Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Le regole tecniche per la firma digitale - 6

Il manuale dei manuali sulla sicurezza informatica
di Manlio Cammarata - 04.05.99

Attenzione!
Con la pubblicazione delle nuove regole tecniche (gennaio 2004), questi articoli non sono più attuali.

In qualsiasi sistema informativo, anche su un personal computer domestico, la sicurezza dovrebbe essere al primo posto nelle preoccupazioni del proprietario o del responsabile. Se poi un sistema è destinato a elaborare e conservare informazioni la cui autenticità e integrità costituisce la ragione dell'esistenza del sistema stesso, allora la sicurezza deve costituire un elemento essenziale della sua struttura.
In applicazioni come quelle legate alla firma digitale, i concetti di "sistema" e di "struttura" vanno intesi nel senso più ampio possibile: quindi non solo ambiente fisico, hardware e software, ma anche tutte le procedure connesse, senza dimenticare gli aspetti relativi alla selezione, alla formazione e al controllo del personale addetto.

Come abbiamo visto negli articoli precedenti, il sistema di crittografia a chiave asimmetrica che è alla base della firma digitale ha due punti delicati: la contraffazione del certificato che contiene la chiave pubblica e la perdita di segretezza della chiave privata.
Va detto, per inciso, che l'eventuale perdita di segretezza della chiave privata non è immediatamente fatale per la sicurezza, perché essa viene attivata con l'uso di un codice personale, per la precisione con una passphrase (in sostanza una password molto lunga), senza la quale non si attiva il processo di firma o di cifratura del documento. Anche questo codice è molto difficile da ricostruire con calcoli matematici, sicché la semplice perdita del dispositivo di firma o l'accesso abusivo a un computer che contiene la chiave privata non è di per sé determinante per l'insicurezza del sistema. Tuttavia costituisce il superamento di una prima barriera, dopo la quale c'è solo la cattura del codice di attivazione.

Per tutte queste ragioni le misure di sicurezza costituiscono il motivo conduttore delle regole tecniche sul documento informatico stabilite con il DPCM 8 febbraio 1999.
Di fatto, solo un articolo è destinato specificamente alla sicurezza:

Art. 46 - Piano per la sicurezza

Il responsabile della sicurezza deve definire un piano per la sicurezza nel quale debbono essere contenuti almeno i seguenti elementi:

a. struttura generale, modalità operativa e struttura logistica dell'organizzazione;
b. descrizione dell'infrastruttura di sicurezza per ciascun immobile rilevante ai fini della sicurezza;
c. allocazione dei servizi e degli uffici negli immobili dell'organizzazione;
d. elenco del personale e sua allocazione negli uffici;
e. attribuzione delle responsabilità;
f. algoritmi crittografici utilizzati;
g. descrizione delle procedure utilizzate nell'attività di certificazione;
h. descrizione dei dispositivi istallati;
i. descrizione dei flussi di dati;
l. procedura di gestione delle copie di sicurezza dei dati;
m. procedura di gestione dei disastri;
n. analisi dei rischi;
o. descrizione delle contromisure;
p. specificazione dei controlli.

Ma anche negli articoli che precedono e seguono il 46, la sicurezza è al primo posto:

Art. 45 - Manuale operativo

3. Il manuale deve contenere almeno le seguenti informazioni:

p. modalità di protezione della riservatezza;
q. procedure di gestione delle copie di sicurezza;
r. procedure di gestione degli eventi catastrofici.

Su questo punto è stata sollevata un'obiezione non peregrina: se nel manuale operativo (che deve essere a disposizione del pubblico e, come vedremo, si moltiplica in diverse copie ed estratti in seguito al mutuo riconoscimento tra certificatori) si descrivono in dettaglio le misure di sicurezza, il sistema diventa molto meno sicuro. In effetti la sicurezza è tanto più alta quanto più sono riservate le relative procedure.

Non si cambia registro nell'organizzazione del personale del certificatore:

Art. 49 - Organizzazione del personale del certificatore

1. L'organizzazione del personale del certificatore deve prevedere almeno le seguenti funzioni:

a. responsabile della sicurezza;
b. responsabile della generazione e custodia delle chiavi;
c. responsabile della personalizzazione dei dispositivi di firma;
d. responsabile della generazione dei certificati;
e. responsabile della gestione del registro dei certificati;
f. responsabile della registrazione degli utenti;
g. responsabile della sicurezza dei dati;
h. responsabile della crittografia;
i. responsabile dei servizi tecnici;
l. responsabile dell'auditing.

2. È possibile attribuire al medesimo soggetto più funzioni tra quelle previste dal comma 1 purché tra loro compatibili.

3. Sono compatibili tra loro le funzioni specificate nei sottoindicati raggruppamenti:

a. generazione e custodia delle chiavi, generazione dei certificati, personalizzazione dei dispositivi di firma, crittografia, sicurezza dei dati;

b. registrazione degli utenti, gestione del registro dei certificati, crittografia, sicurezza dei dati.

