Posta Elettronica Certificata - OpenVMSmx.isti.cnr.it/pe/papers/PEC.pdf · Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa,
Post on 15-Feb-2019
224 Views
Preview:
Transcript
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 11
PostaPosta ElettronicaElettronica CertificataCertificata
Master in gestione del Software Open Master in gestione del Software Open SourceSourceDipartimento di InformaticaDipartimento di InformaticaPisa, 9 aprile 2005Pisa, 9 aprile 2005
Francesco GennaiFrancesco Gennai francesco.gennai@isti.cnr.itfrancesco.gennai@isti.cnr.it
Istituto di Scienza e Tecnologie Istituto di Scienza e Tecnologie dell’Informazione “A. dell’Informazione “A. FaedoFaedo” ” -- CNRCNR
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 22
ArgomentiArgomenti delladella presentazionepresentazione
La La crittografiacrittografia: alcuni concetti di base: alcuni concetti di basePosta Elettronica CertificataPosta Elettronica Certificata
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 33
Accesso ed utilizzo di risorse informaticheAccesso ed utilizzo di risorse informatiche
Alcuni concetti di baseAlcuni concetti di base
–– AutenticazioneAutenticazione: “Chi : “Chi seisei ?”?”–– AutorizzazioneAutorizzazione: “: “SeiSei autorizzatoautorizzato a a compierecompiere unauna certacerta azioneazione ?”?”–– ProtezioneProtezione dell’integritàdell’integrità: checksum : checksum applicatoapplicato aiai datidati cheche richiederichiede la la
conoscenzaconoscenza didi un un datodato segretosegreto per la per la suasua applicazioneapplicazione e per la e per la suasuaverificaverifica
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 44
Accesso ed utilizzo di risorse informaticheAccesso ed utilizzo di risorse informatiche
Un Un esempioesempio::
–– CondivisioneCondivisione didi file file tratra utentiutentiAutenticazioneAutenticazione per per l’accessol’accesso al server (file server)al server (file server)AutorizzazioneAutorizzazione per per accessiaccessi lettura/scritturalettura/scritturaI I datidati devonodevono essereessere protettiprotetti durantedurante ilil trasferimentotrasferimento via via retereteGliGli utentiutenti devonodevono essereessere certicerti dell’indentificazionedell’indentificazione del server e del server e deidei datidati in in essoesso contenuticontenuti
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 55
AccessoAccesso ed ed utilizzoutilizzo didi risorserisorse informaticheinformatiche
Altro esempio:Altro esempio:
–– Posta elettronicaPosta elettronica
–– Alcune importanti esigenzeAlcune importanti esigenzeInvio di messagi in forma strettamente Invio di messagi in forma strettamente privataprivata ((ConfidenzialitàConfidenzialità))CertezzaCertezza sulsul mittentemittente didi un un messaggiomessaggio ((AutenticazioneAutenticazione))CertezzaCertezza cheche ilil messaggiomessaggio non non siasia statostato modificatomodificato ((IntegritàIntegrità))GaranziaGaranzia cheche ilil mittentemittente didi un un messaggiomessaggio non non possapossa negarenegare didi averloaverlo speditospedito(Non (Non RipudioRipudio))
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 66
CrittografiaCrittografia
CrittografiaCrittografia–– chiavechiave privataprivata ((simmetricasimmetrica))–– chiavechiave pubblicapubblica ((asimmetricaasimmetrica))–– hash hash crittograficicrittografici
UtilizzataUtilizzata perper–– autenticazioneautenticazione, , protezioneprotezione dell’integritàdell’integrità, , cifraturacifratura
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 77
CrittografiaCrittografia
CrittografiaCrittografia con con chiavechiave segretasegreta ((algoritmialgoritmi simmetricisimmetrici))
–– due due operazionioperazioni (“(“cifra”,”decifracifra”,”decifra”) (”) (encrypt,decryptencrypt,decrypt) ) unauna inversainversa dell’altradell’altra(come (come moltiplicazione/divisionemoltiplicazione/divisione))
–– un solo un solo parametroparametro (“la (“la chiavechiave”)”)–– ancheanche coluicolui cheche ha ha progettatoprogettato l’algoritmol’algoritmo non lo non lo puòpuò ““rompererompere” (a ” (a menomeno
cheche non non abbiaabbia inseritoinserito unauna trap door)trap door)–– occorreoccorre unauna chiavechiave diversadiversa per per ogniogni coppiacoppia didi utentiutenti
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 88
CrittografiaCrittografia
ChiaveChiave segretasegreta: Alice e Bob : Alice e Bob condividonocondividono la la stessastessa chiavechiave segretasegreta SS
–– cifraturacifratura==f(Sf(S, file in , file in chiarochiaro)=file )=file cifratocifrato–– decifraturadecifratura==f(Sf(S, file , file cifratocifrato)=file in )=file in chiarochiaro–– autenticazioneautenticazione: : inviainvia f(Sf(S, “, “sfidasfida”/challenge)”/challenge)–– integritàintegrità: : f(Sf(S, file)=X, file)=X–– verificaverifica dell’integritàdell’integrità: : f(Sf(S, X, file), X, file)
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 99
CrittografiaCrittografia
CrittografiaCrittografia con con chiavechiave pubblicapubblica ((algoritmialgoritmi asimmetriciasimmetrici))
–– Due Due chiavichiavi per per ciascunciascun utenteutentela la chiavechiave pubblicapubblica dada comunicarecomunicare liberamenteliberamentela la chiavechiave privataprivata dada conservareconservare segretamentesegretamente
–– QuelloQuello cheche unauna delledelle due due chiavichiavi cifracifra, , l’altral’altra decifradecifra
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1010
CrittografiaCrittografia((FunzioneFunzione didi hash)hash)
Blah blah…blah….blah…. 01100010001100011011…00011Algoritmo
di Hash
Message Digest
FunzioneFunzione didi hash hash crittograficocrittografico–– digestdigest=f=f(m) (m) –– digestdigest è di lunghezza fissaè di lunghezza fissa–– Trasformazione Trasformazione monodirezionalemonodirezionale (dato (dato digestdigest non è possibile non è possibile
determinare m)determinare m)–– veloce veloce –– Probabilità di collisione quasi nulleProbabilità di collisione quasi nulle
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1111
CifraturaCifratura con con chiavechiave asimmetricaasimmetrica
Algoritmodi
cifratura
Blah blah…blah….blah….Internet
Algoritmodi
cifratura
Blah blah…blah….blah….
