8 - Firma Digitale - Segreteria Digitale - Camillo Sacchetto - PON … · 2017. 7. 17. · identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante
Post on 22-Aug-2020
1 Views
Preview:
Transcript
Prof. Avv. Camillo Sacchetto
(Foro di Alessandria - Università di Torino)
Firma Digitale
Social
Facebook / Linkedin:
- Tributario Telematico
- Centro Internazionale Diritto Tributario
- Sacchetto Cam
Twitter:
- DirTribTelematico: @TribTelematico
- CIDT: @_CIDT
sacchetto.cam@gmail.com
FIRMA DIGITALE:
NOZIONI ESSENZIALI INTRODUTTIVE
DELLAFIRMADIGITALE
ALGORITMO E CHIAVE
• Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna:
- algoritmo
- chiave.
Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabilemediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile eindecifrabile da parte di chi non possiede la chiave.
• La funzione è reversibile, per cui l’applicazione dello stesso algoritmo e della chiave al testo cifrato(ciphertext) restituisce il testo originale (plaintext).
ALGORITMO E CHIAVE
• Per rendere più chiaro il discorso possiamo paragonare l’algoritmo o metodo dicodifica a un lucchetto e le chiavi alle diverse combinazioni.
• Quando la stessa chiave è usata per criptare e poi per decriptare si parla disistema simmetrico (ad esempio des - data encryption standard). Se si utilizza unmetodo a chiave pubblica ogni soggetto ha una coppia di chiavi
• Quando l’algoritmo richiede l’applicazione di chiavi diverse per la criptazione eper la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (adesempio RSA).
PRINCIPALI SISTEMI DI CRITTOGRAFIA
• CRITTOGRAFIA A CHIAVE PRIVATA
La stessa chiave viene usata per la codifica o la decodifica. Detta anche crittografia SIMMETRICA.
Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tradue computer.
• CRITTOGRAFIA A CHIAVE PUBBLICA
Utilizza due chiavi:
A CHIAVE PRIVATA: usata per codificare il messaggio
A CHIAVE PUBBLICA: per decodificarlo
Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione
Esistono anche sistemi ibridi pubblico/privato
CRITTOGRAFIA NEGLI USA
• Negli USA la crittografia forte è considerata una tecnologia militare edeve sottostare all’ITAR, un ente dell’esercito.
• Negli USA l’ITAR vieta l’esportazione di sistemi crittografici con chiavitroppo lunghe (40 bit se simmetrico, 512 bit se asimmetrico).
• RSA consiglia per utenze domestiche chiavi a 80 bit se simmetrico e768 se asimmetrico.
• Solo recentemente deroghe in casi particolari all’uso del DES 56 bit.
CRITTOGRAFIA A CHIAVE PRIVATA
CODIFICA DECODIFICA
Testocodificato
Testocodificato
CRITTOGRAFIA A CHIAVE PUBBLICA
Testo inchiaro
Testo inchiaro
CODIFICA
con chiave
Privata A
DECODIFICA
Con chiave
pubblica di A
Testocodificato
Testocodificato
CONDIZIONI DA RISPETTARE NELLACRITTOGRAFIA PUBBLICA
• Chiave di codifica e di decodifica devono essere diverse
• Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deveessere molto difficile
• Conoscendo le chiavi, deve essere molto facile cifrare e decifrare unmessaggio
RSA
• E’ l’algoritmo più conosciuto e più usato nella crittografia a chiave pubblica
• Prende il nome dai suoi inventori che lo realizzarono nel 1977
• Coperto da brevetto solo negli Stati Uniti
Utilizzato oggi per:
- Autenticazione dei dati
- Non ripudio
- Controllo di integrità
• E’ poco diffuso per obiettivi di confidenzialità perché è più lento rispetto adaltri sistemi
REQUISITI DELLA CRITTOGRAFIA
• Per essere robusto un sistema deve:
- Basarsi su una elevata dimensione della chiave
- Basarsi su una notevole difficoltà d’inversione della chiave di codifica.
• Sono due i requisiti imprescindibili:
- l’invulnerabilità, cioè la capacità di resistere a tentativi di decodificamessi in atto da persone non autorizzate,
- la facilità di utilizzo.
ROBUSTEZZA DIUN SISTEMA CRITTOGRAFICO
• E’ la capacità di un sistema di resistere agli attacchi.
• Dipende da:
- Segretezza della chiave
- Difficoltà di indovinare o trovare la chiave (attacco di forza bruta)
- Difficoltà di invertire l’algoritmo.
