacrinord S.p.A.) Actalis S.p.A. (dal 28/03/2002) Consiglio Nazionale del Notariato (dal 12/09/2002) I.T. Telecom S.p.A. (dal 06/02/2003 - già Saritel S.p.A.) Comando C4 - IEW (dal 10/04/2003) Paolo Campigli www.paolocampigli.it © 2003 La marca temporale (timestamp) DPR 137/2003: il documento firmato con certificato scaduto non è firmato Necessità di identificare con certezza il momento della sottoscrizione del documento marcatura temporale Documento firmato Timestamp server Hash del documento Paolo Campigli Hash del documento firmato Informazione data/ora Firma digitale server www.paolocampigli.it © 2003 Le tipologie di firma elettronica in Italia (DPR 137/2003) Firma elettronica insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica adavanzata altri dati elettronici, utilizzati come Firma elettronica metodo di autenticazione informatica ottenuta attraverso una procedura informatica che Firma qualificata garantisce elettronica la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario puo' firma elettronica avanzata basata su un certificato qualificato e conservare digitale un controllo esclusivo e collegata ai dati ai quali si Firma creata mediante un dispositivo sicuro per la creazione della firma riferisce in modo da consentire di rilevare se i dati stessi siano e' un particolare tipomodificati di firma elettronica qualificata basata su un stati successivamente sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrita' di un documento informatico o di un insieme di documenti informatici Paolo Campigli www.paolocampigli.it © 2003 La firma digitale in pratica Smart Card con certificato di firma “a bordo” Lettore di Smart Card Personal Computer Software per la firma digitale Paolo Campigli www.paolocampigli.it © 2003 Confronto tra le firme FIRMA AUTOGRAFA FIRMA DIGITALE Riconducibile al soggetto direttamente Riconducibile al soggetto solo attraverso una procedura informatica Legata al documento attraverso il supporto fisico Legata indissolubilmente al contenuto del documento Verifica diretta e soggettiva (attraverso il campione) Verifica indiretta e oggettiva (tramite una terza parte fidata) Facilmente falsificabile, ma il falso è riconoscibile Non falsificabile senza conoscere la chiave privata, ma falso irriconoscibile Deve essere autenticata per impedire il ripudio Paolo Campigli Ripudio solo tramite querela di falso www.paolocampigli.it © 2003 Spam, spam, spam Paolo Campigli www.paolocampigli.it © 2003 Lo spamming Definizione: lo spam su Internet consiste in uno o più messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, tutti aventi contenuto sostanzialmente identico SPAM = carne in scatola. Che c’entra? Direttiva UE 58 del 12/7/2002: L'uso di sistemi di (…) posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. Difesa su server: blacklist, esame contenuto mail Da fare: – – – – – – Evitare “inutile” pubblicazione dei propri indirizzi e-mail Non partecipare a forum o “catene S.Antonio” Non partecipare a concorsi a premi Avere un indirizzo “sacrificabile” Impostare regole su software di posta Software di protezione su PC Paolo Campigli www.paolocampigli.it © 2003 Info Sito web con slides: www.paolocampigli.it (link “Corsi 2003”) Indirizzo email: [email protected] Sperimentazione RTRT firma digitale (Angelo Marcotulli, [email protected]) Paolo Campigli www.paolocampigli.it © 2003 Virus & Co. VIRUS: programma parassita, scritto intenzionalmente per alterare il normale funzionamento del computer senza la consapevolezza da parte dell'utente WORM:Sono programmi che creano copie di se stessi su altri sistemi ai quali sono connessi in rete TROJAN HORSE: apparentemente sono programmi utili o di intrattenimento, con lo scopo non dichiarato di danneggiare i file o di inserire un virus nel computer Paolo Campigli www.paolocampigli.it © 2003 Corretta gestione del PC La gestione della sicurezza del sistema informativo non può essere demandata in toto agli informatici Misure tecniche non sufficienti: misure organizzative e comportamentali Documento programmatico per la sicurezza (DPR 318/99) Alcuni suggerimenti minimali: Password robuste e non condivise Screen saver/blocco PC (clean desktop policy) Scelta opportuna di nomi file/cartelle (formato data) Backup (Polder backup?) Antivirus aggiornato (di rete?) Non installare software “incerto” solo per provarlo Paolo Campigli www.paolocampigli.it © 2003 Risorse web Dispense del seminario: www.paolocampigli.it Software: – PGP 8.0: www.pgpi.org – Verifica firma digitale: • Poste Italiane: www.poste.it/online/postecert/firmaok.zip • Infocamere: www.card.infocamere.it/software/software_home.htm • Comped: www.comped.it/DownloadDiSiReaderDettaglio.htm Standard crittografici: www.rsasecurity.com/rsalabs/pkcs/ E-learning: www.cnipa.gov.it (link “formazione”-”e-learning”) Polder Backup: www.xs4all.nl/~philippo/PolderBackup.htm Paolo Campigli www.paolocampigli.it © 2003 Per i più curiosi: L’algoritmo RSA (a chiave pubblica) Il metodo si basa sulla fattorizzazione di interi di grandi dimensioni e per utilizzarlo ciascun interlocutore deve compiere le seguenti azioni: 1. Scegliere due grandi interi p e q che siano primi; il loro prodotto corrisponde al valore di N utilizzato nel calcolo del modulo nelle operazioni di codifica e decodifica. 2. Scegliere un intero c, che sia primo rispetto ad T = (p-1)(q-1), da utilizzare quale chiave pubblica di codifica Kp. 3. Calcolare l’intero d per il quale risulta cd mod T = 1, che verrà usato come chiave segreta di decodifica Ks. 4. Rendere pubblici N e la chiave Kp=c. Il messaggio cifrato X corrispondente ad un messaggio M si ottiene dalla relazione: X=Mc mod N La decodifica avviene secondo la relazione: Xd mod N = (Mc mod N)d mod N = Mcd mod N = M. La sicurezza dello RSA è affidata alla difficoltà di determinare i fattori primi di un intero quando questo è molto grande, difficoltà che aumenta in modo esponenziale al crescere del numero di bit usati per la chiave. Paolo Campigli www.paolocampigli.it © 2003