Mittente Destinatario
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1212
FirmaFirma
Internet
Blah blah…blah….blah….
011000...1011…00011
Hash
011000...1011…00011
Hash
Algoritmodi
cifratura
Cifraturadel Msg Digest
Blah blah…blah….blah….
Messaggio in chiaro+
Digest firmato
DigestcifratoAlgoritmo
dicifratura
011000...1011…00011
Decifraturadel Msg Digest
Mittente Destinatario
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1313
CrittografiaCrittografia
La “firma La “firma digitaledigitale” ” unouno deglidegli aspettiaspetti piùpiù rilevantirilevanti delladella crittografiacrittografia a a chiavechiave pubblicapubblicaimplicaimplica controllocontrollo sullasulla integritàintegrità–– calcolatocalcolato come come f(chiavef(chiave privataprivata, , datidati)=firma)=firma–– verificatoverificato come come f(chiavef(chiave pubblicapubblica, , datidati, firma) , firma)
per per verificareverificare la firma e la firma e l’integritàl’integrità del del messaggiomessaggio non non occorreoccorreconoscereconoscere alcunaalcuna chiavechiave segretasegretailil verificatoreverificatore puòpuò verificareverificare l’integritàl’integrità, ma non , ma non puòpuò modificaremodificare i i datidati–– con con chiavechiave simmetricasimmetrica ilil verificatoreverificatore puòpuò verificareverificare l’integritàl’integrità ma ma ancheanche
modificaremodificare i i datidati
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1414
CrittografiaCrittografiaalgoritmialgoritmi simmetricisimmetrici e e asimmetriciasimmetrici
AlgoritmiAlgoritmi simmetricisimmetrici::–– ProPro
velociveloci
–– ControControscambioscambio sicurosicuro delledelle chiavichiavirichiederichiede unauna chiavechiave per per ogniogni coppiacoppia didi utentiutenti ((pocopoco praticapratica per per moltimolti utentiutenti))verificaverifica integritàintegrità
–– impossibileimpossibile rilevarerilevare unauna modificamodifica fraudolentafraudolenta deidei datidati: non : non adattaadatta per firma per firma digitaledigitale
AlgoritmiAlgoritmi asimmetriciasimmetrici::–– ProPro
chiavechiave pubblicapubblica ((unauna chiavechiave, , eliminaelimina ilil problemaproblema dellodello scambioscambio sicurosicuro))moltomolto sicurisicuriverificaverifica integritàintegrità
–– rilevamentorilevamento modificamodifica fraudolentafraudolenta deidei datidati: : adattaadatta per firma per firma digitaledigitale
–– ControControlentilenti
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1515
CifraturaCifratura ibridaibrida(destinatario: Alice)(destinatario: Alice)
Messaggio
Criptato con chiave pubbl. di Alice
Invece di:
Usa:
Segreta K(random)
Criptata con chiavepubblica di Alice
Messaggio
Criptato con lachiave K
+
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1616
Firma ibridaFirma ibrida(firma di Bob)(firma di Bob)
MessaggioInvece di:
Firmato con chiave priv. di Bob
Usa:Digest (Messaggio)
Firmato con chiave priv. di Bob+Messaggio
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1717
Messaggio firmato e Messaggio firmato e criptatocriptato(destinatario: Alice, firma di Bob)(destinatario: Alice, firma di Bob)
Messaggio
Criptato conchiave segreta K
Segreta K(random)
Criptata con lachiave pub. di Alice
Digest (Messaggio)+ Firmato con chiave
privata di Bob+
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1818
CrittografiaCrittografiaalgoritmi più diffusialgoritmi più diffusi
ChiaveChiave simmetricasimmetrica
–– DES (Data Encryption Standard) DES (Data Encryption Standard) -- vecchiovecchio, , chiavechiave 5656--bit, lentobit, lento–– 3DES 3DES -- ampiamenteampiamente utilizzatoutilizzato, , chiavechiave 112112--bit, lento bit, lento –– RC4 RC4 –– ilil piùpiù diffusodiffuso, , chiavechiave didi lunghezzalunghezza variabilevariabile–– AES (Advanced Encryption Standard) AES (Advanced Encryption Standard) –– recenterecente, , probabileprobabile sostitutosostituto del del
3DES, 3DES, chiavechiave 128128--bitbitLa La robustezzarobustezza didi un un algoritmoalgoritmo è è correlatacorrelata allaalla lunghezzalunghezza delladellachiavechiave: 56 bit : 56 bit sonosono insufficientiinsufficienti. In . In generegenere è è consigliatoconsigliato 112 (3DES) 112 (3DES) o 128 (AES)o 128 (AES)
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 1919
CrittografiaCrittografiaalgoritmi più diffusialgoritmi più diffusi
ChiaveChiave pubblicapubblica–– RSA (RSA (RivestRivest ShamirShamir AdelmanAdelman))–– ilil piùpiù diffusodiffuso–– chiavechiave pubblicapubblica: : operazionioperazioni velociveloci–– chiavechiave privataprivata: : operazionioperazioni moltomolto lentelente–– ECC (Elliptic Curve Crypto) ECC (Elliptic Curve Crypto) –– chiavichiavi piùpiù piccolepiccole, , piùpiù veloceveloce, , stessostesso
livellolivello didi sicurezzasicurezza. . NuovoNuovo, , pocopoco diffusodiffusoLunghezza chiavi per RSALunghezza chiavi per RSA–– 512512--bit insufficiente.bit insufficiente.–– Consigliata 2048Consigliata 2048--bit. Per maggiori lunghezze troppo lento.bit. Per maggiori lunghezze troppo lento.
