Sistema ItinerarioSistema ItinerarioFirma elettronica
11111
Firma elettronica: la tecnologia
Sigla – pag. 1
EuClIdea 2 - 1
Tecnologia e operatività dei sistemi di firma elettronica
FIRMA ELETTRON ICA
DEBO LE
Q UALIFICATA
CA SEMPLICE
FORTE
GRAFOMETRICA AVANZATA
2 - 2EuClIdea
AUTENTICATA DIGITALE
Firma Elettronica
• L’insieme dei dati in forma elettronica,allegati oppure connessi tramiteassociazione logica ad altri dati
Tecnologia e operatività della firma elettronica
FIRMA ELETTRONICA
associazione logica ad altri datielettronici, utilizzati come metodo diautenticazione
• Questa definizione comprende qualunque meccanismo di associazione dell’identità di una persona (firmatario) a un documento
un meccanismo di associazione dell’identità
è
Documento Firmatario che associa
• La successiva classificazione in Firma Debole e Forte dipende:
1. dalla robustezza del
2 - 3EuClIdea
Documento Firmatario
la non modificabilità
l’associazione al documento
la robustezza del meccanismo
mediante
garantendo
che associa 1. dalla robustezza del
meccanismo utilizzato2. dalla possibilità di associare
in modo non violabile l’identità del firmatario ai dati firmati
3. dalla possibilità di rendere non modificabili a posteriori i dati firmati
• in ambito informatico si indica in termini di “firma” qualunque procedura diidentificazione che - se positiva - ottiene al suo esecutore la possibilità dicompiere determinate attività a lui riservate e a lui associate, ma nonnecessariamente aventi lo scopo dichiarativo tipico della sottoscrizione di un
Firma (elettronica) semplice
necessariamente aventi lo scopo dichiarativo tipico della sottoscrizione di undocumento, la cui verificazione è eventuale: la semplice consultazione di una bancadati, effettuata previa richiesta di credenziali, non necessariamente produce undocumento informatico; l’accesso ad un sistema di commercio elettronico nonnecessariamente conduce alla formulazione di un ordine di acquisto, …
• un sistema di firma semplice può essere realizzato con strumenti informatici di varianatura, in funzione dell’appartenenza del dato qualificante ad uno o più dei tre“paradigmi” fondamentali dell’identificazione soggettiva, che sono richiamati dallaformula anglosassone
“What you are, what you know, what you have” (“ciò che sei, ciò che sai, ciò che hai”)
2 - 4EuClIdea
1. Attribuzione iniziale, e successiva conoscenza e uso di un lemma identificativo personale dell’utente (user id) legato ad una parola d’ordine (password)
Firma (elettronica) semplice: alcune applicazioni
E’ la più debole, in quanto fa ricorso esclusivo al possesso di una conoscenza (“what you know” – “ciò che sai”)
2. Utilizzo di tessere a banda magnetica/a microchip e di dispositivi a radio-frequenza. La NFC (near field communication) è il sistema usato per abilitare alpagamento tipo POS i telefoni cellulari digitali (smartphone)
3. Digitalizzazione della firma autografa, conservazione sicura e riutilizzosuccessivo
4. Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authoritynon accreditate, sia su SmartCard che su file
5. Utilizzo di tecniche di raccolta e riconoscimento di dati di natura biometrica
6. Tecniche miste
2 - 5EuClIdea
Sistema ItinerarioSistema ItinerarioTecnologia e operatività del sistema di firma digitale
Crittografia semplice e asimmetrica
66666
Crittografia semplice e asimmetricaRiservatezza e Firma
Associazione di Identità e Certificazione
Sigla – pag. 6
EuClIdea 2 - 6
Crittografia: l’arte della riservatezza
• Un gruppo chiuso di utenza (angeli) vuole comunicare in modo riservato e sicuromodo riservato e sicuro
• Uno o più intrusi vuole sapere il contenuto delle informazioni (intrusione passiva) e possibilmente alterarle (intrusione attiva)
• Gli angeli vogliono proteggersi
2 - 7EuClIdea
Crittografia: l’arte della riservatezza
Abbiamo a disposizione due tecniche: in entrambe si usano• chiavi• funzioni
2 - 8EuClIdea
Un esempio concreto di sistema a doppia chiave
2 - 9EuClIdea
