Caricare documenti e articoli online 
INFtub.com è un sito progettato per cercare i documenti in vari tipi di file e il caricamento di articoli online.


 
Non ricordi la password?  ››  Iscriviti gratis
 

DOCUMENTO INFORMATICO E FIRMA DIGITALE - DALLA FIRMA AUTOGRAFA ALLA FIRMA DIGITALE

informatica



parte ii - documento informatico e firma digitale

1. dalla firma autografa alla  FIRMA DIGITALE


Crittografia: essa è la scrittura nascosta - vuole raggiungere l'obiettivo della FIRMA DIGITALE. Abbiamo due nozioni di firma digitale:

Digital signiture - nozione tecnica si riferisce ad un meccanismo basato sulla crittografia

Firma digitale - concetto solo italiano, traduzione della nozione tecnica

Firma elettronica-qualificata - concetto europeo




La firma digitale vuole raggiungere l'obiettivo di realizzare uno strumento elettronico che sostituisca l'elemento autografo della firma. Attraverso il simbolo grafico in calce nel documento cartaceo si implementano due funzioni:

Indicativa - ci dice chi è l'autore della firma - è svolta grazie al fatto che la firma contiene nome e cognome del firmante

Dichiarativa - ha a che fare con il c 424c29e ontenuto, ovvero atto o negozio giuridico che sta all'interno del documento - es. con la firma accetto la proposta del contratto di compravendita.


I giuristi dicono che la firma costituisce prova critica e precostituita. La funzione probatoria si basa:

Il supporto fisico è il medesimo del documento

Integrità del documento

Integrità della persistenza dell'inchiostro

Il fatto che la sequenza grafica è caratteristica della persona: nessuno può produrre lo stesso segno grafico

Tutto ciò in teoria, esiste in pratica la possibilità di copiare la firma. Vi sono dunque due ulteriori concetti:

Autenticità - la firma è autentica se è valida, non mendace

Genuinità - la firma è genuina se svolge la funzione dichiarativa. Se si aggiunge una nuova linea il documento è alterato, se è stata posta una nuova firma il documento è contraffatto.


Attraverso la firma autografa si realizza un contrassegno che è una prova:

Presuntiva - tramite presunzione, ragionamento sulla base di elementi che conferiscono un buon grado di confidenza.

Legale - non è libera è legale - il giudice è vincolata a quel valore

Precostituita - costituita prima del processo

Il contrassegno ha funzione indicativa e dichiarativa. La firma autografa è prova di un qualcosa che uno è - la tipicità del tratto grafico è collegata in maniera univoca alle caratteristiche della persona. Tale peculiarità è difficile da riprodurre sul dominio digitale. L'integrità del documento con la firma è garantita da un mezzo indiretto: il documento cartaceo sottoscritto - il supporto.

ATTO     - SUPPORTO - FIRMA


L'atto è contraffatto quando la firma non è valida

L'atto è autentico quando non è contraffatto

L'atto è alterato quando il contenuto è modificato

L'atto è genuino quando non è alterato.


d.lgs. n.82 / 2005 - codice dell'amministrazione digitale

art 1 - il documento informatico dal punto di vista giuridico è una rappresentazione informatica di atti o fatti giuridicamente rilevanti.

L'immaterialità del documento riduce la sua intrinseca capacità di essere integro - non essendo grandezza materiale non ha di per sé la capacità di garantire la non-modificabilità. Il supporto è un elemento estraneo al concetto di documento informatico, ciò è un punto debole perché non abbiamo sicurezza sulla immodificabilità, ma al tempo stesso è un punto forte perché, dovendo essere la firma un qualcosa di omogeneo, dunque una sequenza di bit e non avendo supporto, il legame se c'è deve essere diretto. Quando troviamo il legame superiamo il problema del collegamento indiretto che ha il documento cartaceo con la firma. I bit che compongono la frame non possono essere scollegati dal testo.


FIRMA AUTOGRAFA - PERSONA [legame dato dalla peculiarità del contrassegno] ciò che la persona è


FIRMA DIGTALE - PERSONA[legame dato da ciò che la persona conosce - ciò che la persona ha - molto difficilmente ciò che la persona è]


I bit del testo della firma devono essere calcolati, il calcolo deve operare sui bit del TESTO e al tempo steso sui DATI SEGRETI. Tale calcolo deve essere tale da rilevare ogni minima modifica dei bit di partenza. Dovrà trovare un metodo in grado di rilevare qualsiasi modifica. Se non vi fossero dati segreti chiunque potrebbe realizzare quel dato calcolo.