Raccomandazioni per un livello di sicurezza comparabile tra Raccomandazioni per un livello di sicurezza comparabile tra simmetrica e asimmetricasimmetrica e asimmetrica–– 112/128112/128--bit bit –– 20482048--bitbit–– 192192--bit bit –– 40964096--bit bit
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2020
CrittografiaCrittografia
FunzioniFunzioni didi HashHash–– SHASHA--1 (Secure Hash Algorithm) 1 (Secure Hash Algorithm) –– ilil piùpiù diffusodiffuso–– MD2, MD4, MD5 MD2, MD4, MD5 vecchivecchi (MD5 (MD5 ancoraancora diffusodiffuso))
MoltoMolto diffuse diffuse sonosono le le funzionifunzioni MAC (Message Authentication Code MAC (Message Authentication Code o “keyedo “keyed--hash”) hash”) cheche utilizzanoutilizzano un un datodato segretosegreto–– digest = digest = H(S+mH(S+m))
Il Il piùpiù diffusodiffuso è HMACè HMAC
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2121
Certification AuthorityCertification Authority
Certification AuthorityCertification Authority–– garantiscegarantisce l’appartenenzal’appartenenza didi unauna chiavechiave pubblicapubblica ad un ad un determinatodeterminato
soggettosoggetto, , mediantemediante l’emissionel’emissione didi certificaticertificati (X.509)(X.509)La Certification Authority La Certification Authority renderende notanota la la politicapolitica didi sicurezzasicurezza allaalla qualequale sisidovràdovrà rigorosamenterigorosamente attenereattenere
–– gestiscegestisce ilil database database deidei certificaticertificati–– gestiscegestisce la Certificate Revocation List (CRL)la Certificate Revocation List (CRL)
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2222
Certification AuthorityCertification Authority
La Certification Authority (CA) La Certification Authority (CA) possiedepossiede unauna coppiacoppia didi chiavichiaviasimmetricheasimmetriche..–– Un Un certificatocertificato è è l’unionel’unione didi datidati cheche identificanoidentificano in in modomodo univocounivoco un un
soggettosoggetto e e delladella suasua chiavechiave pubblicapubblica..–– La Certification Authority firma con la La Certification Authority firma con la propriapropria chiavechiave privataprivata ilil certificatocertificato
assegnandoliassegnandoli un un numeronumero didi serieserie..–– ChiunqueChiunque potràpotrà verificareverificare cheche unauna determinatadeterminata chiavechiave pubblicapubblica
appartieneappartiene ad un ad un determinatodeterminato soggettosoggetto semplicementesemplicemente applicandoapplicando ililprocessoprocesso didi verificaverifica firma con la firma con la chiavechiave pubblicapubblica delladella CA.CA.
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2323
CertificatoCertificato
Versione
Numero di serie
Informazioni su algoritmi
Informazioni su emettitore
Data di creazione
Data di scadenza
Informazioni sul possessore
Chiave pubblica
Opzioni
Estensioni
Copia inform. su algoritmi
Firma
Versione
Numero di serie
Informazioni su algoritmi
Informazioni su emettitore
Data di creazione
Data di scadenza
Informazioni sul possessore
Chiave pubblica
Opzioni
Estensioni
Copia inform. su algoritmi
Firma
Contenuto delcertificato
Attachment
Issuer
Subject
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2424
Certificato X.509
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 4 (0x4)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=IT, O=CNR, OU=ISTI, CN=ISTI - CNR experimental Certification Authority
Validity
Not Before: Jun 22 16:14:33 2004 GMT
Not After : Jul 31 16:14:33 2009 GMT
Subject: C=IT, ST=Italy, L=Pisa, O=Posta Certificata TEST, OU=Network Services Unit, CN=Renzo Beltrame/Email=renzo.beltame@isti.cnr.it
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:97:f0:9c:a7:10:ac:d4:e1:3e:19:6f:a5:d9:ed:
36:eb:79:fa:c5:0c:94:79:c3:a4:9b:03:bc:5e:5a:
48:e5:9b:32:e0:a2:a2:5d:2a:f9:09:f2:a9:7c:e5:
10:84:07:e9:53:4b:7a:a1:77:c6:e2:93:41:ba:23:
70:75:7d:22:6e:c6:35:ed:63:10:71:17:2d:5a:e0:
47:ea:a4:bb:f6:24:46:60:db:8e:ab:b8:72:93:5d:
5d:f1:55:0a:09:0e:bd:4f:7b:e8:2a:8b:8b:f5:82:
12:af:dd:3f:02:93:5d:5b:f0:aa:52:6c:ca:0c:28:
7d:df:48:76:2a:f5:9f:54:3f
Exponent: 65537 (0x10001)
X509v3 extensions:
Netscape Comment:
SSL Generated Certificate
X509v3 Subject Key Identifier:
E1:29:B8:DF:9D:D4:D1:88:61:4C:44:4F:15:04:FA:F4:1A:AF:F2:91
X509v3 Authority Key Identifier:
DirName:/C=IT/O=CNR/OU=ISTI/CN=ISTI - CNR experimental Certification Authority
serial:00
Signature Algorithm: md5WithRSAEncryption
78:02:d5:57:0a:83:e1:46:95:a8:53:00:c0:53:c7:fc:73:64:
18:dd:a6:7d:df:76:d0:d7:e1:34:f0:43:56:a7:6c:ac:b4:13:
e1:e9:e2:59:ca:66:97:ee:e9:8f:18:70:9a:9f:43:fe:64:3a:
d2:30:a3:19:f1:29:49:40:58:fc:94:d7:0e:85:35:d0:8c:4e:
ae:9f:0c:bd:4d:4d:1b:1b:cc:ce:12:f9:a7:4a:ac:44:73:22:
55:71:23:4e:b9:2e:14:bf:83:3c:28:c4:90:85:96:68:06:6e:
76:38:65:51:10:79:d4:e8:66:95:cb:46:4d:80:65:a7:4a:93:
f5:92
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2525
Gerarchia dei certificatiGerarchia dei certificati
ROOT CAself signed certificate
......