• Negli USA la Transportation Security Administration ha imposto ai viaggiatoril’adozione di sistemi di chiusura dei bagagli che utilizzano, oltre ad un metodo“riservato” di chiusura (combinazione numerica), usato dal proprietario del bagaglio,un sistema “pubblico” (set di chiavi passepartout) di cui dispone il personale dellasecurity addetto al controllo bagagli
Crittografia: l’arte della riservatezza
• Con l’adozione della crittografia il gruppo chiuso di utenza (angeli) comunica in utenza (angeli) comunica in modo riservato e sicuro
• Gli intrusi non possono sapere il contenuto delle informazioni, e quindi non possono alterarle
• La crittografia a chiavi simmetriche costa meno ma è meno sicura
2 - 10EuClIdea
è meno sicura
• La crittografia a chiavi asimmetriche è più costosa, ma è molto più sicura
Le due funzioni della crittografia a doppia chiave asimmetrica
Utilizzo di crittografia a CHIAVI ASIMMETRICHE per1) Protezione (riservatezza) - 2) Firma (associazione)
CASO1)
CASO2)
2 - 11EuClIdea
2)
Le due funzioni della crittografia a doppia chiave asimmetrica
1° Caso: prevale l’esigenza di protezione (riservatezza del messaggio)
In questo caso l’entità A utilizza per la firma e la cifratura la chiave pubblica di B,poiché - operando in questo modo - è solo la chiave privata di B a poter decifrareil messaggioil messaggio
2° Caso: prevale l’esigenza di verifica dell’autenticità di firma (associazionefra messaggio ed identità del mittente)
In questo caso l’entità A utilizza per la firma e la cifratura la propria chiaveprivata, poiché - operando in questo modo – consente a B di poter verificare,tramite la chiave pubblica di A, che il messaggio proviene effettivamente da A
2 - 12EuClIdea
Trattamento di documenti con la crittografia asimmetrica
• Il trattamento di un documento con tecniche di crittografia asimmetrica comporta l’utilizzo di calcoli aritmetici estremamente laboriosi e costosi, in quanto si utilizzano
Tecnologia e operatività del sistema di firma digitale
l’utilizzo di calcoli aritmetici estremamente laboriosi e costosi, in quanto si utilizzano chiavi composte da minimo 100 cifre decimali (512 bit)
• Un numero di cifre inferiori renderebbe la protezione insufficiente e violabile
• La sicurezza del sistema è basata sul fatto che, allo stato attuale, è difficile fattorizzare un prodotto di due numeri primi di dimensioni elevate
• La lunghezza delle chiavi è variabile: 512, 1024, 2048, 4096 bit e oltre.
• Svantaggio: gli algoritmi a chiavi asimmetriche non sono veloci, e sono infatti utilizzati • Svantaggio: gli algoritmi a chiavi asimmetriche non sono veloci, e sono infatti utilizzati 1. o su quantità numeriche di piccole dimensioni (hash)2. o con sistemi crittografici ibridi che utilizzano contemporaneamente sia algoritmi
simmetrici che algoritmi a chiave pubblica.
• Gli algoritmi a chiavi asimmetriche più utilizzati sono:1. RSA (River, Shamir, Andleman)2. Crittografia a curve ellittiche3. DSS (Digital Signature Standard) e DSA (Digital Signature algorithm)
2 - 13EuClIdea
Funzione crittografica di hash
• Una funzione di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma
Tecnologia e operatività del sistema di firma digitale
stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest
• La funzione di hash ideale deve avere queste proprietà fondamentali:• deve essere estremamente semplice calcolare un hash da qualunque tipo di dato;• deve essere estremamente difficile (o quasi impossibile) risalire al testo che ha
portato ad un dato hash;• deve essere estremamente improbabile che due messaggi differenti, anche se
simili, abbiano lo stesso hash;• deve presentare l’effetto valanga, ossia la minima modifica del messaggio deve
portare ad un'alterazione radicale dell'impronta del messaggioportare ad un'alterazione radicale dell'impronta del messaggio
• Funzioni con queste proprietà sono utilizzate come funzioni di hash in diversi campi, anche al di fuori di quello prettamente crittografico (controlli sull'integrità dei dati mediante somme di controllo, firme digitali semplici, autenticazione, …).
