29
1 e-Government: la Pubblica Amministrazione on-line al servizio delle imprese La firma digitale Ing. Marco Bozzetti (Presidente ClubTI Milano, Presidente ClickICT Srl) e-Impresa Per una gestione manageriale dell’ICT nell’impresa: da costo a opportunità www.clickict.com

e-Government: la Pubblica Amministrazione on-line al …1 e-Government: la Pubblica Amministrazione on-line al servizio delle imprese La firma digitale Ing. Marco Bozzetti (Presidente

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

  • 1

    e-Government: la Pubblica Amministrazione on-line

    al servizio delle imprese

    La firma digitale

    Ing. Marco Bozzetti(Presidente ClubTI Milano,

    Presidente ClickICT Srl)

    e-ImpresaPer una gestione manageriale dell’ICT

    nell’impresa: da costo a opportunità

    www.clickict.com

  • 2

    Indice

    I concetti base sulla crittografia e sulla firma digitaleLe smart cardFirma digitale ed e-government

  • 3

    La sicurezza ICT è definita come la "protezione dei requisiti di integrità, disponibilità e confidenzialità" delle informazioni trattate, ossia acquisite, comunicate, archiviate, processate, dove:

    IntegritàIntegrità è la proprietà dell'informazione di non essere alterabile;

    DisponibilitàDisponibilità è la proprietà dell'informazione di essere accessibile e utilizzabile quando richiesto dai processi e dagli utenti autorizzati;

    ConfidenzialitàConfidenzialità è la proprietà dell'informazione di essere nota solo a chi ne ha il diritto

    Per le informazioni e i sistemi connessi in rete le esigenze di sicurezza includono anche:

    AutenticitàAutenticità è la certezza da parte del destinatario dell'identità del mittente;

    non ripudionon ripudio, quando il mittente o il destinatario di un messaggio non ne possono negare l'invio o la ricezione.

    Il Concetto di Sicurezza ICT

  • 4

    Il concetto di sicurezza "globale"

    • La sicurezza ICT rientra nel più grande contesto della Sicurezza aziendale• La sicurezza ICT deve essere considerata come una caratteristica globaledel sistema e non come il semplice insieme di dispositivi e tecnologie relativi ad alcuni, o a tutti, i diversi lati ed aspetti della sicurezza.• La sicurezza del sistema informativo aziendale è un contesto interdisciplinare, che coinvolge diverse competenze e tutte le aree ed i processi dell'Azienda• La sicurezza deve essere approcciata in maniera globale, in funzione degli obiettivi strategici e della tipologia dell’azienda• la sicurezza globale deve essere gestita in maniera dinamica, con il continuo adeguamento all’evoluzione del business e della tecnologia

  • 5

    Tecniche e meccanismi che permettono ad un sistema di confermare l'identità dichiarata dall'interlocutore (utente, sistema, applicazione).

    Differenti livelli, non esclusivi :

    • Password • possesso di un testimone fisico della autorizzazione

    all'accesso (un floppy, un scheda/computer...)• smart card• tecniche biometriche (impronte digitali, riconoscimento

    vocale, struttura retina, ecc.).

    Identificazione di un interlocutore

  • 6

    Consiste nello scambio di opportune informazioni, chiamate "CA, Certificato di Autenticazione" , tra colui che deve essere autenticato e il suo interlocutore: tali informazioni sono firmate elettronicamente

    Autenticazione degli interlocutori

  • 7

    Non Repudiation (non ricusazione o non ripudio)

    Tecniche che garantiscono che nessuna parte può negare di aver effettuato o partecipato ad un determinato evento, quale ad esempio la ricezione di un messaggio.

  • 8

    I due interlocutori utilizzano la stessa chiave di crittografia.Questo comporta il problema dello scambio di chiavi, normalmente sopperito con l’utilizzo di due livelli di chiavi:

    • la Master Key e • la chiave di sessione.

    Le chiavi di sessione sono generate quando servono e sono utilizzate per crittografare/decrittografare i messaggi scambiati durante la normale attività.

    Le "Master Key" sono invece utilizzate per proteggere la chiave di sessione che è scambiata tra gli interlocutori della sessione.

    Crittografia simmetrica

  • 9

    Crittografia con chiave simmmetrica

    algoritmo dicrittografia

    documento omessaggio

    algoritmo didecrittografia

    scambio delle chiaviattarverso un canale sicuro

    testocifrato

    Mittente Destinatario

  • 10

    Crittografia asimmetrica

    Gli algoritmi asimmetrici usano due chiavi diverse, una per la crittografia e l'altra per la decrittografia, scorrelate tra loro nel senso che non esiste, e non può esistere, una procedura per ottenere da una chiave l'altra.