..
.... .... .... ....
CA
CA1 CA2 CA3 CAn
X.509X.509 X.509 X.509 X.509 X.509 X.509 X.509
X.509 X.509X.509 X.509
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2626
Public Public KeyKey InfrastructureInfrastructure
Lo schema piramidale può caratterizzare una PKILo schema piramidale può caratterizzare una PKI–– La certificazione avviene in cascata.La certificazione avviene in cascata.
–– La CA principale (La CA principale (RootRoot CA) certifica le chiavi di N "sub CA": CACA) certifica le chiavi di N "sub CA": CA11, , CACA22,...,Ca,...,Cann,, emettendo certificati e specificando per quali usi i emettendo certificati e specificando per quali usi i certificati sono rilasciaticertificati sono rilasciati..
–– Le chiavi pubbliche dei singoli utenti sono certificate dalle suLe chiavi pubbliche dei singoli utenti sono certificate dalle sub b CA.CA.
–– La struttura può avere due o più livelliLa struttura può avere due o più livelli..
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2727
MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME
RFC 3851 S/MIME RFC 3851 S/MIME VersVers. 3.1. 3.1RFC 1847 Security RFC 1847 Security MultipartsMultiparts for MIMEfor MIME
Criptato: composto da un’unica parteapplication/pkcs7-mime; smime-type=enveloped-data
Firmato: composto da un’unica parteapplication/pkcs7-mime; smime-type=signed-data
oppurecomposto da due parti
multipart/signed; protocol=“application/pkcs7-signature”;micalg=sha-1 | md5
I parte: normale MIME content-typeII parte: application/pkcs7-signature
Firmato e criptato: una qualsiasi combinazione dei due precedenti casi
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2828
MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME
RFC 1847
Content-type: Multipart/signed; protocol=“...”; micalg=“….”;
Content-type: text/plain, image/gif, etc..
To:From:cc:Subject:
Intestazione e indirizzi
Content-type: application/pkcs7-signature Content-transfer-encoding: base64
Corpo del messaggio
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 2929
MULTIPART/SIGNED
Content-type: multipart/signed; protocol="application/pkcs7-signature";micalg=sha1; boundary=------------ms775C52C7DD5A1C12484764F0
This is a cryptographically signed message in MIME format.
--------------ms775C52C7DD5A1C12484764F0Content-Type: text/plain; charset=us-asciiContent-Transfer-Encoding: 7bit
Saluti da Francesco
--------------ms775C52C7DD5A1C12484764F0Content-Type: application/pkcs7-signature; name="smime.p7s"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7s"Content-Description: S/MIME Cryptographic Signature
MIIGogYJKoZIhvcNAQcCoIIGkzCCBo8CAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCCBKAwggScMIIDhKADAgECAgECMA0GCSqGSIb3DQEBBAUAMGsxJzAlBgkqhkiG9w0BCQEWGHBraS1yYUBwa2ktcmEuaWF0LmNuci5pdDEPMA0GA1UEAxMGUEtJLVJBMRQwEgYDVQQLEwtQS0ktUkEgVW5pdDEMMAoGA1UEChMDSUFUMQswCQYDVQQGEwJJVDAeFw0wMDA5MDExODA5MDBaFw0w……. .. … …… . ……. . .. . . .. . . . . . . .. ……. … ……. . . . .. . . . AQEBBQAEgYCKfsck4CKgnnJqx5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr+QSxE9VIIeeqEGMM9z5b3o77kNxViqy3WM2QPzsGLB7rYXyuV1nxTxZQzR+DrnRgqswmP0tT1KRpBTsL9sLD4ulIObUY2j36on69xsAxGsLWfw==--------------ms775C52C7DD5A1C12484764F0--
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3030
MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME
RFC 3851
Content-type: application/pkcs-mime; smime-type=signed-data;Content-transfer-encoding: base64
To:From:cc:Subject:
Intestazione e indirizzi
Corpo del messaggio
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3131
Application/pkcs-mime
Content-Type: application/pkcs7-mime; smime-type=signed-data;name="smime.p7m"
Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7m"
ZSBmcmEgSUFUL1JBIGVkIElTUC4gSW5mb3JtYXppb25pIHN1bCBwcm9nZXR0byBlIENQUyBkZWxsYSBDQSBzb25vIHJlcGVyaWJpbGkgYWxsYSBVUkwgaHR0cDovL3BraS1yYS5pYXQuY25yLml0MB0GA1UdDgQWBBSOjXEKaKccTQtTUFi5OwWNxGFr5TCBlQYDVR0jBIGNMIGKgBQLF6fS1Pti2lhmMn5C/WD8J4UoRaFvpG0wazEnMCUGCSqGSIb3DQEJARYYcGtpLXJhQHBraS1yYS5pYXQuY25yLml0MQ8wDQYDVQQDEwZQS0ktUkExFDASBgNVBAsTC1BLSS1SQSBVbml0MQwwCgYD……. .. … …… . ……. . .. . . .. . . . . . . .. ……. … ……. . . . .. . . . GkgYWxsYSBVUkwgaHkOppIfex5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr+DQSBzb25vIHJlcGVjxViqy3WM2QPzsGLB7rBwcm9nZpYXyuV1nxTxZQzR+DrnRgqswmP0tTTUFi5OwWNxGFr5TCBlQYoRaFvpG0waz==