• Un hash può anche servire come rappresentazione concisa del documento da cui è stato calcolato, permettendo un facile indicizzamento di file dati unici o duplicati
2 - 14EuClIdea
• Un hash è una funzione che prende in ingresso una stringa di lunghezza arbitrariaproducendo in uscita una nuova stringa di lunghezza predefinita che rappresenta unasorta di "impronta digitale" dei dati contenuti nella stringa di ingresso
Tecnologia e operatività del sistema di firma digitale
• La funzione di hash è a senso unico: conoscendo l'hash deve essere difficile trovare il messaggio originale, mentre possedendo il messaggio originale è possibile stabilire il suo hash univoco
• Una funzione crittografica di hash deve approssimare una funzione random restando deterministica ed efficiente dal punto di vista computazionale. In altre parole deve assicurare che ciascun output abbia sostanzialmente la stessa probabilità di essere associato ad un input e restituire sempre lo stesso output a fronte dello stesso input
• Una funzione crittografica di hash è considerata insicura se:• Una funzione crittografica di hash è considerata insicura se: è abbastanza facile produrre a ritroso un messaggio che produca un dato hash è facile il verificarsi di una "collisione" ovvero due messaggi diversi che producono
il medesimo hash
• Un attaccante che fosse in grado di eseguire una delle due operazioni citate, potrebbe ad esempio sostituire un messaggio autorizzato con un altro senza che si possa provare la contraffazione
2 - 15EuClIdea
• Funzioni di hash più conosciute: MD5 ·/ RIPEMD /· SHA /· Whirlpool
• Altre funzioni GOST · HAS-160 · HAVAL · LM hash · MDC-2 · MD2 · MD4 · N-Hash · RadioGatún · Snefru · Tiger · Whirlpool
Tecnologia e operatività del sistema di firma digitale
Hash · RadioGatún · Snefru · Tiger · Whirlpool
• In diversi standard e applicazioni le due funzioni crittografiche di hash più utilizzate sono MD5 e SHA-1, e più di recente lo SHA-256 (assunto agli effetti legali italiani)
• Nel 2005 sono stati individuati problemi di sicurezza relativi ad entrambi gli standard citati, in particolare si ritiene possibile che questi siano affetti da criticità matematiche tanto da rendere necessaria la ricerca di nuovi e più robusti schemi di hashing
• Nel 2007 il National Institute of Standards and Technology ha indetto un concorso per la definizione della funzione di hash che avrebbe preso il nome SHA-3 e sarebbe stata soggetta allo standard FIPS (Federal Information Processing Standards)
2 - 16EuClIdea
• Una funzione crittografica di hash di qualità dovrebbe rendere difficile calcolare anchesolo due messaggi con hash sostanzialmente simili oltre che garantire una ottima non-correlazione tra hash e messaggio: nessuna informazione del messaggio dovrebbeessere desunta dal suo hash.
Tecnologia e operatività del sistema di firma digitale
essere desunta dal suo hash.
• Ad un eventuale attaccante resta solo l'informazione relativa all'associazione tra messaggio ed hash: esso può riconoscere che il messaggio è stato di nuovo usato vedendo una seconda volta lo stesso hash
2 - 17EuClIdea
I certificati e lo scenario della firma digitale:contenuti del dispositivo sicuro e del certificato X.509
Dispositivo Sicuro
Certificato X.509
Attributi identificativi
Attributi autorizzativi
Chiave pubblica Kp
Chiave segreta Ks
Certificato X.509 Utente
CPU Crittograf ica
2 - 18EuClIdea
HASH firmato con Ks(CA) Ks Certificato X.509 CA
Altre Informazioni
Chiave segreta Ks
I certificati e lo scenario della firma digitale:Il prodotto di un’operazione di firma digitale (file PKCS#7)
File PKCS#7
Testata PKCS#7
File Originale • Il prodotto di un’operazione di
firma digitale apposta con ilmetodo descritto nella figura afianco è rappresentato da
Dispositivo Sicuro
Certificato X.509 Utente
CPU Crittografica
HASH firmato con Ks Ks
File Originale
Certificato X.509 Utente
fianco è rappresentato daun’entità informatica nuova,cioè un file di formatoPKCS#7, contraddistintodall’estensione .p7m
2 - 19EuClIdea
Certificato X.509 CA
Altre Informazioni
Chiave segreta Ks
Certificato X.509 CA
• La firma digitale (qualificata o digitale in senso stretto) di un documento vieneapposta tramite il supporto di un dispositivo sicuro (SmartCard, TokenUSB, HSM) sucui è registrato il certificato X.509 con la chiave pubblica e la chiave segreta associata.Il dispositivo sicuro è inoltre dotato di un processore crittografico autonomo, in grado di
Firma digitale e ubicazione dei dati:approccio “enveloping” (CAdES) vs. “enveloped” (PAdES, XAdES, etc.)
