18 novembre 20101collegio ghislieri dietro le quinte della posta certificata corrado giustozzi la...
TRANSCRIPT
18 novembre 2010 1Collegio Ghislieri
Dietro le quinte della Dietro le quinte della posta certificataposta certificataDietro le quinte della Dietro le quinte della posta certificataposta certificata
Corrado GiustozziCorrado Giustozzi
La lumaca e la chiocciolaLa lumaca e la chiocciola
18 novembre 2010 Collegio Ghislieri 2
I temi che tratteremo
• Il documento informatico• La firma digitale e i meccanismi di garanzia• La posta elettronica “tradizionale” e “certificata”• Rapporti col protocollo informatico
18 novembre 2010 3Collegio Ghislieri
Il documento digitaleIl documento digitale
Il “mattone fondamentale”della società senza carta
Il “mattone fondamentale”della società senza carta
18 novembre 2010 Collegio Ghislieri 4
Evoluzione del “documento”
• Il documento “classico”:– è un oggetto materiale che coincide col suo supporto– è unico e originale, si distingue dalle copie– richiede una modifica fisica per la validazione
• Il documento “moderno”:– è un oggetto immateriale (contenuto informativo) separato ed
indipendente dal particolare supporto che lo ospita– ogni copia è un originale, anche su altro supporto– non ammette modifiche fisiche
18 novembre 2010 Collegio Ghislieri 5
Le garanzie necessarie
• Da sempre l’uomo ha chiesto ai documenti alcune importanti certezze:– autenticità– integrità– non ripudio– confidenzialità
• Per ottenere queste certezze si è sempre fatto ricorso a modifiche fisiche al documento:– firme, sigilli, timbri, punzoni, filigrane, ologrammi, …
• …ma il documento moderno è immateriale!
18 novembre 2010 Collegio Ghislieri 6
Le proprietà di garanzia
• Autenticità: il documento è stato fatto da chi sostiene di esserne l’autore
• Integrità: il documento non ha subito modifiche dalla sua stesura originale
• Non ripudio: l’autore non può disconoscere la paternità del documento
• Confidenzialità: chi non è autorizzato non può prendere conoscenza del documento
18 novembre 2010 Collegio Ghislieri 7
I problemi dei documenti
• Per il documento classico:– contraffazione, intercettazione, falsificazione…– difficoltà di riconoscere un falso– difficoltà di attribuire la paternità– difficoltà nella datazione
• Per il documento moderno:– facilità di copia e trasporto– facilità di modifica– mancanza di un supporto fisico– mancanza del concetto di originale
18 novembre 2010 Collegio Ghislieri 8
Nuove forme di garanzia
• Per fornire garanzie ai documenti digitali si usano tecniche innovative di validazione ottenute come effetto collaterale delle moderne tecniche di protezione delle informazioni
• La crittografia a chiave pubblica, nata per proteggere le comunicazioni di massa, consente anche di attribuire certezze ad un documento digitale
• Non si valida il supporto del documento bensì il suo contenuto informativo
• Nasce così la cosiddetta firma digitale
18 novembre 2010 Collegio Ghislieri 9
Validazione dei documenti
• La “firma digitale”:– è verificabile da chiunque– non è falsificabile, non è ripudiabile
• Non è una “firma” in quanto:– è il risultato di un calcolo sul “documento”– è separata dal documento e non lo modifica– rivela modifiche al testo originale
• “Digitale” significa “numerico”:– le dita e le impronte digitali non c’entrano (quasi) nulla!
• Prerequisiti:– un sistema di crittografia a chiave pubblica– una “funzione hash” standard
18 novembre 2010 Collegio Ghislieri 10
La crittografia a chiave pubblica - 1• È un sistema di codifica basato su una coppia di “chiavi”
e su un procedimento di calcolo (cifratura) che fa uso dell’una o dell’altra chiave
• Il sistema è tale che:– conoscendo una chiave non si può ricavare l’altra
– un messaggio cifrato con una chiave si può decifrare solo con l’altra, e viceversa
• In un sistema del genere:– una delle due chiavi (Kp) viene resa pubblica
– l’altra (Ks) rimane segreta ossia è nota al solo proprietario
• Il meccanismo sottostante è puramente matematico:– le chiavi sono numeri primi molto grandi (>200 cifre)
– la codifica implica calcoli molto lunghi e complessi
18 novembre 2010 Collegio Ghislieri 11
La crittografia a chiave pubblica - 2• Il sistema è fortemente asimmetrico:
– chiunque può cifrare un testo con la chiave pubblica Ap di un soggetto A appartenente al sistema
– tuttavia solo A può decifrare un messaggio cifrato con la sua chiave pubblica Ap, perché egli solo è in possesso della corrispondente chiave inversa As (la sua chiave segreta)
• Vale anche il viceversa:– chiunque può decifrare un testo cifrato da A con la propria chiave
segreta As perché la chiave inversa corrispondente è la Ap ovvero la chiave pubblica di A
• Vige il principio fondamentale del non ripudio:– se nessuno conosce la chiave segreta As di A, all’infuori di A
stesso, allora ogni testo cifrato con As è necessariamentestato prodotto da A, e chiunque può verificarlo facilmente
18 novembre 2010 Collegio Ghislieri 12
Uso della firma digitale
• L’utente A per “firmare” un documento D:– calcola l’impronta del documento D
– cifra l’impronta con la sua chiave segreta As
– pubblica come “firma” l’impronta così cifrata
• L’utente B per verificare la firma di A:– calcola l’impronta del documento D
– decifra la “firma di A” con la chiave pubblica Ap di A
– verifica che le due impronte coincidano
18 novembre 2010 Collegio Ghislieri 13
Firma digitale: creazione
Testo ImprontaFunzionehash
Ks
Firma
PKC
18 novembre 2010 Collegio Ghislieri 14
Firma digitale: verifica
Testo ImprontaFunzionehash
Kp
Firma ImprontaPKC-1
?