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3232
MessaggiMessaggi didi postaposta elettronicaelettronica e e crittografiacrittografiaS/MIMES/MIME
multipart/signedmultipart/signed–– application/pkcs7application/pkcs7--signature; name=smime.p7ssignature; name=smime.p7s
application/pkcs7application/pkcs7--mime; mime; smimesmime--type=signedtype=signed--data; data; name=smime.p7mname=smime.p7m
application/pkcs7application/pkcs7--mime; mime; smimesmime--type=envelopedtype=enveloped--data;data;name=smime.p7mname=smime.p7m
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3333
Il Il mittentemittente
Include Include qualsiasiqualsiasi certificatocertificato cheche ritieneritiene utile utile allaallaoperazioneoperazione didi verificaverifica del “Recipient”.del “Recipient”.Include Include almenoalmeno unauna catena catena didi certificaticertificati sinosino a a quelloquellodelladella CA (CA (esclusoescluso) ) cheche ritieneritiene possapossa essereessere affidabileaffidabile(trusted) per (trusted) per ilil “Recipient”.“Recipient”.L’indirizzoL’indirizzo “From:” “From:” dovrebbedovrebbe essereessere identicoidentico a a quelloquelloeventualmenteeventualmente presentepresente nelnel corrispondentecorrispondentecertificatocertificato..
SignedE-mail MSG
CA Acert
End Entity1cert
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3434
Il Il riceventericevente
RiconosceRiconosce un un qualsiasiqualsiasi numeronumero didi certificaticertificatiinclusiinclusi nelnel messaggiomessaggio. In . In particolareparticolare gestiscegestisceunauna “catena “catena didi certificaticertificati”.”.Accede al Accede al certificatocertificato delladella CA CA ritenutaritenuta““affidabileaffidabile”.”.VerificaVerifica cheche ilil from del from del messaggiomessaggiocorrispondacorrisponda all’indirizzoall’indirizzo eventualmenteeventualmentepresentepresente nelnel certificatocertificato..Accede Accede allaalla CRL per CRL per riconoscerericonoscere eventualieventualicertificaticertificati revocatirevocati.
SignedE-mail MSG
CA Acert
End Entity1cert
.
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3535
CondizioniCondizioni didi verificaverifica
IndirizzoIndirizzo del from non del from non corrispondecorrisponde ad ad unouno deglidegli indirizziindirizzi presentipresenti nelnelcertificatocertificatoNon Non esisteesiste un un validovalido percorsopercorso finofino ad ad unauna CA CA affidabileaffidabileImpossibileImpossibile accedereaccedere ad ad unauna CRLCRLLa CRL non è La CRL non è validavalidaLa CRL è La CRL è scadutascadutaIl Il certificatocertificato è è scadutoscadutoIl Il certificatocertificato è è statostato revocatorevocato
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3636
Posta Elettronica CertificataPosta Elettronica Certificata
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3737
Posta Elettronica CertificataPosta Elettronica Certificata
Scenari ed esigenze in cui si inserisce la Posta Scenari ed esigenze in cui si inserisce la Posta Elettronica CertificataElettronica Certificata–– Piano Nazionale per la Società dell’InformazionePiano Nazionale per la Società dell’Informazione–– Informatizzazione della Pubblica AmministrazioneInformatizzazione della Pubblica Amministrazione–– Protocollo Informatico Protocollo Informatico –– InteroperabilitàInteroperabilità tra le diverse tra le diverse P.AP.A..–– Relazioni con il cittadinoRelazioni con il cittadino
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3838
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Definizione:Definizione:“Per posta elettronica certificata si intende un servizio basato“Per posta elettronica certificata si intende un servizio basato sulla sulla posta elettronica, come definito dallo standard SMTP e sue posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell’articolo 14 delmediante strumenti informatici nel rispetto dell’articolo 14 deldecreto del Presidente della Repubblica 28 dicembre 2000, ndecreto del Presidente della Repubblica 28 dicembre 2000, n.445.445.”.”