Il dispositivo sicuro è inoltre dotato di un processore crittografico autonomo, in grado dieffettuare operazioni di cifratura con la chiave segreta
• Anche sul piano tecnico, oltre che normativo, i due tipi di firma sono equivalenti
• Il metodo di firma in esame, denominato CAdES (acronimo di Cryptographic messageAdvanced Electronic Signature) si etichetta come “enveloping”, poiché comporta lacreazione di un’entità informatica che – a mo’ di busta - contiene tanto il file originalequanto i dati di firma (e di certificazione); realizza pertanto un approccio unico eduniversale alle esigenze della firma, indipendente dalle peculiarità strutturali econtenutistiche dell’oggetto informatico che viene firmatocontenutistiche dell’oggetto informatico che viene firmato
• Esistono metodi che attuano viceversa una “nidificazione” dei dati di firma, collocandolidirettamente all’interno della struttura del file che viene firmato (e perciò vengonoetichettati come “enveloped”); tali metodi dipendono necessariamente dallaconoscenza della struttura dei contenuti del file e sono quindi metodi “dedicati”
• Ne sono esempio il sistema di firma digitale dedicato ai files di tipo .pdf (definitoPAdES) e quello dedicato ai files di tipo .xml (definito XAdES)
2 - 20EuClIdea
Il CAdES e le firme multiple:a) il sistema a “matrioska”
File Originale
File PKCS#7 - 1
Testata PKCS#7
• Con questo sistema a cascata,ad ogni successiva operazionedi firma si aggiungeun’estensione .p7m al file
File PKCS#7 - 2
File PKCS#7 - 1
Testata PKCS#7
HASH firmato Ks Ks
Certificato Utente
Certificato CA
File Originale
un’estensione .p7m al filefirmato in precedenza, tanto cheil numero di estensionievidenzia il numero di volte cheil file è stato firmato.
• L’operazione di hash ha peroggetto sia il file originale che idati di firma successivamenteaggiunti
1 - 21EuClIdea
HASH firmato con Ks Ks
Certificato X.509 Utente
Certificato X.509 CA
Il CAdES e le firme multiple:b) firme parallele/indipendenti
File PKCS#7
Testata PKCS#7
File Originale • Con il sistema delle firmemultiple parallele edindipendenti, è sempre e soloil file originale ad essere
SignerInfo
File Originale
SignerInfo
HASH firmato con Ks
SignerInfo
……
Ks
Ks
il file originale ad esserefirmato, e la struttura siarricchisce semplicemente deisettori portanti la c.d. signerinfo, ossia le informazioni difirma di ciascun firmatario deldocumento.
• Il nome del file originario siarricchisce di un’unicaestensione aggiuntiva .p7m
1 - 22EuClIdea
Certificato X.509 Utente
Certificato X.509 CA
SignerInfo
Ks
Attributi Autenticati
Attributi non-Autenticati
estensione aggiuntiva .p7m
• N.B. questa è la struttura difirma multipla prescritta dallanormativa per gli attiprocessuali civili, nel casovenga apposta operando colsistema CAdES
Il CAdES e la “controfirma” (della Signer Info)
File PKCS#7
File Originale
Testata PKCS#7
File Originale
SignerInfo
SignerInfo
HASH firmato con Ks
Certificato X.5 09 Utente
Certificato X.509 CA
SignerInfo
……
SignerInfo
Ks
Ks
Ks
SignerInfo Controfirma
HASH firmato con Ks
1 - 23EuClIdea
Attributi Autenticati
Attributi non-Autenticati
Certif icato X.509 Utente
Certif icato X.509 CA
Attributi Autenticati
Attributi n on-Autenticati
SignerInfo
Controfirma una SignerInfo
e le sue Controfirme
I certificati e lo scenario della firma digitale:Il ruolo essenziale delle authorities
CERTIFICATORE RA - REGISTRATION AUTHORITY CA - CERTIFICATION AUTHORITY
UTENTEUTENTE
CHIAVE PUBBLICA
CHIAVE SEGRETA
Verifiche formali RA
CA
Abilitazioni
Richiesta di Certificato
2 - 24EuClIdea
Firma dei Certificati
Emissione
Consegna
• Per firmare un documento si utlizzano programmi crittografici adeguati, in grado diaccedere alle funzionalità del dispositivo sicuro mediante una interfaccia softwarestandard PKCS#11. Sul computer deve essere installato il driver PKCS#11 specificodel dispositivo utilizzato.
