4. Il dispositivo di firma
di Manlio Cammarata e Enrico Maccarone -
25.11.99
4.1. Sotto il segno della sicurezza
Abbiamo visto come nella normativa italiana le
caratteristiche del certificatore
siano definite con un rigore tale da ridurre sensibilmente il numero dei
soggetti che, dopo l'iscrizione nel registro pubblico tenuta dall'AIPA, possono
svolgere l'attività di certificazione delle chiavi crittografiche idonee a
produrre le firme digitali che conferiscono ai documenti informatici validità e
rilevanza a ogni effetto di legge.
Anche per l'impiego della firma digitale il DPR
513/97 e le Regole
tecniche contengono prescrizioni
molto restrittive, e anche in questo caso con lo scopo di ottenere il più alto
livello possibile di sicurezza.
Il nucleo delle disposizioni sull'impiego della firma digitale è nell'obbligo
tassativo di usare un "dispositivo di firma" per tutte le operazioni
sia di generazione delle chiavi, sia di sottoscrizione dei documenti.
Questo non significa che sia vietato l'uso di
certificati rilasciati da certificatori non iscritti all'elenco dell'AIPA o di
procedure basate su programmi residenti in un computer. Le firme digitali così
ottenute possono avere il valore sul quale le parti possono convenire (per
esempio, nel commercio elettronico), e possono avere l'efficacia probatoria che
il giudice, di volta in volta, può attribuire a qualsiasi altro mezzo di prova
in un processo.
Ma i documenti informatici così sottoscritti non sono "validi e rilevanti
a tutti gli effetti di legge", cioè non hanno il valore legale degli atti
per i quali la legge prescrive la forma scritta e, in particolare, non saranno
accettati dalla pubblica amministrazione in sostituzione dei documenti cartacei
con sottoscrizione autografa.
4.2. Che cos'è il dispositivo di firma
L'articolo
1 del DPR 8 febbraio 1999 (le
"Regole tecniche") stabilisce che si intende
d) per "dispositivo di firma", un
apparato elettronico programmabile solo all'origine, facente parte del sistema
di validazione, in grado almeno di conservare in modo protetto le chiavi private
e generare al suo interno firme digitali.
Non c'è una definizione del "sistema di
validazione", ma è chiaro che si tratta dell'insieme hardware-software
utilizzato di volta in volta o per la generazione delle chiavi o per la
generazione (e la verifica) della firma digitale.
Il dispositivo di firma è un "apparato elettronico", quindi una
"cosa", al cui interno sono presenti almeno la chiave privata del
titolare e il software necessario alla generazione delle firme. Come vedremo tra
poco, questi due elementi sono necessari, ma non sufficienti, al ciclo completo
della firma digitale.
Ma, in pratica, come si presenta (o si
presenterà) un dispositivo di firma? Nella sua forma più comune è costituito
da una smart card (carta intelligente), cioè da un tesserino di
plastica delle dimensioni standard di una carta di credito, provvisto di un
microprocessore e di una certa quantità di memoria: insomma, un microscopico
computer.
Non è difficile immaginare che il dispositivo di firma possa assumere un
aspetto diverso, per esempio quello di una cryptobox, una scatola da
collegare al computer e contenente altri sistemi di sicurezza.
Inoltre è ipotizzabile che possano essere utilizzate come dispositivo di firma
anche carte a microprocessore la cui funzione principale è diversa, per esempio
le future carte di identità digitali o quelle (già oggi diffusissime) dei
telefoni cellulari.
La caratteristica fondamentale del dispositivo di
firma consiste nel fatto che esso deve essere "programmabile solo
all'origine". Questo significa che nel dispositivo di firma devono essere
inserite, all'atto della fabbricazione o dell'inizializzazione, delle
informazioni che non possono essere modificate successivamente. Si tratta di una
caratteristica comune a tutte le carte a microprocessore, nelle quali vengono
scritti alcuni dati (identificativo del produttore, numero di matricola ecc.)
che poi non possono in alcun modo essere cancellati o modificati. L'indelebilità
è ottenuta brutalmente con procedure fisiche, come la distruzione dei circuiti
che consentono la scrittura in determinate aree di memoria, sicché non c'è
nessun sistema per alterare i valori registrati nella fase di preparazione del
dispositivo.
Questo è il primo e fondamentale meccanismo di sicurezza delle carte a
microprocessore, che rende virtualmente impossibile la loro
"clonazione": se ogni carta esce dalla fabbrica con inciso
indelebilmente un numero di matricola, non sarà mai possibile avere due carte
completamente uguali.