2. PRESUPPOSTI TECNOLOGICI PER LA FIRMA DIGITALE


CRITTOGRAFIA ASIMMETRICA - esiste già dal principato romano nella forma di simmetrica - negli anni '70 nasce la crittografia asimmetrica - definisce algoritmi di crittografia. Un algoritmo è un insieme di istruzioni per risolvere un problema. Il problema è per esempio: abbiamo un messaggio-un canale di comunicazione-2 soggetti che devono comunicare. Alice deve inviare messaggio M a Bob, lo deve fare usando un canale insicuro, dove Trudy può intercettare i messaggi che vengono trasmessi. Il problema è: come inviare il messaggio su un canale insicuro senza che le informazioni siano scoperte da Trudy?

Gli algoritmi trasformano il messaggio M in un messaggio M1 - messaggio cifrato - e il messaggio M viene chiamato messaggio in chiaro. La trasformazione avviene sulla base di chiavi segrete. L'algoritmo prende in input una chiave  segreta, fa le dovute operazioni e produce il messaggio cifrato che non è intellegibile. L'algoritmo è tale in crittografia asimmetrica solo se è reversibile.


Es. di crittografia simmetrica


M - algoritmo lo rende - M1

CHIAVE SEGRETA - S il processo è reversibile

M1 - algoritmo lo rende - M

CHIAVE SEGRETA - S


Gli algoritmi possono essere più o meno robusti. Esiste comunque sempre una possibilità di indovinare la chiave segreta. Esiste pertanto sempre un algoritmo in grado di forzare l'algoritmo di crittografia - tale attacco si chiama brute force attack.


TRASPOSIZIONE ALFABETICA

a b c d e f g h i l m n o.

tramite la trasposizione alfabetica con chiave per esempio 3 sposto in avanti le lettere di 3 posizioni

a b c d e f g h i l m.


così la parola CANE diverrà FDQH

Tale algoritmo si presta all'attacco della forza bruta, perché le possibilità di indovinare gli spostamenti effettuati sono limitati al numero delle lettere dell'alfabeto

SOSTITUZIONE ALFABETICA

a b c d e f g h i l m n o.

tramite la sostituzione alfabetica cambio le lettere con altre lettere tramite permutazione

q w e r t y u i o p a s d.


così la parola CANE diverrà EQST

Tale algoritmo si presta all'attacco della criptoanalisi, perché tramite la statistica della ripetizione delle lettere posso determinare poco alla volta l'informazione


ALGORITMO SU BIT CHE SI BASA SULLO XOR

P_T = messaggio in bit 1011100 - chiamasi plain text

K = Chiave 1100011

L'algoritmo deve far sì che si possa ottenere un testo cifrato - cypher text


P_T xor K = C_T 1011100


C_T xor K = P_T

Diviene


Nella crittografia simmetrica ciò è sempre vero

Nella crittografia asimmetrica NO

Se la lunghezza di K è uguale al P_T non ci sono problemi - usiamo One Time Pad per trasferirlo. Ma nella fattispecie in cui la lunghezza di K non è uguale al P_T si può risolvere, anche se con dei limiti, per esempio ripetendo la chiave per aggiungere la lunghezza del testo.

Es.


K =01 - la ripeteremo 3 volte - avremo



Ciò è però insicuro perché si può ricavare la chiave dal suo costante ripetersi nel tempo. Il valore della K in sistema di crittografia simmetrica è di 128 bit - è sicura - se è troppo piccola l'algoritmo è insicuro.

DES - data excrypton standard - Sviluppata dall NSA, si basa su di un K di 56 bit[combinazioni 256 - qualcuno però ha dimostrato che tale numero di combinazioni rende l'algoritmo debole, perché troppo esiguo. Dunque probabilmente l'NSA l'ha utilizzato perché non è attaccabile da chiunque. Oggi è utilizzato il 3DES che ha una chiave di 128 bit. Utilizzeremo pertanto https.