Firma qualificata e digitale
del dispositivo utilizzato.
• È compito della Certification Authority fornire il driver unitamente al dispositivo al momento del rilascio del certificato.
• I programmi di firma presenti sul mercato sono molteplici. Tutte le Certification Authority accreditate (enti certificatori) rilasciano proprio software di firma digitale, liberamente scaricabile da Internet, e altre società del settore hanno rilasciato programmi di firma digitale gratuiti o a pagamento
ArubaSign Aruba PEC S.p.A.• Tutti i software permettono di firmare
documenti in formato CAdES (estensione
2 - 25EuClIdea
ArubaSign Aruba PEC S.p.A.
Dike InfoCert S.p.A.
File Protector Actalis S.p.A.
FirmaOK!gold Postecom S.p.A.
DigitalSign CompEd Software Design Srl
documenti in formato CAdES (estensione del formato PKCS#7). Per i documenti PDF solo ArubaSign e File Protector permettono di firmare in formato PAdES. Per Dike esiste la versione professional a pagamento, e analogamente per DigitalSign.
• La firma digitale remota (v. la parte normativa a commento del D.P.C.M. 22 febbraio2013) è una tipologia di firma digitale che si configura come un servizio online,accessibile via rete (Intranet e/o Internet), nel quale la chiave privata del firmatarioviene conservata assieme al certificato di firma, all'interno di un server remoto sicuro
Firma remota
viene conservata assieme al certificato di firma, all'interno di un server remoto sicuro(basato su un HSM - Hardware Security Module) da parte di un CertificatoreAccreditato.
• Con questa soluzione l’utente non possiede fisicamente il dispositivo di firma, mautilizza un dispositivo HSM (Hardware Security Module), su cui sono utilizzate le chiavicrittografiche necessarie per la generazione della firma digitale. L’accesso aldispositivo è sempre protetto da adeguati fattori che garantiscono il principio disicurezza.
PIN Firma di tipo staticoToken OTPToken OTPRiconoscimento grafometrico della firma autografaTelefono Cellulare (come OTP) seguito da PIN Firma
• La soluzione di firma remota ha il valore aggiunto di essere sotto il controllo delcertificatore che custodisce il dispositivo HSM. Il certificatore quindi sa quando undeterminato soggetto genera una firma digitale (la segretezza dell’oggetto della firma ècomunque garantito). Questo consente di poter realizzare un servizio di particolareinteresse: avere un avviso ogni volta che una firma digitale remota è generata.
2 - 26EuClIdea
• La firma automatica (v. la parte normativa a commento del D.P.C.M. 22 febbraio2013) è un particolare tipo di firma digitale che permette la sottoscrizione di numerosidocumenti in automatico nel totale rispetto delle norme Digit-PA. Viene anche dettafirma massiva.
Firma automatica (massiva)
firma massiva.
• I certificati di firma automatica possono essere su dispositivo SmartCard o TokenUSB,o su dispositivo HSM.
• Un dispositivo HSM gestisce centinaia di certificati di firma digitale automaticasimultaneamente, ed è in grado di effettuare centinaia di firme al secondo,aumentando quindi l’efficienza delle prestazioni e la velocità di esecuzione delleoperazioni, e ne amplifica inoltre la sicurezza, versatilità e semplicità di utilizzo.
• Per utilizzare la firma automatica si utilizzano componenti software inclusi nelle• Per utilizzare la firma automatica si utilizzano componenti software inclusi nellesoluzioni applicative documentali, che permettono di firmare più documenti con unasola attribuzione del PIN di sblocco del dispositivo sicuro.
