1 / 22

Piattaforma Telematica Integrata Firma Digitale

Piattaforma Telematica Integrata Firma Digitale. Palermo, Gennaio/Febbraio 2012. Sistema di Firma Elettronica - Regione Siciliana. Firma Digitale: Principi generali e Normativa di riferimento. Autenticazione : verifica dell'identità di un'entità in una comunicazione; certezza del mittente.

Download Presentation

Piattaforma Telematica Integrata Firma Digitale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Piattaforma Telematica IntegrataFirma Digitale Palermo, Gennaio/Febbraio 2012

  2. Sistema di Firma Elettronica - Regione Siciliana Firma Digitale: Principi generali e Normativa di riferimento

  3. Autenticazione: verifica dell'identità di un'entità in una comunicazione; certezza del mittente • Confidenzialità: protezione dei dati trasmessi da attacchi passivi; solo il destinatario può leggere il messaggio • Integrità: verifica che un messaggio non è stato modificato, inserito,riordinato,replicato, distrutto; • non modificabilità del messaggio originale • Non ripudio: impedisce al mittente e al destinatario di negare un messaggio trasmesso; il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Firma meccanismo che Garantisce: 3

  4. La firma digitale e il processo di e-governement La firma digitale è indispensabile In generale, in tutti i procedimenti dove si vuole l’eliminazione del documento cartaceo –SMATERIALIZZAZIONE DEL PROCEDIMENTO AMMINISTRATIVO nell’automazione dei processi amministrativi nella gestione informatizzata dei flussi documentali • Nell’ambito della Pubblica Amministrazione, l’obiettivo, abilitante allo sviluppo dei servizi on-line, si sviluppa su tre principali linee di intervento: • diffusione della firma digitale all’interno delle amministrazioni; • intervento su applicazioni e servizi, per renderli accessibili in sicurezza tramite la firma digitale; • iniziative specifiche di stimolo all’utilizzo della firma da parte di gruppi specifici di utenti esterni all’amministrazione

  5. A partire del 1997, una serie di provvedimenti legislativi hanno conferito valore giuridico al documento informatico e alla firma digitale. La pubblicazione della Direttiva Europea 1999/93/CE (Directive 1999/93/EC of the European Parliament and of the Council on a common framework for electronic signatures), nel gennaio del 2000, ha dato ulteriore impulso al processo legislativo, imponendo un quadro comune agli Stati dell’Unione Europea. Firma digitale: principi generali I riferimenti normativi hanno avuto riscontro con l’implementazione delle soluzioni tecniche, con differenti livelli di sottoscrizione: • Firma debole o leggera • Firma forte o pesante L’efficacia giuridica delle due firme è diversa. La firma digitale è equivalente a una sottoscrizione autografa. Le altre potrebbero non esserlo: vengono valutate in fase di giudizio in base a caratteristiche oggettive di qualità e sicurezza.

  6. Dal punto di vista tecnico e realizzativo è ben definita la firma “forte”, ovvero quella che il legislatore definisce firma digitale. Essa è basata su un sistema a chiavi crittografiche asimmetriche, utilizza un certificato digitale con particolari caratteristiche, rilasciato da un soggetto con specifiche capacità professionali garantite dallo Stato e viene creata mediante un dispositivo con elevate caratteristiche di sicurezza che in genere è una smart card. L’altra tipologia di firma è la parte complementare. Tutto ciò che non risponde anche in minima parte a quanto sopra descritto, ma è compatibile con la definizione giuridica di firma elettronica, è un firma “leggera”. Firma digitale: principi generali • Firma forte o pesante • Firma debole o leggera

  7. DPR 445/00 Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa Documento informatico, Firma Digitale, Conservazione, Protocollo D. Lgs. 159/06 Integrazione e aggiornamento al Codice dell’Amministrazione Digitale Come sopra più SPC Firma digitale: Basi Normative L. 59/97 Delega per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa DPR 513/97 Regolamento per la formazione, l’archiviazione e la trasmissione dei documenti con strumenti informatici e telematici Codice dei beni culturali e del paesaggio <2000 Protocollo Informatico Documento informatico, Firma Digitale Processo civile telematico 2000 Accessibilità D. Lgs. 82/05 Codice dell’Amministrazione Digitale Sistema Pubblico di Connettività Servizi postali 2005 Documento informatico, Firma Digitale, Conservazione, Trasmissione,Carte Posta Elettronica Certificata 2006

