[ztopmcr.htm]
Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Introduzione alla firma digitale

4. Il dispositivo di firma
di Manlio Cammarata e Enrico Maccarone - 25.11.99

4.1. Sotto il segno della sicurezza

Abbiamo visto come nella normativa italiana le caratteristiche del certificatore siano definite con un rigore tale da ridurre sensibilmente il numero dei soggetti che, dopo l'iscrizione nel registro pubblico tenuta dall'AIPA, possono svolgere l'attività di certificazione delle chiavi crittografiche idonee a produrre le firme digitali che conferiscono ai documenti informatici validità e rilevanza a ogni effetto di legge.
Anche per l'impiego della firma digitale il
DPR 513/97 e le Regole tecniche contengono prescrizioni molto restrittive, e anche in questo caso con lo scopo di ottenere il più alto livello possibile di sicurezza.
Il nucleo delle disposizioni sull'impiego della firma digitale è nell'obbligo tassativo di usare un "dispositivo di firma" per tutte le operazioni sia di generazione delle chiavi, sia di sottoscrizione dei documenti.

Questo non significa che sia vietato l'uso di certificati rilasciati da certificatori non iscritti all'elenco dell'AIPA o di procedure basate su programmi residenti in un computer. Le firme digitali così ottenute possono avere il valore sul quale le parti possono convenire (per esempio, nel commercio elettronico), e possono avere l'efficacia probatoria che il giudice, di volta in volta, può attribuire a qualsiasi altro mezzo di prova in un processo.
Ma i documenti informatici così sottoscritti non sono "validi e rilevanti a tutti gli effetti di legge", cioè non hanno il valore legale degli atti per i quali la legge prescrive la forma scritta e, in particolare, non saranno accettati dalla pubblica amministrazione in sostituzione dei documenti cartacei con sottoscrizione autografa.

4.2. Che cos'è il dispositivo di firma

L'articolo 1 del DPR 8 febbraio 1999 (le "Regole tecniche") stabilisce che si intende

d) per "dispositivo di firma", un apparato elettronico programmabile solo all'origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali.

Non c'è una definizione del "sistema di validazione", ma è chiaro che si tratta dell'insieme hardware-software utilizzato di volta in volta o per la generazione delle chiavi o per la generazione (e la verifica) della firma digitale.
Il dispositivo di firma è un "apparato elettronico", quindi una "cosa", al cui interno sono presenti almeno la chiave privata del titolare e il software necessario alla generazione delle firme. Come vedremo tra poco, questi due elementi sono necessari, ma non sufficienti, al ciclo completo della firma digitale.

Ma, in pratica, come si presenta (o si presenterà) un dispositivo di firma? Nella sua forma più comune è costituito da una smart card (carta intelligente), cioè da un tesserino di plastica delle dimensioni standard di una carta di credito, provvisto di un microprocessore e di una certa quantità di memoria: insomma, un microscopico computer.
Non è difficile immaginare che il dispositivo di firma possa assumere un aspetto diverso, per esempio quello di una cryptobox, una scatola da collegare al computer e contenente altri sistemi di sicurezza.
Inoltre è ipotizzabile che possano essere utilizzate come dispositivo di firma anche carte a microprocessore la cui funzione principale è diversa, per esempio le future carte di identità digitali o quelle (già oggi diffusissime) dei telefoni cellulari.

La caratteristica fondamentale del dispositivo di firma consiste nel fatto che esso deve essere "programmabile solo all'origine". Questo significa che nel dispositivo di firma devono essere inserite, all'atto della fabbricazione o dell'inizializzazione, delle informazioni che non possono essere modificate successivamente. Si tratta di una caratteristica comune a tutte le carte a microprocessore, nelle quali vengono scritti alcuni dati (identificativo del produttore, numero di matricola ecc.) che poi non possono in alcun modo essere cancellati o modificati. L'indelebilità è ottenuta brutalmente con procedure fisiche, come la distruzione dei circuiti che consentono la scrittura in determinate aree di memoria, sicché non c'è nessun sistema per alterare i valori registrati nella fase di preparazione del dispositivo.
Questo è il primo e fondamentale meccanismo di sicurezza delle carte a microprocessore, che rende virtualmente impossibile la loro "clonazione": se ogni carta esce dalla fabbrica con inciso indelebilmente un numero di matricola, non sarà mai possibile avere due carte completamente uguali.
Se poi la correlazione tra il numero della carta e l'identità del titolare è asseverata dalla firma digitale dell'ente che emette la carta stessa, c'è anche la possibilità di verificare (attraverso la chiave pubblica dell'ente), la titolarità del dispositivo. Per inciso, questo è il principio della futura carta di identità digitale.