L'HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) è il risultato dell'applicazione di un protocollo (informatica) di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la tecnica del man in the middle. HTTPS non è un protocollo a parte ma si occupa di combinare l'interazione del protocollo HTTP attraverso un meccanismo di crittografia di tipo Transport Layer Security (SSL/TSL). Le sue peculiarità sono:

- riservatezza

- autenticazione - "devo essere sicuro che quel client è quel client".

Dobbiamo prendere in considerazione anche il concetto di PHISHING - furto di dati sensibili - la vittima riceva un mail che apparirebbe della propria banca; tale mail contiene un link, che appare della propria banca, e invita ad introdurre le proprie credenziali a scopo di autenticazione - il link però è di un attaccante e quindi potrà fare accesso al conto on-line della vittima.

Ciò può avvenire quando i dati sono statici - cioè sempre gli stessi.

Molto più sicuro è il sistema di OTP[one time password] - password che vale una sola volta con dispositivo che genera password - per evitare il furto del dispositivo il cliente ha anche una password statica.

Dunque per avere la sicurezza necessito di riservatezza e autenticazione

CIFRATURA SIMMETRICA - non è sufficiente per ottenere un protocollo di firma



Se uso questo sistema il problema è che essendo che c'è una sola chiave, la dovrò inviare anche a chi controlla - consequenzialmente non sarà sicuro. Ho bisogno quindi di una cifratura che consenta di avere una chiave per la decifratura diversa da quella della chiave di cifrature.

Ciò è realizzato dalla CIFRATURA ASIMMETRICA



Adesso se voglio passare da T1 a T devo utilizzare un'altra chiave P[pubblica] complementare a S[segreta].



L'algoritmo si basa su una coppia di chiavi[segreta e pubblica] che sono interscambiabili: una per la cifratura, l'altra per la decifratura. Le chiavi sono legate matematicamente - esiste infatti un algoritmo di crittografia asimmetrica che data la chiave S mi dia la chiave P.

Una chiave è segreta quando non deve essere diffusa e solo il titolare la possiede

Una chiave può essere pubblicata quando ciò non compromette la sicurezza


COME OTTENERE LA SICUREZZA CON LA CRITTOGRAFIA ASIMMETRICA?

Uno dei modi principali è dato dall'algoritmo RSA - abbiamo:

ALICE   BOB

Salice    Sbob

Palice    Pbob

Alice cifra il messaggio M mediante la chiave Pbob e invia M1 a Bob - solo Bob può decifrare perché ha Sbob



Se qualcuno fosse in grado di calcolare Sbob da Pbob potrebbe decifrare M - è quindi importante che l'algoritmo non sia computazionale. Dunque ora alice e bob comunicano facilmente e con sicurezza grazie alle chiavi pubbliche. Analizziamo la situazione:

Vantaggio - non c'è più il problema della scambio delle chiavi

Svantaggio - efficienza perché sono tipicamente inefficienti per la trasmissione di grandi messaggio - non può essere utilizzata la cifratura asimmetrica, ma può essere usata per inviare la chiave per poter decifrare il messaggio inviato mediante un altro sistema - HTTPS

Per ottenere la firma ho bisogno di DATI SEGRETI, che sono la chiave privata. Alice - firmatario - prende la chiave privata e cifra il messaggio ottenendo la firma - ciò però è solo un'astrazione in realtà infatti non è così. Se voglio verificare la firma utilizzo la chiave pubblica di alice ed eseguo l'algoritmo RSA, se ottengo M posso dire:

Che colui che ha generato la firma è l'effettivo titolare - funzione indicativa

Che il messaggio non è stato alterato perché altrimenti non potrei più ottenere M - funzione dichiarativa

La verifica della firma ci consente di avere elementi probatori solidi, cioè realizzare le due funzioni.

Nella pratica assistiamo però a due tipi di problemi:


Alice pubblica nel suo sito i suoi dati [chiave pubblica di Alice] per verificare il documento. Trudy va nel sito di Alice e modifica le informazioni sul sito, mettendo i suoi dati e quindi la sua chiave pubblica. Trudy può prendere un documento effettuato a nome di Alice e generare la firma con la sua chiave segreta - che sarà verificata dalla sua chiave pubblica.

