Gli errori tecnici dello schema di
recepimento
di Franco Ruggieri* - 17.01.02
Pubblichiamo con piacere questo intervento di uno dei maggiori esperti
italiani di firma digitale, perché offre una serie di spunti di estremo
interesse, al di là delle annotazioni strettamente tecniche. L'approccio
giuridico non è altrettanto corretto, ma è comunque importante per capire le
difficoltà del dialogo tra tecnologi e giuristi... (ndr)
Mi è stato chiesto che ne penso dello schema
di decreto legislativo per il recepimento della direttiva 1999/93/CE sulla firma elettronica,
anche in base all'articolo Il Governo cancella un
vanto dell'Italia apparso su Interlex una settimana fa.
Non sono un giurista, infatti mi definisco solo un "tecnico" della
firma digitale, pertanto non sono in grado di apprezzare quanto ruota intorno
agli aspetti squisitamente giuridici né, quindi, di esprimere apprezzamenti al
riguardo. Mi limiterò, pertanto, a fare qualche osservazione di tipo tecnico
sullo schema, anche rifacendomi all'articolo citato.
Prima, però, vorrei sottolineare il fatto che il testo italiano della
direttiva 1999/93/CE è una traduzione in alcuni punti sbagliata del testo in
inglese, e cioè della 1999/93/EC. Non entro nei dettagli: andrei fuori tema.
Laddove citerò la direttiva riporterò quindi anche la versione inglese.
1. Concordo sul fatto che si sia un po' troppo disinvoltamente
trasposto il testo della direttiva, senza badare alla applicabilità e al
significato ampio di quanto, appunto, trasposto.
Cito ad esempio l'art. 2.1.b) dello
schema, che recita:
". si intende per .
b) "certificatori" coloro che prestano servizi di certificazione delle
firme elettroniche o che forniscono altri servizi connessi alle firme
elettroniche;"
La definizione qui data di "certificatori" può ingenerare una grossa
confusione, se applicata anche a chi fornisce altri tipi di servizi, quali il time
stamping, la registrazione degli utenti, ecc., come previsto dal
"considerando 9" della direttiva, che dice:
"Le firme elettroniche verranno usate in svariate circostanze ed
applicazioni, che comporteranno un'ampia gamma di nuovi servizi e prodotti
facenti uso di firme elettroniche o ad esse collegati; la definizione di tali
prodotti e servizi non dovrebbe essere limitata al rilascio e alla gestione di
certificati, ma comprenderebbe anche ogni altro servizio e prodotto facente uso
di firme elettroniche, o ad esse ausiliario, quali servizi di immatricolazione,
servizi di apposizione del giorno e dell'ora, servizi di repertorizzazione,
servizi informatici o di consulenza relativi alle firme elettroniche; (Electronic
signatures will be used in a large variety of circumstances and applications,
resulting in a wide range of new services and products related to or using
electronic signatures; the definition of such products and services should not
be limited to the issuance and management of certificates, but should also
encompass any other service and product using, or ancillary to, electronic
signatures, such as registration services, timestamping services, directory
services, computing services or consultancy services related to electronic
signatures)".
Dunque questa definizione va rivista.
2. Cammarata e Maccarone fanno notare che è giuridicamente sbagliato
usare il termine "autenticazione" per le firme elettroniche, in quanto
essi danno, giustamente, a tale termine un significato giuridico. Vi va posto
rimedio, cosa, peraltro, molto semplice: basta aggiungere all'art. 2.1 un'ulteriore
definizione, del tipo:
"autenticazione informatica" il processo informatico tendente a
verificare che un oggetto in formato elettronico provenga realmente dall'entità
dalla quale ne viene dichiarata la provenienza.
3. Sono anche pienamente d'accordo con le osservazioni sull'articolo 9 dello schema. In particolare
voglio sottolineare che si sta perdendo l'occasione di porre rimedio ad una
"assurdità" tecnica.