Definizione tratta da “Linee Guida del servizio di trasmissione Definizione tratta da “Linee Guida del servizio di trasmissione documenti informatici documenti informatici mediante posta elettronica certificata.”mediante posta elettronica certificata.”Documento redatto per la fase di sperimentazione (periodo 2002Documento redatto per la fase di sperimentazione (periodo 2002--2004) dl Centro 2004) dl Centro Nazionale per l’Informatica nella P.A. (CNIPA)Nazionale per l’Informatica nella P.A. (CNIPA)
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 3939
Firma elettronicaFirma elettronicaFirma digitaleFirma digitale
Termini e concetti introdotti con il Termini e concetti introdotti con il recepimentorecepimento della della Direttiva Europea 1999/93/CE)
–– Firma elettronica (Firma elettronica (password, PIN, digitalizzazione della firma autografa, tecniche biometriche, ecc.)
–– Firma elettronica avanzata (con Firma elettronica avanzata (con sistema a chiavi asimmetriche, dispositivo di firma generico)
–– Firma elettronica qualificata (certificato qualificato: emesso dFirma elettronica qualificata (certificato qualificato: emesso da CA a CA “qualificata”)“qualificata”)
–– Firma digitale (Firma digitale (firma elettronica avanzata, certificato qualificato, dispositivo di firma sicuro (smart card) - equiparata alla firma autografaequiparata alla firma autografa))
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4040
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la Trasmissione di documenti.Trasmissione di documenti.Il comma 3 dell'Articolo 14 introduce Il comma 3 dell'Articolo 14 introduce il concetto di equivalenzail concetto di equivalenza fra fra la trasmissione del documento informatico per via telematica e lla trasmissione del documento informatico per via telematica e la a notificazione per mezzo della posta nei casi consentiti dalla lenotificazione per mezzo della posta nei casi consentiti dalla legge, gge, purché la trasmissione avvenga con modalità che assicurino purché la trasmissione avvenga con modalità che assicurino l'avvenuta consegna. l'avvenuta consegna.
Si può rilevare la similitudine con il servizio postale tradizioSi può rilevare la similitudine con il servizio postale tradizionale di nale di Raccomandata con Avviso di RitornoRaccomandata con Avviso di RitornoGarantisce il recapitoGarantisce il recapitoOpponibilitàOpponibilità a terzi della provenienza e recapito del messaggioa terzi della provenienza e recapito del messaggio
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4141
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha approvato:approvato:Schema di Decreto del Presidente della Repubblica recante Schema di Decreto del Presidente della Repubblica recante regolamento concernente disposizioni per l’utilizzo della posta regolamento concernente disposizioni per l’utilizzo della posta elettronica certificata.elettronica certificata.–– Di prossima pubblicazione sulla Di prossima pubblicazione sulla G.UG.U..–– Sito CNIPA Sito CNIPA http://www.cnipa.gov.ithttp://www.cnipa.gov.it
Lo schema fa riferimento alle regole tecniche che saranno emanatLo schema fa riferimento alle regole tecniche che saranno emanate e con un Decreto della Presidenza del Consiglio dei Ministri.con un Decreto della Presidenza del Consiglio dei Ministri.Tali regole sono una revisione delle regole (CNIPA) utilizzate Tali regole sono una revisione delle regole (CNIPA) utilizzate durante la sperimentazione.durante la sperimentazione.
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4242
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Soggetti del servizio di posta elettronica certificataSoggetti del servizio di posta elettronica certificata–– nello schema di Decreto vengono identificati i seguenti soggettinello schema di Decreto vengono identificati i seguenti soggetti del del
servizio di posta elettronica certificataservizio di posta elettronica certificataMittenteMittenteDestinatarioDestinatarioGestoreGestore
Nello stesso schema di Decreto si trova la seguente modifica al Nello stesso schema di Decreto si trova la seguente modifica al comma 1 dell’articolo 14 del DPR 28 dicembre 2000, n. 445comma 1 dell’articolo 14 del DPR 28 dicembre 2000, n. 445“1. Il documento informatico trasmesso per via telematica si int“1. Il documento informatico trasmesso per via telematica si intende ende spedito dal mittente se inviato al proprio gestore, e si intendespedito dal mittente se inviato al proprio gestore, e si intendeconsegnato al destinatario se reso disponibile all’indirizzo eleconsegnato al destinatario se reso disponibile all’indirizzo elettronico ttronico da questi dichiarato, nella casella di posta elettronica messa ada questi dichiarato, nella casella di posta elettronica messa adisposizione dal gestore”.disposizione dal gestore”.
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4343
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Punto di accessoPunto di accesso–– ricevuta di accettazionericevuta di accettazione–– messaggio di trasportomessaggio di trasporto–– log delle operazionilog delle operazioni
Punto di ricezionePunto di ricezione–– ricevuta di presa in caricoricevuta di presa in carico–– messaggio di anomalia di trasportomessaggio di anomalia di trasporto–– log delle operazionilog delle operazioni
Punto di consegnaPunto di consegna–– ricevuta di consegna, ricevuta di errore di consegnaricevuta di consegna, ricevuta di errore di consegna–– log delle operazionilog delle operazioni
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4444
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Dominio di posta elettronica certificataDominio di posta elettronica certificata–– dedicato alle caselle di posta degli utenti PECdedicato alle caselle di posta degli utenti PEC
Dati di certificazioneDati di certificazione–– insieme di dati che descrivono il messaggio originaleinsieme di dati che descrivono il messaggio originale
data/ora di inviodata/ora di inviomittente mittente destinatariodestinatariooggetto (oggetto (subjectsubject))identificativo messaggio (identificativo messaggio (MessageIdMessageId))…..…..