  8. Il quadro Normativo Dpr n 445 del 2000 “Il documento informatico costituisce una rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” D.Lgs. 4 Aprile 2006 n. 159 “Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’art. 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria” Tipologie di firma individuate dal decreto n.159: FIRMA ELETTRONICA: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica; firma elettronica garantisce l'autenticità, FIRMA ELETTRONICA QUALIFICATA : la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma. Firma Elettronica Qualificataconferisce al documento la stessa valenza giuridica di quello autografo FIRMA DIGITALE: un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico.

  9. CAD: Nuovo Codice Amministrazione Digitale Ulteriore impulso all’uso della firma digitale, e più in generale alla digitalizzazione di tutti i processi della Pubblica Amministrazione Italiana , è stato dato dal nuovo Codice dell'Amministrazione Digitale Il vecchio Codice dell’amministrazione digitale (decreto legislativo n. 82 del 2005) è stato pubblicato sei anni fa; Le tecnologie informatiche si sono evolute con una tale rapidità da rendere necessaria l’approvazione di un nuovo testo normativo; La Riforma Brunetta (DLgs n. 150 del 2009) ha introdotto importanti modifiche nell’organizzazione della PA: meritocrazia, premialità, trasparenza e responsabilizzazione dei dirigenti; È necessario mettere a disposizione delle amministrazioni e dei pubblici dipendenti strumenti (soprattutto digitali) in grado di incrementare l’efficienza e l’efficacia dell’intero sistema pubblico; I cittadini e le imprese richiedono mezzi più snelli, rapidi e meno costosi per comunicare con le pubbliche amministrazioni.

  10. CAD: Nuovo Codice Amministrazione Digitale Il nuovo Codice dell'Amministrazione Digitale si basa su due principi: Effettività: si introducono misure premiali e sanzionatorie, incentivando, da una parte, le amministrazioni virtuose anche con la possibilità di quantificare e riutilizzare i risparmi ottenuti grazie alle tecnologie digitali e sanzionando, dall’altra, le amministrazioni inadempienti Risparmi: dalla razionalizzazione della propria organizzazione e dall’informatizzazione dei procedimenti, le pubbliche amministrazioni ricaveranno dei risparmi che potranno utilizzare per l’incentivazione del personale coinvolto e per il finanziamento di progetti di innovazione 10

  11. CAD: Nuovo Codice Amministrazione Digitale • L’approvazione della Riforma Brunetta e del nuovo Codice dell’amministrazione digitale rappresentano, quindi, due importanti pilastri su cui si poggia il disegno di modernizzazione e digitalizzazione della PA definito nel Piano industriale presentato nel maggio 2008 • Questi due interventi normativi: • Sfruttano l’azione sinergica e congiunta delle due anime di questo Ministero (pubblica amministrazione e innovazione) • Consentono di dare piena esigibilità ai servizi forniti dalle amministrazioni pubbliche • Eliminano la carta e contribuiscono a sburocratizzare la PA • Semplificano il dialogo PA - cittadini e imprese • Riducono i costi di funzionamento delle amministrazioni pubbliche • Rendono più efficiente il sistema produttivo • Avvicinano la PA alle esigenze e alle richieste di cittadini e imprese 11

  12. CAD: Nuovo Codice Amministrazione Digitale Modernizzazione e Risparmio della Pubblica Amministarzione Il nuovo Codice dell’amministrazione digitale rende possibile la modernizzazione della pubblica amministrazione con la diffusione di soluzioni tecnologiche e organizzative che consentono un forte recupero di produttività: Riduzione di 1.000.000 di pagine l’anno per effetto dell’avvio della dematerializzazione, con l’obiettivo al 2012 di ridurre di 3 milioni le pagine Risparmio del 90% dei costi di carta e del relativo impatto ecologico (uso e smaltimento) per circa 6 milioni di euro l’anno (solo acquisto senza smaltimento) Riduzione dei tempi fino all’80% per le pratiche amministrative, in particolare di quelle ancora a basso tasso di informatizzazione La posta elettronica certificata (PEC) produrrà un risparmio a regime di 200 milioni di euro per la riduzione della raccomandate della Pubblica Amministrazione ai cittadini, senza contare la riduzione dei tempi e degli spazi di archiviazione 12

