3. Il ruolo del certificatore
di Manlio Cammarata e Enrico Maccarone -
18.11.99
3.1. La "terza parte fidata"
Nella conclusione dell'articolo
precedente abbiamo accennato al
fatto che la certificazione della chiave pubblica costitituisce il punto critico
di tutto il sistema della firma digitale. Se una comunicazione
"sicura" si deve svolgere tra due soggetti che si conoscono, essi
possono tranquillamente scambiarsi direttamente le rispettive chiavi pubbliche,
ottenendo il duplice risultato di mantenere il segreto dei contenuti e la avere
la certezza dell'identità del mittente e dell'integrità del testo
Ma il grande vantaggio dei sistemi di crittografia a chiave asimmetrica è
proprio la possibilità di rendere pubblica una delle due chiavi, consentendo a
chiunque sia di inviare messaggi segreti al titolare, sia di controllare che un
messaggio provenga proprio da lui e che non sia stato alterato o contraffatto.
Naturalmente la pubblicazione e la verifica delle
chiavi si svolgono per via telematica, accedendo ad appositi registri, secondo
regole standard che assicurano la compatibilità dei diversi software che
possono essere usati dai soggetti interessati (da qui le norme italiane che
indicano tassativamente il formato dei certificati e i sistemi di
interrogazione).
Ma l'elemento più importante, per la certezza dell'identità del mittente e
dell'integrità del testo, è l'affidabilità dei soggetti che gestiscono i
registri. E' indispensabile che i gestori di questi registri siano soggetti
assolutamente scrupolosi e fidati e, in qualche modo, a loro volta certificati.
Altrimenti è molto facile per un malintenzionato pubblicare una chiave
facendosi passare per un altro o contraffare chiavi altrui, con o senza la
complicità del gestore del registro. Con il risultato che, dalla massima
sicurezza consentita dalla crittografia a chiave asimmetrica, si passa alla
massima insicurezza che deriva dalla malafede, o più semplicemente dalla
negligenza, aggravate dall'impossibilità di "distinguere i bit veri dal
quelli falsi".
Dunque in tutto il processo della firma digitale è necessario l'intervento di
una "terza parte fidata" (trusted third part), generalmente
nota come Certification Authority, in italiano il
"certificatore"1.
Nella teoria - e nell'esperienza dei paesi
angolosassoni - c'è una distinzione tra CA (Certification Authority) e
RA (Registration Authority), che pone a carico della prima il compito di
gestire in scrittura e modifica il database delle chiavi pubbliche e dei
relativi certificati di firma, e a carico della seconda la responsabilità di
procedere all'identificazione del soggetto che richiede la certificazione.
Questo sdoppiamento è stato rifiutato dal legislatore italiano, che ha voluto
unificare in un unico soggetto (il certificatore) tutte le responsabilità
derivanti dall'esercizio della certificazione, con l'evidente vantaggio di
offrire al consumatore-utente una maggiore tutela, sia in sede contrattuale,
sia, e soprattutto, in sede contenziosa.
L'insieme costituito dai soggetti (utente,
certificatore, destinatario ecc.), il modo con il quale ciascuno di essi assolve
al proprio ruolo e le modalità di utilizzazione delle tecnologie disponibili
costituisce la PKI (Public Key Infrastructure), l'infrastruttura di
chiave pubblica, le cui politiche di gestione possono mutare di caso in caso, in
relazione alla natura dell'ambiente ed alla qualifica degli attori.
Si deve tener presente che il risultato non è un sistema informatico di
sicurezza, bensì un sistema di fiducia basato sulla sicurezza
informatica.
3.2. I compiti del certificatore
Cerchiamo ora di mettere a fuoco il ruolo del
certificatore nel nostro ordinamento.
Il suo primo compito è "identificare con certezza la persona che fa
richiesta della certificazione", come si legge nell'articolo
9 del DPR 513/97. Senza dubbio
è la fase più critica della procedura di certificazione, perché se un
soggetto riesce a farsi passare per un altro tutti i successivi passaggi sono
viziati dall'inganno iniziale e possono derivarne conseguenze catastrofiche.