Infatti il DPR 445/2000 all'art. 38.2
recita: "Le istanze e le dichiarazioni inviate per via telematica sono
valide se sottoscritte mediante la firma digitale o quando il sottoscrittore è
identificato dal sistema informatico con l'uso della carta di identità
elettronica".
L'art. 9 dello schema sostituisce tale comma con il seguente:
"2. Le istanze e le dichiarazioni inviate per via telematica sono
valide:
a) se sottoscritte mediante la firma digitale, basata su di un certificato
qualificato, rilasciato da un certificatore accreditato, e generata mediante un
dispositivo per la creazione di una firma sicura;
b) quando l'autore è identificato dal sistema informatico con l'uso della
carta d'identità elettronica o della carta nazionale dei servizi. (L)"
L'errore, già presente nel DPR 445/2000 e ribadito dal punto b) sopra
citato, sta nel fatto che le dichiarazioni inviate in base ad identificazione
mediante l'uso della CIE (carta d'identità elettronica) o della CNS (carta
nazionale dei servizi) non possono avere altro che una validità istantanea. Mi
spiego. E' vero che con la CIE/CNS riesco a far pervenire ad una Pubblica
Amministrazione un mio documento in modo sicuro e assicurando al destinatario l'identità
del mittente, ma il problema nasce immediatamente dopo. Non essendo, infatti,
il documento firmato in modo digitale, e quindi non essendone protetta l'integrità,
esso, una volta giunto a destinazione, è soggetto (almeno in teoria) ad
alterazioni fatte all'insaputa dell'autore, senza che sia possibile
rilevarle.
A questo caso si applica l'asserzione: "DEVO fidarmi del Ministero X, ma
nessuno può costringermi a fidarmi ciecamente degli impiegati del Ministero
X."
Insomma: mi auguro che si sia ancora in tempo a porre rimedio a questa grossa
svista tecnica.
4. Rimango anche io sconcertato dal dettato dell'art. 6 dello schema
laddove riformula l'art. 10 del Testo Unico inserendovi, al nuovo comma 2, la
frase "tenuto conto delle sue [del documento informatico sottoscritto con
una firma elettronica "qualsiasi"] caratteristiche oggettive di
qualità e sicurezza". Un'affermazione così categorica non può
prescindere dallo stabilire come attuare e misurare i requisiti che rendano
"oggettiva" una tale "qualità e sicurezza".
Insomma: questa frase, buttata là in modo dogmatico, fa rischiare veramente
grosso, se non viene ripresa da un successivo dispositivo che delimiti
inequivocabilmente le condizioni nel rispetto delle quali il documento
informatico abbia realmente le "caratteristiche oggettive di qualità e
sicurezza". In ogni caso ritengo indispensabile riformulare almeno il nuovo
comma 2, per evitare guai grossi.
5. Voglio fare qui cenno allo EESSI: European
Electronic Signature Standardization Initiative..Si tratta di un'attività
di definizione di standard tecnici, in corso ormai da tre anni, lanciata dallo
ICTSB (Information and
Communications Technologies Standard Board) il 24/2/1999, a seguito di
esplicita richiesta della Commissione europea. Lo scopo è quello di, come dico
spesso, costruire sartie e stralli con cui fissare alla barca della firma
elettronica, a mo' di vela, la direttiva 1999/93/EC, per consentirle di far
camminare la barca stessa. Non mi sembra quindi corretto dare una valutazione
della direttiva senza aver valutato se quanto prodotto dallo EESSI consenta o
meno di sfruttare tutta la forza della "vela Direttiva" (vedi anche La direttiva UE e gli standard di riferimento di Roberto
Baudizzone).
In conclusione, chi redigerà i dispositivi attuativi di tipo giuridico e
tecnico dovrà mettere, come si suol dire, i paletti per evitare il caos
paventato da Cammarata e Maccarone.