  13. Concetti di Crittografia Innovazione della Legge del 1997: Possibilità di firmare digitalmente un documento informatico con il sistema “crittografico” delle chiavi asimmetriche e di attribuire a un documento firmato con queste modalità il valore di una scrittura privata Con la tecnologia della crittografia si riesce a garantire la provenienza e l’integrità del documento informatico (dpr n 445 del 2000) Crittografia: È una scienza matematica che consente di costruire un sistema attraverso il quale sia possibile cifrare un testo così da impedirne la lettura a soggetti diversi dal mittente e dal destinatario [obiettivo della crittografia] Esistono 2 possibili tecniche crittografiche: Crittografia Simmetrica Crittografia Asimmetrica

  14. AAA.. AAA.. ZZZ.. ZZZ.. FILE1 FILE2 FILE1 FILE2 Sistema crittografico in cui vengono utilizzate due chiavi diverse e univocamente correlate: conoscendo una delle 2 chiavi non è possibile risalire all’altra. Si cifra il documento con una delle due chiavi, mentre per decodificarlo di usa l’altra. Svantaggio: Complessità algoritmica Vantaggio: Sicurezza \ Fruibilità Crittografia Simmetrica e Asimmetrica Crittografia Simmetrica: Sistema crittografico in cui la stessa chiave è utilizzata per cifrare e decifrare il testo. Svantaggio: Problema della sicurezza nella distribuzione della chiave; Prevedere una coppia di chiavi per ogni coppia di interlocutori Vantaggio: Efficienza Crittografia Asimmetrica:

  15. La firma digitale è un algoritmo grazie al quale viene cifrato tutto il documento nella sua interezza. Non è possibile modificare un singolo byte senza incidere sulla firma di tutto il documento. DOC • Funzioni Hash • Funzioni che permettono di creare da una sequenza di bit qualsiasi e di qualsiasi lunghezza (tipicamente, un file) una sequenza di bit a lunghezza fissa correlata in modo molto stretto alla sequenza di partenza. Questo tipo di compressione garantisce (a meno di probabilità trascurabili) che il file compresso sia univocamente determinato dal file originario; il file compresso che si ottiene viene chiamato “impronta” (o “digest”) del file Hashing Crittografia Asimmetrica e Funzioni Hash Le operazioni di cifratura e decifratura richiedono molto tempo, a tal fine viene cifrato solo un riassunto del testo ottenuto per mezzo dell’utilizzo delle funzioni Hash • Algoritmi utilizzati: • Hashing sicuro: algoritmo SHA (Secure Hash Algorithm) SHA1- SHA256 • Crittografia asimmetrica: algoritmo RSA, proposto da Rivest, Shamir e Adleman

  16. Certificati Digitali • Il certificato digitale è un documento elettronico che, oltre a contenere i dati essenziali dell'intestatario, contiene la sua chiave pubblica. Può essere di quattro tipi: • di sottoscrizione - usati per la firma dei documenti; • di autenticazione - per essere riconosciuti su web; • di crittografia - utilizzati per la crittografia dei documenti riservati; • di attributo - per associare a chi firma un particolare ruolo ovvero mandato. • Le informazioni contenute nel certificato sono: • Nome proprietario ed suoi dati anagrafici, • Nome CA e suoi dati identificativi, • Numero del certificato e sua validità temporale, • altri attributi aggiuntivi denominati estensioni del certificato. Tutti i certificati devono essere conformi allo standard X.509 version 3 16

  17. Firma Digitale: ‘Imbustamento’ nel Formato Pkcs#7 e nel nuovo formato CADES DOC1 DOC1 DOC Nome: Mario Cognome: Rossi CF: RSSMRINNXNNXNNNX Nome: Mario Cognome: Rossi CF: RSSMRINNXNNXNNNX Firma XYZ.. XYZ.. FIRMA1 FIRMA1 Hashing • La firma digitale viene realizzata facendo un’impronta del file (hash o digest) e successivamente Cifrandone • il risultato con la chiave privata presente nel dispositivo del titolare. • La precedente deliberazione prevedeva che il digest venisse creato con algoritmo SHA-1, che la cifratura fosse realizzata con algoritmo di RSA (Rivest-Shamir-Adleman) e che il documento iniziale insieme al certificato utente e alla firma venissero ricomposti in un file in formato pkcs#7. • Le debolezze che sono state scoperte nell'algoritmo di digest SHA-1 hanno portato a prevedere l'introduzione della versione piu' robusta dello stessa famiglia di algoritmi, lo SHA-256; la cifratura viene effettuata con algoritmo RSA e chiave a 1024 e il tutto viene ricomposto nel formato CAdES (CMS Advanced Electronic Signature), ritenuto indispensabile per rispettare le norme europee sulla firma digitale. Busta 17