18 novembre 2010 Collegio Ghislieri 15
Perché la firma digitale funziona?
• Il principio su cui si può dare validità “forte” (anche legale) ad un documento sottoscritto con firma digitale si basa su una concatenazione di fatti inequivocabili
• Fatti:– l’impronta è un riferimento univoco al documento D originale
– l’impronta è stata cifrata con la chiave segreta As di A
• Conclusioni:– solo A può aver generato quella firma– essa vale solo per il documento D cui si riferisce con certezza
18 novembre 2010 Collegio Ghislieri 16
Uso dell’impronta
• Si usa l’impronta per:– standardizzare la dimensione della firma– evitare di cifrare il documento originale
• Agire sul testo originale sarebbe:– poco pratico e maneggevole– contrario al senso comune (documento illeggibile!)
• La funzione “hash” tecnicamente deve:– essere iniettiva e non invertibile– rappresentare tutto il testo
18 novembre 2010 Collegio Ghislieri 17
Proprietà della firma digitale
• È separata dal documento cui si riferisce• Non modifica il documento firmato• Dipende dal contenuto del documento:
– non può essere falsificata, imitata, ripetuta– non può essere apposta “in bianco”
• È “autentica” anche in copia• È verificabile da chiunque• Rivela modifiche al documento successive alla firma• Non può essere disconosciuta se non per motivi non
riferibili alla procedura matematica che l’ha generata
18 novembre 2010 18Collegio Ghislieri
Il certificato digitaleIl certificato digitale
Il meccanismo di garanziadelle firme digitai
Il meccanismo di garanziadelle firme digitai
18 novembre 2010 Collegio Ghislieri 19
L’anello debole della firma digitale• Affinché il sistema funzioni occorre chiarire:
– chi e come gestisce l’elenco delle chiavi pubbliche– chi e come garantisce la validità dell’elenco– chi e come garantisce sulla effettiva corrispondenza fra identità
dei soggetti e relative chiavi pubbliche
• Queste certezze fondamentali vengono fornite da un sistema cosiddetto di “certificazione”
• La certificazione si attua mediante:– entità garanti denominate autorità di certificazione– strumenti tecnologici denominati certificati digitali
18 novembre 2010 Collegio Ghislieri 20
Il processo di certificazione
• L’Autorità di Certificazione è un soggetto super partes, affidabile per definizione, il quale:– attesta la validità di una chiave– garantisce l’identità del titolare– gestisce l’elenco delle chiavi pubbliche
• Il Certificato Digitale da essa emesso contiene:– la chiave pubblica del titolare “firmata” dalla CA– ulteriori dati di servizio:
• scadenza• limitazioni• …
18 novembre 2010 Collegio Ghislieri 21
Modelli di certificazione
• ISO X.509:– standard de iure basato sulle Certification Authorities– struttura gerarchica organizzata formalmente– ogni CA certifica quelle al di sotto di lei– l’unico valido a norma di legge
• Web of Trust:– standard de facto affermatosi con PGP– modello cooperativo senza struttura formale– ogni utente certifica agli altri coloro di cui è certo– accettato informalmente ma privo di validità legale
18 novembre 2010 Collegio Ghislieri 22
Certificazione secondo X.509
A B C D E F G H I
RootCA
CA1 CA2 CA3
18 novembre 2010 Collegio Ghislieri 23
I certificati digitali
• “Credenziali elettroniche” che autenticano il titolare di una coppia di chiavi di firma
• Emessi dalle “Autorità di Certificazione”• Usati ad esempio dai browser per:
– effettuare transazioni sicure– cifrare messaggi di e-mail– garantire della provenienza di software
• Danno validità legale ad una firma digitale, quando siano rispettate certe condizioni tecnico-operative
18 novembre 2010 Collegio Ghislieri 24
Certificato X.509
Corrado Giustozzi Informazioniaccessorie
Certification Authority
18 novembre 2010 Collegio Ghislieri 25
Tecnologie chiave
• Crittografia a chiave pubblica:– infrastruttura di sicurezza globale– prerequisito per la firma digitale
• Firma digitale:– certezza degli atti e documenti elettronici
• Autorità di certificazione:– certezza dell’identità e della responsabilità– garanzia di autenticità dei documenti
18 novembre 2010 26Collegio Ghislieri
La posta elettronica certificataLa posta elettronica certificata
Concetti di base,struttura operativa,modalità di utilizzo
Concetti di base,struttura operativa,modalità di utilizzo
18 novembre 2010 Collegio Ghislieri 27
Il più semplice servizio della Rete