Il problema quindi è che il grado probatorio, ovvero la funzione indicativa è debole - non assicura il legame tra chiave pubblica e il suo proprietario indipendentemente che sia alice o bob.

Bisogna pertanto rafforzare questo legame con il meccanismo di certificazione: generiamo dei certificati - ma per ogni chiave pubblica tale certificato è un documento informatico che contiene la chiave pubblica e i dati anagrafici del titolare.

La TTP è il soggetto che certifica la firma - terza parte fidata - colei che emette il certificato. Basta allegarlo ad ogni documento firmato per verificare con la chiave pubblica la firma. La funzione indicativa in tal modo è collegata al grado di credibilità del certificato.

Il certificato di per sé è modificabile, pertanto deve essere firmato dalla TTP per renderlo immodificabile e quindi ha bisogno di una chiave pubblica per verificare il certificato - ed è contenuta dentro un altro certificato, gerarchicamente superiore. Il certificato per essere credibile deve essere autentico e genuino.


l'algoritmo RSA non è applicabile all'intero messaggio - dunque non possiamo pensare di generare la firma dando MA all'algoritmo. Fissando un parametro di algoritmi "modulo" [1024 bit] - l'algoritmo funziona con il resto della divisione intera, non quella aritmetica, ma con l'aritmetica modulare[es. quella dell'orologio è modulare di 12]. Dal modulo dipendono chiave segreta e chiave pubblica - che sono al massimo 1024, perché sennò si ritorna a 1. Quindi devo dividere il messaggio per il modulo e devo farli passare dall'algoritmo RSA; ma non posso firmare singolarmente i blocchettini, perché i calcoli sarebbero inaccettabili - viene in aiuto la FUNZIONE HASH CRITTOGRAFATA.

Essa ha 2 proprietà:

La funzione hasch crittografata mi consente dal messaggio di ottenere la DIGEST - IMPRONTA. Essa è una sequenza di bit[es.160] che dipendono dai bit del messaggio.

Non ho due documenti diversi che mi danno una stessa impronta

Adesso se l'impronta è di 160 bit avrò 2160 possibili impronte - dobbiamo definire quanti sono i documenti possibili - se la dimensione massima di esso è di 1MB[che è decisamente poco] - sono comunque di più delle impronte possibili. Quindi dovrò far combaciare documenti con una stessa improna[fenomeno della collisione].

Non esiste una corrispondenza biunivoca tra l'hash e il testo. Dato che i testi possibili, con dimensione finita maggiore dell'hash, sono più degli hash possibili, per il principio dei cassetti ad almeno un hash corrisponderanno più testi possibili. Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell'individuare due testi che generino una collisione. Per sconsigliare l'utilizzo di algoritmi di hashing in passato considerati sicuri è stato infatti sufficiente che un singolo gruppo di ricercatori riuscisse a generare una collisione. Un hash crittograficamente sicuro non dovrebbe permettere di risalire, in un tempo confrontabile con l'utilizzo dell'hash stesso, ad un testo che possa generarlo. Le funzioni hash ritenute più resistenti, richiedono attualmente, un tempo di calcolo per la ricerca di una collisione superiore alla durata dell'universo (immaginando di impiegare tutte le capacità computazionali ora disponibili).

Come generare quindi la firma?



3. LA FIRMA DIGITALE: a. ASPETTO TECNOLOGICO


Il risultato verrà incluso all'interno di un file che ho in formato standard PKCS #7 - standard della sintassi dei messaggi crittografati. Ciò significa che la sua struttura rispetta degli standard, delle linee guida in modo che un software che generi una firma, che può essere di un certo produttore, il formato non è un formato esclusivo. Se la struttura non è standard non sarebbe possibile fare interoperare i vari software della firma. Garantendo l'interoperabilità si attua la cooperazione tra produttori differenti. Es 2 produttori comunicano con lo stesso tipo di file in formato standard. Il documento firmato si definisce busta crittografata, esso contiene:



Le informazioni contengono le funzioni HASH utilizzate e gli algoritmi di cifratura.

Il certificato segue un formato standard perché i software di verifica devono sapere dove devono andare a prendere le informazioni - es. chiave pubblica - per farlo vi deve essere un dato campo, conosciuto dal software, che consente l'individuazione.