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4545
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Server LDAP
POP o IMAPTLS
File I/OSMTPTLS
UAUAUA UAUAUAMSMSMSRicezioneRicezione ConsegnaConsegnaAccettazioneAccettazione
SMTPTLS
Indice dei gestoriCertificati dei gestoriIndice dei domini di PEC
Sessione SMTP tra due gestori di PEC
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4646
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Tipi di messaggio:Tipi di messaggio:
–– ricevute ricevute AccettazioneAccettazioneConsegnaConsegnaErrore di consegnaErrore di consegnaPresa in caricoPresa in carico
–– trasportotrasporto–– anomalia di trasportoanomalia di trasporto
Formato dei messaggi: S/MIME Formato dei messaggi: S/MIME
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4747
Posta Elettronica CertificataPosta Elettronica CertificataInterazioni tra domini di PECInterazioni tra domini di PEC
Dominio mittente (PEC) Dominio ricevente (PEC)
Verifica che sia unmessaggio di trasporto
Gestore: mailbox perricevute di presa incarico
Punto di accesso
xmlxml
Il punto di accesso accerta l’identità del mittente ed effettua i controlli formali sul messaggio in ingresso
Ricevuta di accettazione
Messaggio di trasporto
Punto di ricezione
Verifica la correttezza delmessaggio in ingresso:-messaggio di trasporto-validità della firma
Ricevuta di presa in carico
xml
xml
xml
xmlxml
Punto di consegna
xml
Ricevuta di consegnaMailboxmittente
Mailboxdestinatario
xmlxml
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4848
Posta Elettronica CertificataPosta Elettronica CertificataInterazione tra dominio convenzionale (mittente) eInterazione tra dominio convenzionale (mittente) e
dominio di PEC (destinatario)dominio di PEC (destinatario)
Punto di ricezione
Messaggio di postanon certificata
-Messaggio Anomalia di trasporto
xml
xmlPunto di consegna
xmlMailbox
destinatario
Dominio mittente (posta convenzionale)
Dominio ricevente (PEC)
Utentemittente
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 4949
Posta Elettronica CertificataPosta Elettronica CertificataInterazione tra dominio di PEC (mittente) eInterazione tra dominio di PEC (mittente) e
dominio convenzionale (destinatario)dominio convenzionale (destinatario)
Dominio mittente Dominio ricevente(posta convenzionale)
Punto di accesso
xmlxml
Il punto di accesso accerta l’identità del mittente ed effettua i controlli formali sul messaggio in ingresso
Ricevuta di accettazione
Messaggio di trasporto
xml
Mailboxmittente
Utentedestinatario
xml
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5050
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Messaggio originale Messaggio di trasporto
Intestazione e indirizzi
Corpo del messaggio
Intestazione e indirizzi:From: “[mittente originale]” <posta-certificata@dominio-pec>Reply-to: [mittente originale]Subject: POSTA-CERTIFICATA: [subject originale]X-transport: posta-certificata
Parte testo descrittiva
Dati di certificazione XML
Intestazione e indirizzi
Corpo del messaggio
Firma elettronica avanzata
{
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5151
Messaggio di trasportoMessaggio di trasportoesempio parte descrittivaesempio parte descrittiva
Esempio di parte descrittiva:Esempio di parte descrittiva:
Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:21:23 21:23 (+0100) il messaggio "Test I1 (+0100) il messaggio "Test I1 -- 16:20" è stato inviato da 16:20" è stato inviato da "edspec1@postacert.isti.cnr.it""edspec1@postacert.isti.cnr.it" indirizzato a: indirizzato a: edspec1@postacert.isti.cnr.itedspec1@postacert.isti.cnr.it testuser1@certmail.rupa.ittestuser1@certmail.rupa.it Il Il messaggio originale è incluso in allegato. Identificativo messagmessaggio originale è incluso in allegato. Identificativo messaggio: gio: <41A749F1.8010604@mx3.isti.cnr.it><41A749F1.8010604@mx3.isti.cnr.it>
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5252
Messaggio di trasportoMessaggio di trasportodati di certificazionedati di certificazione
Dati di certificazione XML (continua esempio)Dati di certificazione XML (continua esempio)
Content-type: application/xml; name=daticert.xml; charset=utf-8Content-transfer-encoding: quoted-printable
<?xml version=3D"1.0" encoding=3D"UTF-8"?><postacert tipo=3D"posta-certificata" errore=3D"nessuno">
<intestazione><mittente>edspec1@postacert.isti.cnr.it</mittente><destinatari tipo=3D"certificato">edspec1@postacert.isti.cnr.i=
t</destinatari><destinatari tipo=3D"certificato">testuser1@certmail.rupa.it</=
destinatari><oggetto>Test I1 - 16:20</oggetto>
</intestazione><dati>
<gestore>ISTI - CNR</gestore><data zona=3D"+0100">
<giorno>26/11/2004</giorno><ora>16:21:23</ora>
</data><identificativo>41A749F1.8010604@mx3.isti.cnr.it</identificati=
vo></dati>
</postacert>
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5353
Ricevuta di consegnaRicevuta di consegna
Intestazione e indirizzi del messaggio originale
Corpo del messaggio originale
Date: [data di consegna]From: posta-certificata@dominio-pecTo: [mittente messaggio originale]Subject: CONSEGNA: [subject originale]X-transport: avvenuta-consegna
Parte testo descrittiva
Dati di certificazione XML
Firma elettronica avanzata
Ricevuta di consegna
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5454
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
I gestori sono registrati in un “I gestori sono registrati in un “indice dei gestori di posta certificataindice dei gestori di posta certificata””Per ciascun gestore tale indice include:Per ciascun gestore tale indice include:–– Descrizione del gestoreDescrizione del gestore–– Certificato pubblico in formato XCertificato pubblico in formato X.509.509–– Lista dei domini di PEC gestitiLista dei domini di PEC gestiti–– IndirizzoIndirizzo mailbox per mailbox per ricevutericevute didi presapresa in in caricocarico
Le suddette informazioni sono distribuite attraverso un server LLe suddette informazioni sono distribuite attraverso un server LDAP DAP o attraverso file LDIF (scaricabile via HTTPS).o attraverso file LDIF (scaricabile via HTTPS).