- La difficoltà di decrittare un file a partire dalla decodifica di parte di esso(Know text attack)
- L’esistenza di proprietà ricorrenti e conosciute all’interno del messaggio (es.II GM)
- La resistenza a tutti i tipi di attacchi conosciuti
ATTACCHI AL SISTEMA RSA• Mirano a:
- Ricostruire la chiave privata
- Decodificare il messaggio
RSA non è efficace su messaggi piccoli
• Guessed plaintext attack:
- Suppongo il contenuto di un messaggio
- Codifico il messaggio supposto con la chiave pubblica
- Lo confronto con il messaggio originale
- Si contrasta aggiungendo parti casuali al messaggio
• Chosen-plaintext attack:
- L’attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio
- Ottenuto il testo crittato lo studia per ricavare la chiave
GLI ATTACCHI AI SISTEMI CRITTOGRAFICI
• Distruzione completa dei dati
• Intrusioni nel sistema per catturare le chiavi di crittografia
• Decodifica del metodo di crittografia
• Intrusioni per catturare il messaggio prima o dopo la codifica
• In conclusione necessità di inquadrare la tecnica crittografica in unSISTEMA DI SICUREZZA GLOBALE
FIRMA DIGITALE:SUO FUNZIONAMENTO
DEFINIZIONE secondo lo standard ISO7498-2
L’INSIEME DEI DATI, AGGIUNTI AD UNA UNITA’ DI REGISTRAZIONE O AD
UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI
FORNIRE AL DESTINATARIO LA PROVA DELL’ORIGINE E DELLA INTEGRITA’
DELL’UNITA’ DI REGISTRAZIONE E DI PROTEGGERLA DALLA
CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO
LA FIRMA DIGITALE
E’ UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO
AUTENTICAZIONE: il documento proviene effettivamente da colui chelo ha sottoscritto
INTEGRITA’: il documento non ha subito modifiche durante latrasmissione
NON-RIPUDIO: il mittente non può negare di aver trasmesso, ildestinatario non può negare di aver ricevuto
LA FIRMA DIGITALE
• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui chefirma, in quanto la grafia è un elemento identificativo della persona
• FIRMA DIGITALE : è legata al testo a cui è apposta, ma può esserefisicamente separata senza che per questo venga meno il legameesistente:
- a testi uguali corrispondono firme uguali
- a testi diversi corrispondono firme diverse
- E’ replicabile
- Non è possibile trasferirla da un documento all’altro
LA FIRMA DIGITALE
• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui chefirma, in quanto la grafia è un elemento identificativo della persona
• FIRMA DIGITALE -> problema del legame alla persona
Il legame tra firma e persona è garantito da una entità super partes cheagisce secondo precise procedure
• AUTORITA’ DI CERTIFICAZIONE o CA (Certification Authority)
L’ AUTORITA’ DI CERTIFICAZIONE
IL COMPITO DELLA CA è di
- Stabilire
- Garantire
- Rendere pubblica
L’ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO
AZIONI PRELIMINARI
• Registrazione dell’utente presso una CA
• Generazione della coppia di chiavi KS + KP
• Certificazione della chiave pubblica
• Registrazione della chiave pubblica
IL RILASCIO DEI DISPOSITIVI
La richiesta di registrazione viene redatta per iscritto e per
l'identificazione occorrono un documento di riconoscimento (carta di
identità o passaporto) e gli estremi del codice fiscale, nonché la
documentazione comprovante il possesso del ruolo dichiarato; alle
relative operazioni possono presenziare personalmente il richiedente
o i referenti dell'Amministrazione che svolgono il ruolo di interfaccia.
RICHIEDERE UNA FIRMA DIGITALE
• CONTATTARE UN FORNITORE ISCRITTO ALL’ALBO CA (vedi elenco sitoCNIPA)
• COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI EDEVENTUALMENTE QUALIFICA E RUOLO
• L’INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNACHIAVE CONTRASSEGNATA DA UN NUMERO
• LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA
GLI STRUMENTI PER FIRMARE
• APPARATO ELETTRONICO CONTENENTE CERTIFICATO
• LETTORE
• SOFTWARE FIRMA/VERIFICA
IL DISPOSITIVO DI FIRMA
• E’ un apparato elettronico programmabile solo all’origine, facente parte delsistema di validazione, in grado almeno di conservare in modo protetto lechiavi private e di generare al suo interno le firme digitali
• Oggi: Smart card, scheda PCMCIA, scheda telefonino
• Domani: ?
• Nelle carte a microprocessore vengono scritti alcuni dati (identificativo delproduttore, numero di matricola, ecc.) che poi non possono in alcun modoessere cancellati o modificati.
INSTALLAZIONE SOFTWARE
• LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE
• SI ACQUISTA UN PRODOTTO DI TERZE PARTI
• SI USA UNA APPLICAZIONE DELL’ENTE
• NB: possono esistere problemi di compatibilità tra software di CA edispositivi di firma di altre CA
MECCANISMO DELLA FIRMA DIGITALE
MESSAGGIO
ALGORITMO FUNZIONE DI HASH
IMPRONTA
ALGORITMO DICODIFICA
CHIAVEPRIVATA KS
FIRMADIGITALE
MESSAGGIO+
SPEDITO ALDESTINATARIO
L’ APPOSIZIONE DELLA FIRMA DIGITALE
• Il mittente seleziona il documento che vuole firmaread es. "lettera.doc";
• Il software di firma:- elabora il documento (tramite la funzione di hash) e ne A genera
l'impronta,- cifra l’impronta usando la chiave privata dell'utente,- crea la busta "lettera.doc.p7m" contenente il documento, A firma,
certificato di sottoscrizione
• il mittente spedisce la busta.