    Ad ogni utente sono associate due chiavi: la prima è segreta e conosciuta solo dall'utente, l'altra è pubblica e conosciuta da tutti i suoi possibili interlocutori.

    Con esse è possibile ottenere, oltre alla funzione base di confidenzialità, l'autenticazione del mittente e/o del destinatario.

    Infatti i messaggi crittati con una chiave pubblica possono essere decrittati solo dal possessore della corrispondente chiave secreta, garantendo così l'autenticazione del destinatario.

  • 11

    Crittografia con chiave asimmetrica

    algoritmo dicrittografia

    algoritmo didecrittografia

    testocifrato

    Mittente Destinatario

    DB Chiavi pubbliche

    documento omessaggio

    prelievo chiavedel destinatario

    chiave privata

  • 12

    Sintesi di un documento costituita da alcune decine o poche centinaia di caratteri. Questa ``sintesi'' viene generata mediante un algoritmo particolare (funzione di hash), che gode delle seguenti proprietà:

    1 dato un documento, e' possibile determinare la sua sintesi in modo rapido; 2 data la sintesi di un documento, e' impraticabile ricavare il documento da cui essa proviene; 3 dato un documento, e' impraticabile determinare un altro documento che ha la medesima sintesi; 4 e' impraticabile determinare due documenti qualsiasi che hanno la medesima sintesi.

    Digest o Hash di un testo

  • 13

    Firma elettronica

    E’ la cifratura con chiave segreta (crittografia asimmetrica) della sintesi del documento/messagio, che viene aggiunto al testo da inviare.

    Il ricevente separa il testo del documento dalla firma digitale, calcola indipendentemente la sintesi mediante la funzione di hash (che deve essere conosciuta da entrambe le parti) , e decifra la firma mediante la chiave pubblica dello speditore.

    Se il risultato e' identico alla sintesi calcolata indipendentemente, accetta la firma come valida

  • 14

    Firma elettronica

    Mittente Destinatario

    DB Chiavi pubbliche

    documento omessaggio

    prelievo chiavedel destinatario

    chiave privata

    algoritmo dicrittografia

    algoritmo didecrittografia

    testocifrato

    firmacreazione codiceunivoco (hash)

    algoritmo di crittografia

    101101...

    codice cifrato

    inserimento neldoc. o messaggio

    chiave privata

    verifica delle firma

    prelievo chiavedel mittente estrazionecodice univoco

    crittato

    calcolo codice univ.(rehash)

    algoritmodecrittografia

    101101.. 101101..

    confronto dei codici

    estrazionedel docum,o messaggio

  • 15

    La Certification Authority

    Il DPR 513 introduce il ruolo di Certification Authority (CA) come la terza parte preposta a garantire l'associazione identità firmatario / chiave pubblica firmatarioLe fasi previste per richiedere un certificato sono, in genere, quattro:– prenotazione presso una CA,– riconoscimento fisico del richiedente,– richiesta del certificato,– rilascio del certificato (e del sw di firma)

    La normativa italiana prevede che il processo di firma sia eseguito internamente ad un dispositivo caratterizzato da elevati livelli di sicurezza e di protezione della chiave privata. In pratica si usano speciali smart card certificate ITSEC 4

  • 16

    Certificati Iso/Pkix X509v3

    Cert A/C

    Alice

    User Grant

    Server

    Challange

    Cert C/C

    • Plus:• Single Sign On (controllo robusto -una sola password)• Ritiro istantaneo di tutte le autorizzazioni• Durata prefissata

    • Minus:• Troppi Utenti per Server• Gestione certificati e Certification Authorities

    Certificati

    Chiavepubblica

    CN= mario rossiO= acme inc

    Mail = …...Scadenza = ..

    Firmato da CA

    Chiave Privata

    (pkcs12)

    Certificato = documento identitàCertificato

  • 17

    Smart cards

    Standard di riferimento ISO 7816 -xDisponibili carte (16 k Rom, 8 k eeprom) capaci di:– Memorizzare la chiave privata– Elaborare una firma elettronica e applicazioni ecommerce

    Consorzi di standardizzazione guidati da–– Java Card ForumJava Card Forum (Sun, Gemplus, Slumberger, Visa nel 1997)– Microsoft (nel 1999)

    Produttori Cards: Gemplus, Slumberger, SiemensStandard accettati: ISO 7816 (card), pkcs (SW crittografia)Uso: – tradizionale per l’identificazione, il credito, ecc. – Autenticazione – Firma elettronica

  • 18

    Le tipologie delle carte elettroniche

    Memory cards Microprocessor card Crypto card

    Contact Less card

    La tecnologia RF (Antenna)