• In partenza:– si scrive il testo elettronicamente– si indicano uno o più “indirizzi” (destinatari)– si possono “allegare” immagini o documenti– si “consegna” il messaggio alla Rete
• In arrivo:– si “riceve” dalla Rete– si legge a video, si può stampare o archiviare– si può rispondere direttamente o girare a qualcun altro
18 novembre 2010 Collegio Ghislieri 28
E-mail: funzionamento apparente
A
B
Internet
18 novembre 2010 Collegio Ghislieri 29
Gli “uffici postali” della Rete
A
Internet
B
18 novembre 2010 Collegio Ghislieri 30
I meccanismi interni di consegna
A
Internet
MTA
MTA
B
SMTP
SMTP
POP3
18 novembre 2010 Collegio Ghislieri 31
Servizi aggiuntivi della e-mail
• Si possono “allegare” oggetti anche complessi:– chi invia usa una speciale codifica standard (MIME)– chi riceve applica la opportuna decodifica
• Si possono richiedere servizi speciali...– invio di urgenza– ricevuta di consegna– ricevuta di lettura (non standard)
• …ma la Rete non è obbligata ad esaudire le richieste!• Si possono usare tecniche crittografiche:
– per fornire garanzie sulla propria identità– per validare il messaggio (firma digitale)– per cifrare il messaggio
18 novembre 2010 Collegio Ghislieri 32
Inaffidabilità della e-mail ordinaria
• La e-mail (come Internet) funziona “in buona fede”:– non vi è alcun controllo sull’autenticità del mittente– non è garantita la consegna al destinatario– non sono garantiti i tempi di transito e di consegna– non sono certi gli orari di invio, consegna, ricezione– non sono garantite le ricevute di ritorno– non è garantita la consegna con urgenza– non è sempre possibile identificare i malfunzionamenti– non è sempre possibile ricostruire la “storia” di una e-mail
• La e-mail è un servizio “inaffidabile”:– va bene nella maggior parte dei casi quotidiani– non va bene quando si richiedano certezze sull’accaduto
18 novembre 2010 Collegio Ghislieri 33
Introduzione della e-mail certificata• La posta elettronica certificata:
– supplisce alle carenze della e-mail ordinaria– offre forti garanzie di sicurezza e tracciabilità dei messaggi– offre evidenze opponibili a terzi sull’autenticità dei messaggi
• I meccanismi di certezza e garanzia prevedono:– uso della firma digitale per validare i messaggi scambiati– uso di ricevute per tracciare lo stato della consegna– uso di orari certi e sincronizzati per correlare gli eventi– generazione e conservazione di estesi log a fini storici
• Paragone con la posta cartacea:– la e-mail ordinaria è come una cartolina– la e-mail certificata è come una raccomandata
18 novembre 2010 Collegio Ghislieri 34
Il flusso della e-mail certificata
A
MTA
MTA
B
Messaggio originale
Ricevuta di accettazione
Messaggio certificato
Ricevuta di consegna
Messaggio certificato
18 novembre 2010 Collegio Ghislieri 35
I meccanismi di garanzia sul flusso
A
MTA
MTA
BLog
Log
18 novembre 2010 Collegio Ghislieri 36
Funzione della posta certificata
• La posta certificata nasce per il colloquio elettronico tra amministrazioni, come necessario complemento e supporto ai sistemi di protocollo elettronico
• Gli obiettivi della posta certificata sono:– elevata garanzia di recapito– opponibilità di fronte a terzi della provenienza e del recapito del
messaggio– trasparenza rispetto alla natura del messaggio– possibilità di utilizzo con qualsiasi client di posta elettronica
• Gli obiettivi del sistema di protocollo sono:– certificare l’esistenza del documento in una certa data– certificare che un documento è stato ricevuto o emesso in una
certa data
18 novembre 2010 Collegio Ghislieri 37
Un flusso ininterrotto di certezze
• Il protocollo informatico assieme alla posta certificata consentono di fornire adeguate garanzie a tutto il flusso di un documento digitale, dalla sua formazione presso un dato ente sino alla consegna al suo destinatario naturale
• Requisiti fondamentali per l’interscambio sono:– proprietà tecniche di interoperabilità tra i sistemi, fornite
dall’aderenza ad un medesimo standard di riferimento– presenza delle PA nell’Indice delle pubbliche amministrazioni,
che fornisce gli indirizzi di posta certificata associati alle AOO e alle funzioni organizzative eventualmente previste dalle amministrazioni
18 novembre 2010 38Collegio Ghislieri
Grazie dell’attenzioneGrazie dell’attenzione
Dietro le quinte dellaposta certificata
Dietro le quinte dellaposta certificata
La lumaca e la chiocciolaLa lumaca e la chiocciola