2 - 27EuClIdea
• Utilizzo di certificati di firma del tipo X509, rilasciati da Certification Authority non accreditate, sia su SmartCard che su file.
• Rappresentano un buon compromesso tra sicurezza e costi di implementazione, per il
La firma simil-forte , ovvero “simil-debole”
• Rappresentano un buon compromesso tra sicurezza e costi di implementazione, per ilsemplice fatto di non richiedere l’intervento di un soggetto Certificatore Accreditatoquanto al rilascio dei certificati, con evidente risparmio di attività e di costi.
• Utilizzando strumenti applicativi gratuiti di tipo open source che sono di largadiffusione (ad esempio OpenSSL) è possibile creare Certification Authority (CA) cherilasciano a titolo privato dei certificati di tipo X.509 utilizzabili per apporre firmeelettroniche a documenti in ambiti endo-aziendali di dimensioni anche ragguardevoli.
• La tenuta giuridica del sistema si ha nell’adozione di procedure di firma, dispositivisicuri e tecniche di autenticazione soggettiva che sono accettate su base consensualeanziché imposte sul piano legale.
File PKCS#12 • La tecnologia alla base è infatti la stessa utilizzata per la
2 - 28EuClIdea
Certificato X.509 CA
Chiave segreta Ks
Certificato X.509 Utente
• La tecnologia alla base è infatti la stessa utilizzata per lafirma digitale: si genera una coppia di chiaviasimmetriche e si genera un certificato X.509contenente la chiave pubblica - poi si crea un file checontiene il certificato, la chiave segreta associata e ilcertificato della CA emittente, utilizzando un formatostandard PKCS#12 (estensione .p12).
Sistema ItinerarioSistema ItinerarioLa firma grafometrica
Un’applicazione della firma avanzata:
2929292929
Un’applicazione della firma avanzata:la firma grafometrica
Sigla – pag. 29
EuClIdea 2 - 29
• La firma c.d. “grafometrica” è quel particolare tipo di firma elettronica avanzatabasata su principi biometrici che si ottiene dal rilevamento dinamico dei dati calligrafici(ritmo, pressione, velocità, inclinazione della penna, movimento, ecc.) della firma di unindividuo operata tramite una tavoletta grafica (periferica che permette l'immissione
Firma grafometrica
individuo operata tramite una tavoletta grafica (periferica che permette l'immissionedi dati all'interno di un computer tramite la scrittura generata da una “pennaelettronica”).
• Sulla postazione di lavoro, fissa o portatile, viene installato un software che colloquiacon la tavoletta grafica. La connessione tra tavoletta e computer avviene tramite uncavo con interfaccia USB. Se si opera con un computer portatile (o con altrodispositivo come uno smartphone o un tablet) dotato di schermo sensibile e con alproprio interno installato il software, ovviamente la tavoletta non deve essere utilizzata,ma è lo stesso schermo del dispositivo a operare come tale.
• I documenti trattati sono attualmente solo di tipo PDF, generati in modalità applicativacon la disponibilità di uno o più campi firma. Il campo firma viene presentato alsottoscrittore in modalità esplicita sulla tavoletta. L’utente firma e grazie al cosiddetto“ink effect” l’effetto grafico sulla tavoletta e nel campo firma del documento è quello diuna normale firma sulla carta. In termini visivi potremmo anche pensare che la firmacatturata sia una semplice scansione dell’originale, ma in realtà non è così.
2 - 30EuClIdea
• Completata la firma, l’utente la conferma premendo con la penna un pulsante di OK posto sulla tavoletta: il documento viene integrato con i dati di firma e presentato con la sottoscrizione in evidenza in un apposito campo. Se i sottoscrittori sono più di uno, l’operazione viene ripetuta per un numero di volte pari a quello dei sottoscrittori.
Firma grafometrica
l’operazione viene ripetuta per un numero di volte pari a quello dei sottoscrittori.
1. Mentre il sottoscrittore esegue la firma, i dati biometrici statici e dinamici che la caratterizzano sono cifrati e memorizzati nel documento utilizzando tecniche asimmetriche. La controparte (ad esempio una banca) dispone di una coppia di chiavi asimmetriche che sono il cuore della soluzione: la chiave pubblica entra in gioco direttamente nel processo di firma, mentre la chiave segreta viene utilizzata solo nel processo di verifica forte
2. Contemporaneamente alla gestione dei dati biometrici, vienegenerata la forma grafica della firma, che viene associata aldocumento.