E' da sottolieare l'importanza dell'espressione "identificare con
certezza", mutuata dalla legislazione notarile, per la quale
l'identificazione non può avvenire con la mera esibizione di un documento, ma
rappresenta la somma di una serie di attività finalizzate a questo scopo, con
evidente aggravio di responsabilità in capo a colui che "identifica".
Una volta esaurita la fase di identificazione, il
richiedente trasmette al certificatore copia della propria chiave pubblica, con
le modalità e le politiche di sicurezza dettate da quest'ultimo.
A questo punto il certificatore provvede alla generazione del certificato, alla
sua pubblicazione sul registro consultabile per via telematica e,
contestualmente, a trasmetterne copia al richiedente che provvederà a
conservarlo sul dispositivo di firma.
Nel certificato possono essere inserite indicazioni sull'attività professionale
o sulle cariche del titolare, o sui suoi eventuali poteri di rappresentanza. In
questo modo con la verifica della firma digitale si può avere anche la certezza
che il firmatario sia legittimato a sottoscrivere determinati atti.
Il certificatore appone al certificato la propria firma digitale. Ove richiesto,
questa è sua volta certificata da un altro certificatore.
Come vedremo più avanti, il certificato non
"vive" all'infinito. Esso avrà una data di scadenza, ma potrà essere
revocato prima del previsto in seguito al verificarsi di qualche
"accidente" (per esempio, la perdita di segretezza della chiave
privata). In alcuni casi l'efficacia del certificato può essere sospesa per
qualche tempo.
Comunque il certificatore deve rendere pubblica la sospensione o la revoca in
tempi molto stretti, perchè un ritardo può trarre in inganno chi riceve un
documento informatico e verifica come valida una firma digitale che invece non
lo è più, per esempio in seguito alla perdita, da parte del titolare, del
potere di rappresentanza.
"Tempi molto stretti" non significa settimane o giorni, ma minuti o
addirittura secondi: sarà il contesto operativo a suggerire la migliore
politica da adottare (pensiamo a quante transazioni bancarie avvengono ogni
secondo).
Per renderci conto dell'importanza di questo
aspetto, pensiamo alle conseguenze che può avere una serie di ordini di
pagamento sottoscritti da un amministratore di società dopo che gli è stato
revocato il mandato: fino a quando la revoca del mandato (e quindi del
certificato che lo documenta) non viene resa pubblica, quell'ordine è valido
per chiunque compia la verifica della firma.
L'ultimo obbligo del certificatore è quello di
comunicare con sei mesi di anticipo all'AIPA e ai propri utenti la cessazione
della propria attività, che può dare luogo o alla rilevazione dei certificati
da parte di un altro certificatore, o al loro annullamento.
Anche in questo caso la norma serve a prevenire situazioni gravissime: la
"scomparsa" improvvisa di un certificatore comporta non solo la
perdita del potere di firma da parte di tutti i suoi clienti, ma soprattutto
l'impossibilità di verificare firme digitali generate in precedenza, con la
conseguente perdita di validità di una massa di documenti.
Molto altro c'è da dire sulla sulla figura del
certificatore, in particolare per quanto riguarda l'aspetto della sicurezza, ma
in questa sede è meglio limitarsi agli aspetti essenziali.
3.3. Generare fiducia nel sistema
A questo punto dovrebbe essere chiara la
criticità del ruolo del certificatore nel sistema del documento informatico
"valido e rilevante a tutti gli effetti di legge" e si dovrebbero
comprendere i motivi che hanno spinto il legislatore italiano a prevedere norme
così restrittive, tanto da disegnare un sistema molto più rigido delle prassi
di certificazione in uso sull'internet.
Infatti l'articolo
8 del DPR 513/97 stabilisce, tra
l'altro, che l'attività di certificazione può essere svolta da soggetti
privati che abbiano gli stessi requisiti richiesti per l'esercizio
dell'attività bancaria e che siano iscritti in un apposito elenco, tenuto
dall'Autorità per l'informatica nella pubblica amministrazione; analoghi
requisiti (tranne quelli di tipo soggettivo) sono richiesti per le
Ammministrazioni pubbliche che intendono svolgere l'attività di certificazione
nel proprio ambito2
Ci si è chiesti se è proprio necessario che il
certificatore privato debba avere la "forma di società per azioni e
capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione
all'attività bancaria", cioè 12,5 miliardi di lire. Questo significa che
solo società di grandi dimensioni, come le banche e i maggiori operatori di
telecomunicazioni possono mettere in piedi strutture con i requisiti richiesti
per l'emissione di certificati che consentano di firmare documenti informatici
"validi e rilevanti a tutti gli effetti di legge".