STANDARD CERTIFICATI = X.509

È compito del certificatore accertarsi dell'identità del sottoscrittore. Adesso vediamo che

Se ho scritto un file lettera.pdf[formato considerato adeguato all'uso dei documenti elettronici] e lo voglio firmare - uso il software di firma - esso genera la busto crittografata - essa viene nominata dal software aggiungendo al nome l'estensione

Es.

LETTERA.PDF.P7M


Fenomeno della doppia estensione - indica che il file è in formato PKCS #7. Esistono sistemi che non indicano esplicitamente la seconda estensione - ciò è sbagliato perché non fa prendere coscienza al cliente della situazione.

Dinanzi ad una BUSTA CRITTOGRAFATA cosa fa il software della firma?

Preleva la firma

Preleva la chiave pubblica, andando nel certificato

Vede nelle informazioni quale algoritmo di cifratura è stato utilizzato

Trova l'eseguibile correlativo all'algoritmo di cifratura

Produce dei bit che si spera[se tutto è corretto] siano quelli dell'IMPRONTA

Perché non mettere direttamente l'impronta? Perché l'attaccante potrebbe prendere la lista cambiare il documento, tramite l'impronta e lasciare inalterata la firma.


Dobbiamo analizzare 2 punti fondamentali:

CREDIBILITA' DEL CERTIFICATO

SICUREZZA INFORMATICA DEL PROCESSO DI GENERAZIONE DELLA FIRMA - VULNERABILITA' POSSIBILE DELLA FIRMA


Credibilità del certificato

Il certificato deve contenere:

Identificatore del certificato

Soggetto emittente

Soggetto titolare

Periodo di validità

Chiave pubblica del titolare

Algoritmo di firma

Attributi addizionali

Il certificato è il documento firmato, se non fosse firmato sarebbe non-integro, modificabile senza lasciare traccia. Il certificato per essere verificato ha bisogno di chiave pubblica, che è dentro il certificato. Esiste pertanto un altro certificato. Abbiamo 3 tipi di chiave [ognuna di essa ha una chiave pubblica e una privata]:

CHIAVE DI SOTTOSCRIZIONE - utilizzabile solo per la firma e la verifica dei documenti da parte del titolare. Il certificato associato a questa firma è un certificato della chiave pubblica di sottoscrizione. Il certificatore per firmare il certificato usa una chiave che è di tipologia differente - ovvero la chiave si certificazione

CHIAVE DI CERTIFICAZIONE - sono del certificatore. La differenza con la chiave di sottoscrizione è che le chiavi di certificazione sono a 2048 bit mentre le precedenti sono a 1024.

CHIAVE DI MARCATURA TEMPORALE - l'analizzo alla fine

Il certificato non è una lista PKCS #7, perché X.509[standard del certificato] contiene il campo firma:

- ser. che contiene la firma

- ser. che contiene l'algoritmo con cui è stato generato la firma

- ser. che contiene la funzione hash utilizzata.

Per fare la verifica del certificato ho bisogno di una chiave pubblica di certificazione - esisterà un certificato della chiave di certificazione. Potrebbe essere che questo certificato abbia più firme[sistema di public key infrastructure].

Si usa una forma di certificazione di carattere GERARCHICO. In Italia abbia i certificatori accreditati - riconosciuti dallo Stato - il CNIPA. Esso è l'organo che sorveglia sull'informatica nella pubblica amministrazione. Creato dalle ceneri dell'AIPA e della RUPA. Il CNIPA è sotto la Presidenza del consiglio dei ministri. Il CNIPA pubblica un elenco dei certificatori accreditati: ELENCO PUBBLICO DEI CERTIFICATORI - esso contiene la lista dei certificati delle chiavi di certificazione[pubbliche ovviamente]. Tale elenco è firmato dal presidente del CNIPA[Pistello]. È credibile tale lista? Deve esistere un certificato della chiave pubblica di Pistello. Cosa fare?

- si prende il certificato

- si prendono le funzioni hash

- si calcolano le due impronti differenti dello stesso certificatore

- si pubblicano nella gazzetta ufficiale - in modo tale che ognuno di noi possa controllarne l'attendibilità.