Se poi la correlazione tra il numero della carta e l'identità del titolare è
asseverata dalla firma digitale dell'ente che emette la carta stessa, c'è anche
la possibilità di verificare (attraverso la chiave pubblica dell'ente), la
titolarità del dispositivo. Per inciso, questo è il principio della futura
carta di identità digitale.
A questo punto dovrebbe essere chiaro anche che
il dispositivo di firma non può essere costituito da un floppy disk: esso
infatti non può essere programmato esclusivamente all'origine ed è
perfettamente "clonabile" da chiunque.
Infine è importante soffermarsi sull'indicazione
che la chiave privata deve essere conservata "in modo protetto" nel
dispositivo di firma. La protezione della chiave privata ha due aspetti
differenti: il primo è che la chiave stessa non può essere attivata, per
apporre una firma digitale, senza il superamento di un "blocco",
costituito da una password o da un'altra procedura di identificazione del
titolare; il secondo è che della chiave stessa non deve restare alcuna traccia
all'interno del sistema di validazione usato per la firma.
4.3. L'importanza del dispositivo di
firma
Il citato articolo 1 delle Regole tecniche indica
la conservazione protetta della chiave privata e la procedura di firma come
requisiti minimi del dispositivo. In realtà esso contiene anche altri
componenti essenziali, elencati dall'articolo
26 (personalizzazione del
dispositivo di firma):
- i dati identificativi del titolare presso il
certificatore;
- il certificato rilasciato al titolare (che deve
essere allegato alla firma, come prescrive l'articolo
9, comma 2 delle Regole
tecniche);
- i certificati relativi alle chiavi di
certificazione del certificatore.
Inoltre di solito il dispositivo contiene il
software per la generazione della coppia di chiavi, che deve avvenire
all'interno del dispositivo stesso nel caso che venga compiuta direttamente dal
titolare (articolo
6, comma 3). Se invece la
generazione è compiuta da un altro soggetto (in linea di principio, il
certificatore), essa può farsi anche al di fuori del dispositivo, ma in
particolari condizioni di sicurezza, tassativamente indicate dall'articolo
7.
In pratica ci sono due possibili schemi di
generazione della coppia di chiavi:
1. il titolare si procura il dispositivo di firma, genera le chiavi e ne invia
una (la chiave pubblica) al certificatore;
2. il certificatore genera le chiavi e consegna al titolare il dispositivo di
firma contenente la chiave privata.
Il senso di tutte queste disposizioni è chiaro:
la chiave privata deve essere protetta contro qualsiasi rischio di presa di
conoscenza da parte di terzi, compreso lo stesso certificatore, sul cui sistema
non deve restare la minima traccia della chiave stessa, nel caso in cui egli
provveda alla generazione della coppia.
Il motivo che ha spinto il legislatore italiano a
rendere obbligatorio l'uso del dispositivo di firma è chiaro: con la chiave
privata del titolare stabilmente custodita all'interno di un qualsiasi PC, è
abbastanza facile per un malintenzionato approfittare di un momento in cui il
titolare si allontana dalla postazione e sostituirsi a lui per apporre firme
apocrife, per di più difficilissime da identificare come tali. Questo rischio
è particolarmente diffuso negli uffici pubblici, dove spesso i computer restano
per lungo tempo accesi in assenza del titolare.
Invece, se il titolare può portare con sé la chiave, il livello di sicurezza
del sistema è molto più alto. C'è anche un vantaggio pratico: con la chiave
privata registrata su un dispositivo portatile, il titolare può sottoscrivere
documenti dovunque vada (per esempio, nello studio di un notaio).
Va detto però che, almeno nelle soluzioni oggi
disponibili, non è sufficiente inserire il dispositivo di firma nel lettore
incorporato o collegato a un PC per attivare tutte le operazioni. Nella macchina
deve infatti essere presente anche il software necessario per il collegamento
"protetto" con il certificatore, che poi è il "sistema di
comunicazioni sicuro" previsto dall'articolo
25.
In conclusione deve essere richiamato e
sottolineato il principio che l'attivazione della procedura di firma non può
prescindere dall'identificazione del titolare e dall'accertamento della sua
volontà di sottoscrivere il documento (si veda anche la relazione di E.
Maccarone Le
chiavi biometriche al convegno
di Camerino del 29-30 ottobre 1999).
|