  18. DOC RSA SHA XYZ.. FIRMA 135.. 135.. IMP2 IMP1 =  Quesito: come può il destinatario del documento essere sicuro che la chiave pubblica che impiega per verificare la firma del mittente (A) sia effettivamente di A e non di un altroche si fa passare per lui ?? Valida Non valida Firma Digitale: Procedura di Verifica Procedura di verifica Durante la procedura di verifica se l’impronta che risulta dalla decifratura con la chiave pubblica del mittente è uguale a quella che si ottiene applicando la funzione hash al testo in chiaro, questo indica che il messaggio non è stato alterato dopo la generazione della firma digitale Il sistema di firma digitale soddisfa il requisito della forma scritta, assicurando: Provenienza Integrità Paternità Intervento di una terza persona fidata, che certifichi che quella chiave pubblica appartiene veramente a quel soggetto e non ad un altro

  19. Data del documento Informatico La firma digitale in un documento informatico niente dice sul momento in cui essa è stata apportata in un documento L’attribuzione di una certa data ad un documento informatico avviene attraverso una specifica procedura che prende il nome di validazione temporale La validazione temporale o timestamping consiste nell’associare al documento informatico una marca temporale che può essere definita come una dichiarazione, proveniente dal certificatore, avente ad oggetto la data e l’ora in cui la marca stessa è stata apposta 2. Il certificatore ricevuta la richiesta provvede ad associare la marca temporale al documento con lo stesso sistema delle chiavi asimmetriche Tipico scenario: 1. Alice vuole datare un documento informatico, lo trasmette per via telematica ad un ente abilitato a offrire il servizio di validazione temporale, chiedendo che al documento sia apportata una marca temporale • Il documento informatico potrà così contenere 2 firme: • Sottoscrizione digitale del suo autore • Sottoscrizione digitale del certificatore che ha apposto la marca temporale

  20. La Marca temporale La marca temporale è un messaggio firmato digitalmente che lega in modo sicuro ed verificabile un qualsiasi documento informatico ad un riferimento temporale affidabile La marca temporale è un messaggio firmato digitalmente da una terza parte fidata Time Stamping Authority (TSA) che lega in modo sicuro ed verificabile un qualsiasi documento informatico ad un riferimento temporale affidabile Richiesta Time Stamp Token • L’Utente invia l’impronta del documento al servizio TSS; • Il TSS concatena la data /ora corrente all’impronta inviata; • Il TSS firma digitalmente la combinazione Impronta/data; • Il documento firmato risultante è la marca temporale (Time Stamp Token); • Il TSS archivia il TST e lo invia all’utente 20

  21. Il dpr del 1997 prevede che una delle due chiavi asimmetriche sia resa pubblica mediante un’apposita procedura, detta Certificazione, che garantisca l’associazione tra la coppia di chiavi e il soggetto sottoscrittore Firma Digitale: Conclusioni In sintesi la Firma Digitale si fonda sui seguenti elementi: • Sistema crittografico delle chiavi asimettriche • Cifratura del documento mediante la funzione hash • Presenza di un soggetto, certificatore, che garantisce la corrispondenza tra il titolare della coppia di chiavi e un determinato soggetto attraverso un certificato che viene reso pubblico e consultabile on-line La procedura di verifica consiste nel verificare che: • il documento non sia stato modificato dopo la firma • il certificato del sottoscrittore sia garantito da una Autorità di Certificazione (CA) inclusa nell’Ente Pubblico dei Certificatori • il certificato del sottoscrittore non sia scaduto • il certificato del sottoscrittore non sia stato sospeso o revocato

  22. Sistema di Firma Elettronico - Regione Siciliana Grazie per l’attenzione

More Related