3. Per garantire la possibilità di verificare l’integrità del
2 - 31EuClIdea
3. Per garantire la possibilità di verificare l’integrità deldocumento, viene calcolata una prima impronta, dello stessodocumento e dei dati biometrici cifrati, con una funzione hashdi tipo SHA–256. Questa informazione viene memorizzatanel documento.
4. Una seconda impronta viene calcolata sulla prima e sui datibiometrici in chiaro. Anch’essa viene memorizzata neldocumento. Completate le operazioni intermedie, ildocumento viene memorizzato sulla postazione di lavoro.
• La prima impronta calcolata serve a garantire un controllo semplice (la cosiddetta“verifica lite”) e può essere condotta da qualsiasi utente senza disporre di informazioniriservate come la chiave privata asimmetrica.
Firma grafometrica
• L’utente generico può ricalcolare l’impronta del documento senza problemi everificare che il documento non sia stato alterato.
• La seconda impronta è quella decisiva per le verifiche da compiere in caso dicontenzioso giudiziale (“verifica strong”). Essa deve essere svolta in un ambiente diadeguata sicurezza e solo su specifiche autorizzazioni delle parti coinvolte (ocomunque per ordine del giudice e con incarico ad un c.t.u.).
• La chiave segreta viene utilizzata per decifrare il dato biometrico e ricalcolare la nuovaimpronta.impronta.
2 - 32EuClIdea
Firma grafometrica
2 - 33EuClIdea
• In genere la chiave segreta asimmetrica viene conservata in ambiente sicuro, affidata a un notaio o pubblico ufficiale equivalente. Una valida e più efficiente alternativa sul piano applicativo può essere costituita dalla gestione delle chiavi segrete su HSM (Hardware Security Module) simili a quelli utilizzati per le firme remote.
Firma grafometrica
(Hardware Security Module) simili a quelli utilizzati per le firme remote.
• La firma del documento viene effettuata con la classica tecnica delle chiavi asimmetriche. I certificati digitali contenenti la chiave utilizzati in alcuni prodotti sono auto firmati (self-signed) per evitare di dover disporre di infrastrutture specifiche e complesse di Certification Authority. Altre soluzioni consentono di utilizzare il certificato personale memorizzato su una smartcard.
• Il dato biometrico, sia statico che dinamico, viene presentato da appositi “tool” in modalità forma d’onda per ciascuno dei macroparametri che costituiscono la calligrafia del firmatario. Tali dati possono essere analizzati sia da un perito grafologo che con del firmatario. Tali dati possono essere analizzati sia da un perito grafologo che con l’ausilio di strumenti automatici che usano le verifiche dinamiche tipiche della biometria.
• Nel caso della verifica effettuata con strumenti automatici i prodotti di mercato usano tecniche di soglia che sul dato analizzato tendono a tollerare di più (ma con percentuali bassissime) i falsi rigetti.
2 - 34EuClIdea
Firma grafometrica
2 - 35EuClIdea
• La firma, in funzione del tipo di documento e delle norme che lo regolano, può avere lafunzione di garantire l’origine del documento (chi lo ha generato) e la suaimmodificabilità, e avere quindi valore di “sottoscrizione”, sebbene subordinatamentealla conclusione di un accordo fra le parti
Firma grafometrica
alla conclusione di un accordo fra le parti
• Se si vuole che il documento abbia una valenza giuridica sul piano temporale, cioè siadotato di data certa opponibile a terzi, si deve ricorrere all’apposizione di una marcatemporale, rilasciata da una Certification Authority, attestante che il documento è statonon solo predisposto, ma anche firmato sicuramente prima della data indicata nellamarca temporale.
• In alternativa o a completamento dell’intero processo si può ricorrere allaConservazione sostitutiva, quale procedimento che oltre a certificare la data diesistenza del documento attraverso l’apposizione della marca temporale da parte delesistenza del documento attraverso l’apposizione della marca temporale da parte delResponsabile della conservazione, garantisce la conservazione e l’efficacia giuridicanel tempo del documento.