    Dual Interface card

    Elaborazione da Ghirlanda

  • 19

    Le due tipologie di smart card:

    native e Open Platform

    Interprete

    Open platform

    OP layer

    App 2App 1 App n

    Sistema Operativo

    Native

    Sistema Operativo

    MF

    DF 1 DF 2

    EF 3

    EF 2

    EF 1 EF

    EF

    Struttura ad albero 7816

    Elaborazione da Ghirlanda

  • 20

    Struttura Carta CrittograficaConfigurazione HW di una Carta Crittografica

    AccessAccessControlControl

    O/I O/I

    Gen Gen PurpPurpRegisterRegister

    Crypto Crypto ProcessorProcessor

    ROMROM

    RAMRAMRSTRST

    CLKCLK

    VCCVCC

    RNDRND

    AccessAccessControlControl

    EEPROMEEPROM

    Flash/RomFlash/Rompcpc

    InterruptInterruptunitunit

    InstrInstr. . RegReg

    I/O PortI/O Port

    ALU

    ccoonnttrrooll

    Stat. Stat. RegReg

    InstrInstr. . DecoderDecoder

    RAM 2

    Elaborazione da Ghirlanda

  • 21

    EEPROM

    Configurazione SW di una Carta Crittografica OP

    CPU

    Crypto Cell (DES ..)

    FATX.509 SSL Certificate

    X.509 D.S. Certificate

    X.509 on line PIN Certificate

    Other App.

    ROM

    Authentication services Random Genaration

    Key Genaration

    O.S. (Operating System, APDU ISO 7816/4)

    JAVA Interpreter 2.1. VISA Open Platform

    DES RSA MD5 DSA EMV Compliant

    JAVA CARD API 2.1

    Elaborazione da Ghirlanda

  • 22

    Le carte elettroniche al cittadino: i diversi progetti di riferimento

    Codice Fiscale

    Carta d’Identità Elettronica (CIE).

    Carta Nazionale dei Servizi (CNS).

    Tessera Sanitaria

    Permesso di soggiorno elettronico.

  • 23

    Il contesto regolamentare

    UE – Direttiva sulla tutela dei dati personali n. 95/46– Direttiva tutela dati reti tlc n. 97/66– Direttiva sulla firma elettronica n. 99/93 – European policy approach on network&info security

    Italia– Reati informatici (L. 547/93)– Privacy (L. 675/96, DPR 318/99, D.Lgs. 467/01)– Firma digitale, documento e protocollo inf. (DPR 445/00)– Linee guida per la sicurezza ICT nella P.A.

  • 24

    Le nuove norme

  • 25

    Le innovazioni introdotte dalla nuova norma

    Tipologia firma elettronica– Firma elettronica– Firma elettronica avanza

    Tipologia Certificati– Qualificato– Non qualificato

    Tipologia Certificatori– Che rilasciano certificati qualificati

    • Accreditato• notificato

    – Che rilasciano certificati non qualificati

  • 26

    Le carte di Identificazione e dei Servizi

    Le carte CIE e CNS

    Progetto gestito dal Ministero dell’Innovazione e tecnologia (AIPA)Nel 2003 è prevista l’emissione di 1,5

    milioni di carte tra CIE e CNS

    Carte ID/Carte dei Servizi

    Sono carte native a 32 Kbyte con RSA e dove è previsto l’uso della firma digitale devono

    essere certificate ITSEC o CC

  • 27

    Art 10 : Generazione e verifica della firma digitaleComma 3 : La generazione della firma deve avvenire all’interno di un dispositivo di

    firma così che non sia possibile l’intercettazione della chiave privata utilizzata

    Chiave privata

    La normativa Italiana di riferimento DPCM 08/02/1999

    (1)

  • 28

    Art 10 : Generazione e verifica della firma digitale(…)Comma 4: Prima di procedere alla generazione della firma, il dispositivo di

    firma deve procedere all’identificazione del titolare

    (…)

    Insert PIN If OK

    Chiave privata

    La normativa Italiana di riferimento DPCM 08/02/1999

    (2)

  • 29

    Certificatori (CA) iscritti nell'elenco Aipa

    Actalis dal 01/01/2003 (sostituisce SIA e SSB)BNL Multiservizi S.p.A. (dal 30/03/2000)Infocamere SC.p.A. (dal 06/04/2000)Finital S.p.A. (dal 13/04/2000) I.T. Telecom S.p.A – (sostituisce Saritel) (dal 20/04/2000)Postecom S.p.A. (dal 20/04/2000)Seceti S.p.A. (dal 06/07/2000) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001)ENEL.IT S.p.A. (dal 17/05/2001)Trust Italia S.p.A. (dal 07/06/2001)Cedacrinord S.p.A. (dal 15/11/2001)Actalis S.p.A. (dal 28/03/2002)Consiglio Nazionale del Notariato (dal 12/09/2002)Comando C4 - IEW (dal 10/04/2003)