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5555
Posta Elettronica Certificata (PEC)Posta Elettronica Certificata (PEC)
Le norme tecniche in fase di emanazione potranno risultare Le norme tecniche in fase di emanazione potranno risultare modificate rispetto a quelle della sperimentazione, con l’introdmodificate rispetto a quelle della sperimentazione, con l’introduzione uzione di:di:
–– direttive per azioni in caso di rilevamento di virus informaticodirettive per azioni in caso di rilevamento di virus informatico–– nuove direttive sugli avvisi di mancata consegna (gestione di evnuove direttive sugli avvisi di mancata consegna (gestione di eventi a enti a
tempo)tempo)–– obbligo del canale sicuro (SSL) tra tutti i sistemiobbligo del canale sicuro (SSL) tra tutti i sistemi–– ricevuta di consegna breve (non contiene il messaggio originale,ricevuta di consegna breve (non contiene il messaggio originale,
sostituito con sostituito con hashhash degli allegati).degli allegati).
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5656
Piattaforma ISTI PMDFPiattaforma ISTI PMDF--PECPEC
Modulo ISTI PMDFModulo ISTI PMDF--PEC:PEC:–– Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive)Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive)
Composto da 4 moduli:Composto da 4 moduli:–– PECACCEPTPECACCEPT ((punto di accessopunto di accesso: ricevuta di accettazione, messaggio di : ricevuta di accettazione, messaggio di
trasporto, firma digitale)trasporto, firma digitale)–– PECRECEIVEPECRECEIVE ((punto di ricezionepunto di ricezione: ricevuta di presa in carico, verifica firma, : ricevuta di presa in carico, verifica firma,
messaggio anomalia di trasporto)messaggio anomalia di trasporto)–– PECRECEIPTPECRECEIPT (ricevute di consegna/errore, parsing delle DSN in formato (ricevute di consegna/errore, parsing delle DSN in formato
NOTARY, firma digitale)NOTARY, firma digitale)–– PECDELIVERYPECDELIVERY (gateway tra sistema PEC e (gateway tra sistema PEC e mailboxmailbox--storestore locale o remoto)locale o remoto)
PECDELIVERYPECDELIVERY e e PECRECEIPTPECRECEIPT costituiscono il costituiscono il punto di consegnapunto di consegna
Ambiente di sviluppoAmbiente di sviluppo–– S.O. S.O. OpenVMSOpenVMS (versione 7.3(versione 7.3--2 e successive)2 e successive)–– Linguaggio CLinguaggio C–– Librerie Librerie OpenSSLOpenSSL–– PMDF APIPMDF API
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5757
PEC e DSNPEC e DSN
Le norme tecniche (sperimentali) non danno indicazione sul Le norme tecniche (sperimentali) non danno indicazione sul trasporto (a livello trasporto (a livello envelopeenvelope) delle richieste di Delivery ) delle richieste di Delivery ServiceServiceNotificationNotification e dell’identificativo dell’e dell’identificativo dell’envelopeenvelope ((envelopeenvelope idid))–– RFC 3461, 3462, 3463, 3464 (NOTARY)RFC 3461, 3462, 3463, 3464 (NOTARY)
La soluzione PMDFLa soluzione PMDF--PEC rispetta lo standard, inoltrando tali PEC rispetta lo standard, inoltrando tali richieste verso i destinatari, se il sistema di trasporto è in grichieste verso i destinatari, se il sistema di trasporto è in grado di rado di trattarle, o generando la DSN per segnalare l’trattarle, o generando la DSN per segnalare l’instradamentoinstradamento del del messaggio verso un sistema non in grado di soddisfare tali richimessaggio verso un sistema non in grado di soddisfare tali richieste.este.–– Esempio: il mittente che ha richiesto la DSN per eventi di tipo Esempio: il mittente che ha richiesto la DSN per eventi di tipo
SUCCESS potrà ricevere un doppia ricevuta di consegna:SUCCESS potrà ricevere un doppia ricevuta di consegna:una di tipo standard Internetuna di tipo standard Internetuna di tipo PECuna di tipo PEC
© 2005 © 2005 -- Francesco GennaiFrancesco Gennai ISTI ISTI -- CNRCNR 5858
Informazioni utiliInformazioni utili
http://www.cnipa.gov.ithttp://www.cnipa.gov.it//–– Schema di decretoSchema di decreto–– Linee guida per l’utilizzo della Firma DigitaleLinee guida per l’utilizzo della Firma Digitale
http://protocollo.gov.it/http://protocollo.gov.it/http://www.ietf.org/http://www.ietf.org/Network Network SecuritySecurity withwith OpenSSLOpenSSL –– John Viega, Matt Messier & John Viega, Matt Messier & Pravir Chandra Pravir Chandra –– O’REILLYO’REILLYSecure Programming Cookbook for C and C++ Secure Programming Cookbook for C and C++ -- JohnJohn ViegaViega & & MattMattMessierMessier –– O’REILLYO’REILLY
top related