2 - 36EuClIdea
Il processo generale di firma biometrica
TSA Biometric
Source
Secret Key ‘KS’
Document DOC
HASH
Public Key ‘KP’ (cert. X509)
BIOMETRIC DATA
HASH ENCRYPTOR
BIOMETRIC SCANNER
HASH-VALUE
Time Stamp Token
UNIQUE TOKEN
Signature Module
2 - 37EuClIdea
Encrypted Digital Signature
CRYPTO-DS
Unencripted Digital Signature
CLEAR-DS
HASH-VALUE BIOMETRIC
DEVICE
Firma grafometrica
Documento
Informatico
Firma
Ritmo Velocità Pressione Accelerazione Inclinazione della penna Movimento.
Dati Biometrici
in chiaro
Crittografia Chiavi
Asimmetriche
Documento Informatico
Firma Grafica
Master Key
Pubblica
MKP
Verifica LITE
H2 H1
H3 SignInfo
Firma
Digitale AdES
certificato owner
del processo
1
3
2
4
7
2 - 38EuClIdea
Processo di Firma
HASH
HASH H2
H1
Dati Biometrici
cifrati con MKS
Verifica STRONG
H2
Master Key
Segreta
MKS
H1 5
6
• Firma Grafometrica: gli hash in gioco
• H1 serve a garantire la “verifica lite” (leggera), e può essere effettuata da chiunque con il semplice ricalcolo dello hash
Firma grafometrica
con il semplice ricalcolo dello hash
• H2 serve ad effettuare la cosidetta “verifica strong” (forte), operando sui dati biometrici in chiaro, ottenibili solo con la disponibilità della Master Key Privata (associata alla Master Key Pubblica utilizzata in fase di firma): la Master Key Privata è conservata in modo sicuro (Notaio, CA, HSM, …)
• H3 è il classico hash di firma digitale, calcolato sul documento firmato in modo grafometrico, e applicato su una firma digitale CAdES, XAdES o PAdES apposta utilizzando il certificato accreditato di firma del gestore (owner) del processo (ad es. la banca) e la chiave segreta associata (tenuta su SmartCard o HSM o equivalente).banca) e la chiave segreta associata (tenuta su SmartCard o HSM o equivalente).
2 - 39EuClIdea
Sistema ItinerarioSistema ItinerarioLa validazione temporale
4040404040
La validazione temporale sotto il profilo tecnico
Sigla – pag. 40
EuClIdea 2 - 40
La validazione temporale
File Originale da
marcare marcare
TSQ
Policy (opz.)
Versione
HASH del f ile
Algoritmo HASH
Funzione
2 - 41EuClIdea
NONCE (opz.)
Richiesta Certificato (opz.)
Estensioni (opz.)
Funzione Hash
La validazione temporale
TSR
TSQ Originale
Stato
Versione
Dispositivo Sicuro
(HSM)
CPU Crittografica
Policy
HASH del file
Algoritmo HASH
NONCE (opz.)
SerialNumber
TIME
Accuratezza
Ordering
Orologio della TSA
2 - 42EuClIdea
HASH f irmato con Ks Ks
Certificato X.509 TSA
Certificato X.509 CA
Certificato X.509 CA
Chiave segreta Ks
Certificato X.509 TSA
Nome TSA
Estensioni (opz.)
CAdES: controfirme a cascata (con associazione di marche temporali)
SignerInfo
HASH firmato con Ks
Certificato X.509 Utente
Certificato X.509 CA
Attributi Autenticati
Attributi non-Autenticati
SignerInfo Controfirma
HASH firmato con Ks
Certif icato X.509 Utente
Certificato X.509 CA
ESS signing-certificate-v2
2 - 43EuClIdea
Attributi Autenticati
Attributi non-Autenticati
SignerInfo Controfirma
una SignerInfo CAdES o CAdES-T
le sue Marche Temporali e le sue Controfirme
ESS signing-certificate-v2
E SS signin g-certificate- v2
“La rivoluzione analogico/digitale nella pratica forense: le fasi vitali del documento fra informatica e diritto”
Per eventuali contatti, scrivere a:
• [email protected]• [email protected]
• [email protected]; [email protected]
EuClIdea (C) 2014 - Eugenio Remus & Clizio Merli
Top Related