In effetti, l'esperienza dell'internet dimostra
che l'attività di certificazione può essere svolta con successo da strutture
di dimensioni ben più piccole di quelle rese obbligatorie dalla nostra
normativa. E' invece discutibile che l'affidabilità dei singoli certificatori
possa essere ottenuta con il sistema del web-trust, cioè della fiducia e
della certificazione reciproca: "io ti certifico perché un mio amico ti
conosce" è il principio normalmente accettato. Ma in molti casi basta
inviare per fax la fotocopia di un documento per ottenere il certificato. Quanto
ci vuole per inviare un documento contraffatto?
Evidentemente il livello di sicurezza tipico
della rete non è idoneo alla sottoscrizione di documenti validi e rilevanti a
tutti gli effetti di legge. Con la firma digitale certificata secondo la
normativa italiana si potranno sottoscrivere atti anche per importi molto
rilevanti; nella pubblica amministrazione si potrà gestire l'intero flusso
documentale, si potranno emanare atti di qualunque tipo, si potranno trasmettere
ordini di cattura di presunti malviventi e, soprattutto, saranno semplificati
enormemente i rapporti tra gli uffici e con i cittadini, compresi i flussi di
denaro.
Per la normativa italiana non ci sono limiti qualitativi o quantitativi alle
transazioni che potranno essere compiute con la firma digitale: si potranno
comperare o vendere società, ottenere prestiti per miliardi, certificare
bilanci di società di dimensioni sovranazionali. E tutto questo potrà avvenire
anche tra soggetti che non si conoscono e che non hanno avuto precedenti
rapporti, o che non fanno parte di "sistemi chiusi", come quello delle
transazioni tra istituzioni finanziarie, che da tempo avvengono per via
telematica.
E' evidente che tutto questo può funzionare solo
con un livello molto elevato di affidabilità dei certificati delle chiavi
digitali, perché sul certificato è fondata la sicurezza del documento
informatico. Si giustifica così il rigore delle norme sulla la registrazione
dei certificatori, compresa la dimensione economica delle società: non si deve
dimenticare che il certificatore può essere chiamato a risarcire i danni
causati da vizi dei certificati, o più semplicemente da un ritardo nella
pubblicazione della sospensione o della revoca di una coppia di chiavi.
Con le norme sui requisiti e sui compiti dei
certificatori il legislatore italiano ha voluto costruire un edificio di
certezza e di affidabilità del documento informatico, perché la sua diffusione
in ambito pubblico e la sua adozione da parte dei privati sono in buona parte
legate al clima di fiducia che si determinerà sull'uso del nuovo sistema. Se
gli utenti non si fideranno della firma digitale il suo impiego sarà evitato o
rallentato più a lungo possibile, con conseguenze nefaste per la
modernizzazione della pubblica amministrazione e lo sviluppo stesso della
società dell'informazione.
In questo senso deve essere valutato un altro
aspetto critico della normativa sul documento informatico: l'obbligo di usare un
"dispositivo di firma" invece di un software semplicemente installato
in un computer. Ce ne occuperemo presto.
-----------------
1
E' inesatto tradurre Certification Autorithy con "autorità di
certificazione", perché nel nostro ordinamento la qualifica di
"autorità" è attribuita solo a particolari soggetti pubblici. E'
più corretto tradurre con "enti di certificazione" o, ancora più
esattamente, "società di certificazione", dal momento che la legge
prescrive la forma di società per azioni a quelli che definisce "soggetti
certificatori" o semplicemente "certificatori".
2
Si deve sottolineare che le pubbliche amministrazioni hanno i medesimi obblighi
dei privati (tranne la forma societaria, ovviamente) per quanto concerne
organizzazione oggettiva e sicurezza, ma solo se intendono produrre certificati
con valenza esterna: Possono invece possono adottare regole più
"leggere" per la sottoscrizione di documenti interni e non destinati
all'esterno. |