Il certificato attesta l'identità del titolare della chiave, che a sua volta giova per attestare il firmatario. Il certificato ha una scadenza perché:

- nel tempo i segreti possono essere compromessi

- qualcuno potrebbe sviluppare tecniche di attacco per accedere alle informazioni

Pertanto far scadere il certificato conviene, solitamente entro 2-3 anni. Il rinnovo del certificato è a sua volta fondamentale. Può avvenire che il titolare della firma abbia la percezione di compromissione della chiave segreta, in tale caso egli provvede alla sospensione e alla revoca del certificato. La prima è un provvedimento temporaneo, la seconda definitivo. Se la chiave privata mi è stata rubata effettuo lo sospensione della medesima.

CRL[certificate revocation list] - il certificatore ha l'obbligo di pubblicare tempestivamente dall'istanza di revoca, i certificati revocati. Tale lista è pubblica, con accesso non htttp ma dap - si tratta di un protocollo che consente la pubblicazione dei file in modo che possano essere conosciuti da chiunque. Se il documento è stato firmato prima della revoca non posso fare nulla. L'archiviazione del file può avvenire anche in maniera elettronica. La lista di revoca non può contenere informazioni che diffondono dati personali, in osservanza del d.lgs. n.195/2003 - codice della privacy. Il certificato deve avere un numero di serie - dunque si pubblicano solo i numeri di serie, insieme a data, ora e minuto della revoca. Devo poter confrontare la data della revoca con la data del documento. Tale sistema è comunque un po' inefficiente, perché se la lista contiene un milione di certificati, essi vengono scaricati tutti - c'è un altro sistema, in corso di elaborazione: on line certificate status protocol - non richiede che venga scaricata la lista - si effettua un interrogazione per vedere se certificato di x o y siano stati revocati, ovviamente tramite previa certificazione dell'interrogante.

La marcatura temporale è un servizio erogato dal certificatore - vede la partecipazione di una terza parte perché qualcuno si faccia garante che il documento ad una certa data esisteva. Il certificatore è dotato di una CHIAVE DI MARCATURA TEMPORALE - il soggetto che vuole associare una marca temporale al documento firmato deve:

Calcolare l'impronta del documento

Inviare al servizio di marcatura temporale

Il certificatore prende l'impronta e costruisce una nuova struttura dati composta da:

a.   Impronta

b.  Data e ora

Tale pacchetto è poi inviato al richiedente.

In tal modo egli ha la garanzia dell'esistenza temporale del documento. Il certificatore mantiene queste impronte per almeno 20 anni. Tale meccanismo da un punto di vista probatorio ci garantisce sicurezza in relazione al furto della chiave privata. Ottengo pertanto:

Estensione di validità del documento informatico

Corretta gestione della revoca e della sospensione.

È consigliato, per documenti che per esempio hanno rilevante valore giuridico, di apporre la marcatura temporale già al momento della sottoscrizione. È comunque possibile farla successivamente, l'importante è farla prima della scadenza.


SICUREZZA INFORMATICA DEL PROCESSO DI GENERAZIONE DELLA FIRMA - POSSIBILE VULNERABILITA' DELLA FIRMA

Abbiamo 3 vulnerabilità:

Non si intende vulnerabilità degli algoritmi o delle funzioni hash. Esiste una problematica che include tutto il processo software che serve per la verificazione della firma. La chiave privata è un dato estremamente sensibile, consente la falsificazione della firma se in mani sbagliate. Dall'altra parte se il software di generazione della firma fosse eseguito sul computer ci sarà un momento in cui la chiave segreta finisce nella RAM, e qu può essere scoperta. Bisogna trovare un metodo diverso: SMART CARD - il software calcola l'impronta e la spedisce alla smart card - collegata tramite USB al computer. Per abilitare la smart card devo utilizzare anche il PIN. L'efficacia probatoria della firma si basa su: 1. Possesso della smart card 2. Possesso del pin della smart card. Le fasi sono: 1. Scelgo il file 2. Il software invia l'impronta 3. Inserisco il pin[un pin per 1 firma].

Il fatto che parte della elaborazione della firma sia tutta sul pc lascia uno spiraglio di insicurezza. Può darsi che il virus possa compromettere la firma e inviarla in forma diversa, o ancora comprometta il software di verifica. Non ci sono contromisure che possono risolvere o mitigare il problema. Pertanto la risposta ufficiale è: dotatevi di antivirus.

