![]() | ![]() |
Firma digitale: breve descrizione e link per approfondimenti | ![]() |
![]() | |
Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità e provenienza; è generata a partire da un documento e da un numero (chiave privata). Si fonda su tecnologie di crittografia sviluppate dal dipartimento della difesa americana a partire dagli anni ’70. La crittografia è considerata strategicamente rilevante per la sicurezza nazionale del governo USA e la sua esportazione è ristretta da apposite leggi. Gli algoritmi sono comunque trapelati ed oggi sono di conoscenza pubblica. La sicurezza ed i sistemi di crittografia La sicurezza nelle transazioni su reti pubbliche si basa su quattro principi:
Emissione dei certificati Il cittadino si reca presso una "Registration Autority" che ne verifica l’identità e che gli consegna il necessario per generare le proprie chiavi (privata e pubblica); con una transazione in rete il cittadino chiede alla "Certification Autority" un certificato digitale e contestualmente consegna la chiave pubblica; la "Certification Autority" rilascia al cittadino il certificato e lo pubblica su una directory costruita secondo gli standard X.500. La "Certification Autority" rende disponibili anche l’elenco delle chiavi pubbliche non più valide (Revocation list) o di quelle sospese.
La validità del certificato dipende dalla data di scadenza naturale dello stesso (max 3 anni), dal fatto che sia presente nella lista di revoca oppure in una lista di sospensione, dalla validità data dalla "Certification Autority" che lo ha emesso. La fiducia degli utilizzatori del sistema dipenderà dall’autorità della "Certification Autority" che ha emesso il certificato e dalla classe dei certificati utilizzati (il diverso livello di garanzia degli stessi è descritto nella policy della CA). Per costituire una CA occorre:
Come avviene la firma e come si verifica Il meccanismo di generazione di una firma elettronica si basa su una funzione matematica detta "Hash" che opera una manipolazione sul messaggio originale riducendolo a 160 bit; il risultato prodotto da questa operazione si chiama "Digest". Il digest viene cifrato con la chiave privata del mittente.
Il destinatario riceve il documento, lo estrae e ripete l’operazione di hash con la chiave pubblica; se il risultato è identico al digest ricevuto ha la certezza che il documento è stato spedito da chi lo ha firmato.
La carta a microprocessore: (smart card) Attualmente considerato il supporto sicuro per registrare la firma. E’ una tessera delle dimensioni di una carta di credito nella quale viene inserito un chip dotato di microprocessore (CPU a 8 bit) programmabile. La memoria presente sulla carta è di tre tipi:
2. ROM (Read Only Memory) contiene il sistema operativo, il codice per applicazioni particolari e la strutturazione delle aree di memoria: non è cancellabile 3. Eeprom (Electrically Erasable Programmable Rom) contenente i dati del portatore La sicurezza è gestita in modo articolato dal sistema operativo che oltre ad effettuare calcoli crittografati con vari algoritmi è in grado di registrare eventuali errori o tentativi di accesso. Gli standard per questi dispositivi non sono ancora stati definiti; esiste solo il riferimento alle regole definite da ISO7816 Tecnologie impiegate Crittografia (RSA, DSS, SHA-1, RIPEMD 160) Accesso alla directory X.500 (DAP, LDAP) Protocolli di accesso alle smart card (Criptoki, PCKS#11) Protocolli di cross certificazione (PCKS#10) SET (secure Electronic Transaction): specifiche alle quali dovranno attenersi I sistemi di regolazione dei pagamenti on line SSL (Secure Sockets Layer): protocollo che garantisce privacy e autenticazione di identità sulla rete Elenco siti che parlano di firma digitale Legislazione e "paper" di riferimento. http://www.aipa.it - riferimento legislativo http://www.aipa.it/servizi[3/normativa[4/leggi[1/l127_97.asp – estratto della legge Bassanini http://www.aipa.it/servizi[3/normativa[4/leggi[1/dpr513_97.asp – Il DPR 513. http://www.aipa.it/servizi[3/normativa[4/leggi[1/regfin.asp – il DPCM contenente le specifiche tecniche, attualmente all’esame della corte dei conti. http://www.interlex.com/docdigit/indice.htm – commenti alle norme. Informazioni generiche sulla firma. http://www.rur.it/iniziat/actores/fdig.htm – sito a cura della Rete Urbana delle Rappresentanze (RUR) Approfondimenti Gli esperti http://idea.sec.dsi.unimi.it/NEW/newpos.html – Commento alla norma Italiana da parte del CERT-IT http://www.ietf.org/html.charters/pkix-charter.html - IETF (Internet Engineering Task Force) per standardizzazione della PKI Esperimento Europeo ICE-TEL http://ice-tel.uni-c.dk/ice-ca/ - sistema di CA gerarchico a cui partecipa per l'Italia il politecnico di Torino Chi ha inventato uno degli algoritmi di firma Vendors di Software per Certification Authority Archiviazione Ottica http://www.aipa.it/attivita/standard[5/ottica[1/index.asp – Disposizioni AIPA per l’archiviazione ottica. |