Dunque ci devono essere due responsabili della sicurezza, uno generale e uno per i dati. E' interessante notare che, mentre la funzione di responsabile della sicurezza dei dati è compatibile con altre funzioni, quella del responsabile della sicurezza generale (al primo posto nell'elenco del comma 1) deve restare indipendente.

Fino a questo punto siamo di fronte a disposizioni specifiche, cioè a regole esplicite in materia di sicurezza. Ma tutte le altre procedure hanno sotto qualche aspetto la sicurezza come fine principale. Per esempio, nella modalità di generazione delle chiavi:

Art. 6 - Modalità di generazione delle chiavi

3. La generazione delle chiavi di sottoscrizione effettuata autonomamente dal titolare deve avvenire all'interno del dispositivo di firma.

Art. 7 - Generazione delle chiavi al di fuori del dispositivo di firma

1. Se la generazione delle chiavi avviene su un sistema diverso da quello destinato all'uso della chiave privata, il sistema di generazione deve assicurare:

a. l'impossibilità di intercettazione o recupero di qualsiasi informazione, anche temporanea, prodotta durante l'esecuzione della procedura;

b. il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma in cui verrà utilizzata.

2. Il sistema di generazione deve essere isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto contro i rischi di interferenze ed intercettazioni.

3. L'accesso al sistema deve essere controllato e ciascun utente preventivamente identificato. Ogni sessione di lavoro deve essere registrata nel giornale di controllo.

4. Prima della generazione di una nuova coppia di chiavi, l'intero sistema deve procedere alla verifica della propria configurazione, dell'autenticità ed integrità del software installato e dell'assenza di programmi non previsti dalla procedura.

Tutti questi accorgimenti hanno lo scopo principale di evitare ogni rischio di perdita della riservatezza della chiave privata. Ma c'è il secondo punto debole del sistema a chiave asimmetrica, la contraffazione dei certificati. A questo pericolo si pone rimedio attraverso la certificazione incrociata (cross certification), che può verificarsi in senso "orizzontale" con la certificazione tra certificatori, e in senso "verticale" con la certificazione del registro pubblico, cioè ricorrendo a un livello superiore di certificazione dei certificatori.
Forse il meccanismo non è di comprensione immediata ed è quindi opportuno un esempio.

Tizio riceve un documento firmato da Caio, come può avere la certezza che sia stato proprio Caio a mandarglielo? E' semplice: alla firma digitale che accompagna il documento è allegato il certificato della corrispondente chiave pubblica, dal quale si desume anche la ragione sociale del certificatore, che chiamiamo Sempronio (articolo 9, comma 2). Collegandosi a Sempronio, Tizio può accertarsi della corrispondenza tra la chiave pubblica che ha ricevuto con quella pubblicata. Però c'è la possibilità che Sempronio sia un falso certificatore, d'accordo con Caio. Ma il certificato della firma di Caio contiene la firma del certificatore Sempronio, dalla quale si desume che essa è stata a sua volta certificata da un altro certificatore (Mevio). Allora Tizio può andare da Mevio (sempre per via telematica, naturalmente), a controllare la firma di Sempronio. Ecco la ragione per cui nel mutuo riconoscimento tra certificatori, ciascuno deve rilasciare un certificato per le chiavi di certificazione dell'altro (articolo 21): Tizio potrebbe non fidarsi del certificatore Sempronio, ma c'è il certificato di Mevio (del quale, supponiamo, si fida) a rassicurarlo.

Questo è il sistema "orizzontale", normalmente in uso tra le Certification Authority dell'internet (vedi l'articolo precedente di questa serie). Il sistema italiano mette però al primo posto la certificazione "verticale", obbligando i certificatori a registrarsi in un elenco centrale, gestito dall'Autorità per l'informatica nella pubblica amministrazione (articolo 15 e seguenti). In questo modo il certificato di ogni certificatore è certificato da un certificatore superiore. Sembra uno scioglilingua, ma non è finito. Infatti ogni certificatore deve pubblicare una copia della lista dei certificati relativi alle chiavi di certificazione dei certificatori formata dall'AIPA (articolo 17, comma 4). In questo modo la verifica si può fare nei due sensi, controllando il certificatore sulla base dell'elenco pubblico e l'elenco pubblico attraverso un altro certificatore.

Non ci avete capito niente? Non preoccupatevi, è normale. A prima vista il sistema è di una complicazione diabolica. Ma se rileggete con calma i due paragrafi precedenti, vi accorgerete che in realtà è un meccanismo elementare, forse ridondante, ma che trasforma il sistema dei certificati in un meccanismo blindato.
Nei fatti le regole tecniche sulla firma digitale costituiscono un ottimo esempio di manuale di sicurezza informatica. Anzi, potremmo definirle come "il manuale dei manuali di sicurezza", dal momento che elenca anche i requisiti dei piani di sicurezza.

Ah, dimenticavo, c'è ancora un punto debole: che Tizio si accontenti della chiave pubblica che gli è giunta insieme alla firma e non compia alcun controllo. Ma nessuna legge prevede regole tecniche a prova di idiota.