LE FUNZIONI DI HASH
• Hash, nella sua accezione più comune, si riferisce ad una funzioneunivoca operante in un solo senso (ossia, che non può essere invertita)atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria inuna stringa di lunghezza relativamente limitata
• Tale stringa rappresenta una sorta di "impronta digitale" del testo inchiaro, e viene detta "valore di hash" o "checksum crittografico".
LE FUNZIONI DI HASH
• Le funzioni hash svolgono un ruolo essenziale nella crittografia: sonoutili in quanto permettono di verificare l'integrità del messaggiostesso, poiché anche una minima variazione sconvolgerebbe ilchecksum, rivelando la tentata modifica
• La lunghezza dei valori di hash varia a seconda delle funzioni (odalgoritmi) di hash utilizzate. I valori più comuni e comunementeadottati sono di 128 bit, ed offrono una buona affidabilità in unospazio relativamente ridotto
HASH e DIGEST
• Il DIGEST o impronta è una specie di riassunto matematico delmessaggio, che si ricava applicando ad esso una funzione di hash(message digest algorithm o funzione di contrazione), mediante laquale si ottiene una stringa di caratteri di dimensioni fisse e dilunghezza inferiore alla chiave di cifratura (es 128 bit).
• Effettuando questa compressione del messaggio si ha una quasitotale perdita delle informazioni
HASH e DIGEST
• Non è un problema, poiché il testo sottoscritto viene trasmesso inchiaro, quindi non c’è la necessità di ricostruirlo dal crittogramma.
• L’impronta consente la autenticazione da parte di una terza partesenza che questa prenda visione del documento
UN DOCUMENTO FIRMATO
MECCANISMO DELLA FIRMA DIGITALE
FIRMADIGITALE
MESSAGGIO
CHIAVEPUBBLICA
ALGORITMO DIDECODIFICA
ALGORITMO
IMPRONTA
IMPRONTA VERIFICA
DAL MITTENTE
LA VERIFICA DI UN DOCUMENTO FIRMATO
• Il destinatario seleziona la busta, ad es. "lettera.doc.p7m”
• Il software:
- estrae la chiave pubblica del mittente dal certificato di sottoscrizionee la usa per decifrare la firma digitale ed ottenere l’impronta che ilmittente aveva calcolato per il documento
- calcola a sua volta l’impronta del documento (con lo stesso algoritmodel mittente)
LA VERIFICA DI UN DOCUMENTO FIRMATO
• confronta le due impronte: se sono uguali significa che il documento èintegro
• l'identità del mittente è garantita dal successo dell'operazione didecifratura per estrarre l’impronta, perché era stata cifrata con l'unicachiave privata corrispondente a quella pubblica contenuta nelcertificato;
FALSIFICAZIONE DELLE FIRME DIGITALI
• E’ POSSIBILE
• SFRUTTA IL CHOSEN MESSAGE ATTACK
DIFFERENZE TRA FIRMA DIGITALEE FIRMA CONVENZIONALE
LA VALIDAZIONE TEMPORALE
• Serve ad attribuire a un documento certezza circa il momento in cuiquesto è stato redatto ed è divenuto valido
• Serve ad evitare che la persona che ha generato un documentofirmato lo sostituisca a distanza di tempo con un altro contraffatto
• Si ricorre pertanto ad una terza parte fidata, la CA
• LA CA appone una data e un’ora a un documento informatico e sigillail tutto con la firma digitale
LA MARCATURA TEMPORALE
• DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E’ STATOREDATTO ED E’ DIVENTATO VALIDO
• ANCHE QUI LA CA FA DA ENTE DI GARANZIA
• LA MARCATURA VIENE APPORTATA ALL’IMPRONTA E NON ALMESSAGGIO
• -> L’IMPRONTA VIENE MARCATA
LA MARCATURA DI UN DOCUMENTO
• L’utente invia al certificatore l’impronta di un documento (e nonanche il documento, per motivi di riservatezza);
• Il certificatore aggiunge all'impronta del documento la data e l'ora(timestamping), ottenendo l'impronta marcata che cifra con la propriachiave privata dando origine alla marca temporale;
• Il certificatore invia la marca temporale all’utente, che può allegarla aldocumento.
MECCANISMO DELLA MARCATURA
MITTENTE
INVIO AL SERVER
DELL’ENTE CERT
DATA e ORA
SERVIZIO DIMARCATURATEMPORALE
CHIAVEPRIVATA
MITTENTE
REINVIO AL MITTENTE
MESSAGE DIGESTCON DATA
E ORACODIFICATO
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
Firma digitale attraverso portale SIDI
top related