A questo punto dovrebbe essere chiaro anche che il dispositivo di firma non può essere costituito da un floppy disk: esso infatti non può essere programmato esclusivamente all'origine ed è perfettamente "clonabile" da chiunque.

Infine è importante soffermarsi sull'indicazione che la chiave privata deve essere conservata "in modo protetto" nel dispositivo di firma. La protezione della chiave privata ha due aspetti differenti: il primo è che la chiave stessa non può essere attivata, per apporre una firma digitale, senza il superamento di un "blocco", costituito da una password o da un'altra procedura di identificazione del titolare; il secondo è che della chiave stessa non deve restare alcuna traccia all'interno del sistema di validazione usato per la firma.

4.3. L'importanza del dispositivo di firma

Il citato articolo 1 delle Regole tecniche indica la conservazione protetta della chiave privata e la procedura di firma come requisiti minimi del dispositivo. In realtà esso contiene anche altri componenti essenziali, elencati dall'articolo 26 (personalizzazione del dispositivo di firma):

  • i dati identificativi del titolare presso il certificatore;
  • il certificato rilasciato al titolare (che deve essere allegato alla firma, come prescrive l'articolo 9, comma 2 delle Regole tecniche);
  • i certificati relativi alle chiavi di certificazione del certificatore.

Inoltre di solito il dispositivo contiene il software per la generazione della coppia di chiavi, che deve avvenire all'interno del dispositivo stesso nel caso che venga compiuta direttamente dal titolare (articolo 6, comma 3). Se invece la generazione è compiuta da un altro soggetto (in linea di principio, il certificatore), essa può farsi anche al di fuori del dispositivo, ma in particolari condizioni di sicurezza, tassativamente indicate dall'articolo 7.

In pratica ci sono due possibili schemi di generazione della coppia di chiavi:
1. il titolare si procura il dispositivo di firma, genera le chiavi e ne invia una (la chiave pubblica) al certificatore;
2. il certificatore genera le chiavi e consegna al titolare il dispositivo di firma contenente la chiave privata.

Il senso di tutte queste disposizioni è chiaro: la chiave privata deve essere protetta contro qualsiasi rischio di presa di conoscenza da parte di terzi, compreso lo stesso certificatore, sul cui sistema non deve restare la minima traccia della chiave stessa, nel caso in cui egli provveda alla generazione della coppia.

Il motivo che ha spinto il legislatore italiano a rendere obbligatorio l'uso del dispositivo di firma è chiaro: con la chiave privata del titolare stabilmente custodita all'interno di un qualsiasi PC, è abbastanza facile per un malintenzionato approfittare di un momento in cui il titolare si allontana dalla postazione e sostituirsi a lui per apporre firme apocrife, per di più difficilissime da identificare come tali. Questo rischio è particolarmente diffuso negli uffici pubblici, dove spesso i computer restano per lungo tempo accesi in assenza del titolare.
Invece, se il titolare può portare con sé la chiave, il livello di sicurezza del sistema è molto più alto. C'è anche un vantaggio pratico: con la chiave privata registrata su un dispositivo portatile, il titolare può sottoscrivere documenti dovunque vada (per esempio, nello studio di un notaio).

Va detto però che, almeno nelle soluzioni oggi disponibili, non è sufficiente inserire il dispositivo di firma nel lettore incorporato o collegato a un PC per attivare tutte le operazioni. Nella macchina deve infatti essere presente anche il software necessario per il collegamento "protetto" con il certificatore, che poi è il "sistema di comunicazioni sicuro" previsto dall'articolo 25.

In conclusione deve essere richiamato e sottolineato il principio che l'attivazione della procedura di firma non può prescindere dall'identificazione del titolare e dall'accertamento della sua volontà di sottoscrivere il documento (si veda anche la relazione di E. Maccarone Le chiavi biometriche al convegno di Camerino del 29-30 ottobre 1999).