Presentazione del documento - nella firma autografa vedo il documento nella sua fisicità mentre nella firma digitale ciò che viene visualizzato è solo l'interpretazione dei bit del documento stesso. Intorno al 200 ci si rese conto che alcuni tipi di formati, tra i quali word, consentivano di inserire nel documento anche delle istruzioni[es.cambio la data - aumento la cifra]. Ciò perché una parte del documento non è testo scritto ma è risultato di una macroistruzione[es se il tempo è inferiore a 2007 scrivi 1000 euro, sennò scrivi 100000 euro]. Ciò da al documento un comportamento attivo, non è una debolezza di word - è stato fatto con l'obiettivo mirato di Microsoft di rendere il documento contestualizzabile al periodo. Tali comportamenti dinamici presentano questo potenziale rischio - bisogna eliminare istruzioni di questo tipo.

CONTROL + SHIFT + F9= comando per eliminare le macroistruzioni.

Si può riuscire a fare in modo che gli stessi bit contengano 2 documenti insieme[posso per esempio vederlo come html o pif]. Word è pertanto sconsigliato per la firma digitale. È invece consigliato PDF/A - è uno standard per la creazione di documenti che devono garantire la loro immodificabilità.

ESEMPIO PRATICO DI APPOSIZIONE DELLA FIRMA

Seleziono il file "delega.txt"

Seleziono la firma

Il software crea la busta crittografica

Inserisco l'impronta

Si verifica se il certificato è stato revocato

Si ottiene il file firmato"delega.txt.p7m"

Verifica del documento firmato:

Clicco sul file da verificare "delega.txt.p7m"

Effettuo un aggiornamento delle informazioni revoca CRC

La verifica da il responso che deve essere:

a.   Certificato valido

b.  Certificato non revocato

c.   Certificato per il non ripudio

d.  Certificato credibile

Adesso se io apro archivio certificati di certificazione trovo i certificati dei vari certificatori, tali file non sono aperti in formato ASCI ma in ESADECIMALE, cioè i bit, che è di due cifre, arriva fino a 16. Se Trudy provasse a modificare un documento firmato dovrebbe modificare in esadecimale. Gli ultimi 1024 bit del documento sono la firma. Adesso:

Poniamo che Trudy modifichi una parte del documento - il destinatario verifica il documento: la firma non è corretta perché non coincide con l'impronta e il documento è alterato

Poniamo di modificare il certificato - la firma è corretta ma il certificato non è credibile - la firma nel certificato non è stata correttamente verificata, la verifica è fallita

Poniamo che cambio il nome del file - è tutto apposto apparentemente perché tocchiamo solo un elemento esterno, ma se visualizziamo il file con la verifica si nota come il contenuto del documento sia modificato.


4. LA FIRMA DIGITALE: b. ASPETTO NORMATIVO


Fonti di cognizione sono

CODICE DELL'AMMINISTRAZIONE DIGITALE - d.lgs. n.82/2005

TESTO UNICO DOCUMENTAZIONE AMMINISTRATIVA - d.p.r 445/2000 coordinato e integrato per il ricevimento della direttiva europea 1999/2003


ART 1 CAD - Distinzione tra 3 concetti:

Firma elettronica - l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici,utilizzati come metodo di identificazione informatica

Firma elettronica qualificata - la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma

Firma digitale - un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici


Articoli del CAD da prendere in esame sono:

Art 3 - comma 1-1bis-1ter

Art 21 - comma 1-2-3

Art 20 - comma 2

Art 22

Art 23 - comma 1-2-2bis-3

Art 24

Art 26

Art 27

Art 30 - comma 1a-b-c-d-

Art 34

Art 36

Art 47

Art 45



Articoli del DPCM 13 GENNAIO 20004 da prendere in esame sono:

ART 1

ART 3 - ART 10 = ART 21 CAD

ART 4

ART 41

ART 45

ART 52 - comma 1

ART 53 - comma 1-2a.b




Privacy




Articolo informazione


Hits: 3221
Apprezzato: scheda appunto

Commentare questo articolo:

Non sei registrato
Devi essere registrato per commentare

ISCRIVITI



Copiare il codice

nella pagina web del tuo sito.


Copyright InfTub.com 2024