6. Da "non giurista" mi sfugge il motivo per cui Cammarata e
Maccarone stigmatizzano la eccessiva "libertà d'azione" assicurata
" a chiunque si mettesse in testa di certificare qualsiasi cosa ...".
Mi è stato spiegato da giuristi di non poco conto (ma forse ho capito male io)
che, essendo noi in un regime libero, tutto ciò che non sia espressamente
proibito è permesso. Pertanto nulla vieta a due parti consenzienti di avvalersi
della cosiddetta "firma debole".
E infatti in Italia la troviamo già impiegata anche per cose non di poco conto:
transazioni bancarie, trading on-line, ecc. Perfino la deliberazione AIPA
51/2000 recita all'art. 5.2:
"per la sottoscrizione di documenti informatici di rilevanza interna, le
pubbliche amministrazioni possono emettere certificati di firma digitale secondo
regole tecniche diverse da quelle di cui al Decreto del presidente del Consiglio
dei Ministri 8 febbraio 1999."
D'altronde la stessa direttiva, all'articolo 5.2, dispone che "Gli Stati
membri provvedono affinché una firma elettronica non sia considerata legalmente
inefficace e inammissibile come prova in giudizio unicamente a causa del fatto
che è:
- in forma elettronica, o
- non basata su un certificato qualificato, o
- non basata su un certificato qualificato rilasciato da un prestatore di
servizi di certificazione accreditato, ovvero
- non creata da un dispositivo per la creazione di una firma sicura.
(Member States shall ensure that an electronic signature is not denied
legal effectiveness and admissibility as evidence in legal proceedings solely on
the grounds that it is:
- in electronic form, or
- not based upon a qualified certificate, or
- not based upon a qualified certificate issued by an accredited
certification-service-provider, or
- not created by a secure signature-creation device.)
Insomma: da tecnicaccio rimango perplesso. Se qualche esperto di buon cuore
potesse aiutarmi, tenendo conto delle mie limitazioni, gli sarei grato.
7. Cammarata e Maccarone, sono piuttosto contrariati dalla definizione
data nello schema per il dispositivo di firma sicura:
"dispositivo per la creazione di una firma sicura" il programma
informatico o l'apparato strumentale, usato per la creazione di una firma
elettronica, ...
In esso, infatti, non vi troviamo il requisito di "dispositivo
programmabile solo all'origine", il che, secondo Cammarata e Maccarone,
è un indebolimento rispetto ai requisiti a suo tempo stabiliti. Nonostante la
lungimiranza, che non mi stanco mai di evidenziare, con cui è stata redatta la
normativa oggi in vigore, il legislatore non poteva certo prescindere dallo
stato dell'arte dell'affidabilità delle card multiapplicazioni, al momento
in cui redigeva il dispositivo di legge, allora ancora scarsa. E bene fece a
imporre un tale requisito.
Oggi, però, la situazione è diversa: non solo la Java Card Virtual Machine è
progredita in materia di sicurezza e affidabilità, ma un sistema operativo ha
addirittura ottenuto la massima certificazione di sicurezza (E6) prevista dai
criteri ITSEC e stanno anche entrando in esercizio microprocessori per smart
card da 32 bit dotati di firewall logico-fisici per la separazione degli
ambienti applicativi. In definitiva oggi è possibile prevedere l'impiego di
dispositivi di firma sicura multiapplicazioni, sui quali, cioè, sia possibile
aggiungere ulteriori applicazioni anche dopo il loro rilascio al titolare, senza
mettere a rischio la sicurezza delle firme. Sono quindi personalmente
favorevole, oggi, all'eliminazione di un tale requisito.
Certamente bisogna stabilire le misure di sicurezza che tali dispositivi debbono
rispettare, ma non credo sia il compito di un decreto legislativo.
8. Trattandosi di uno schema, sul quale c'è ancora molto da limare,
non ritengo sia il caso di indicarne minuziosamente tutte le incongruenze
interne, segno di una elaborazione sofferta e conclusa, forse, un po' troppo
precipitosamente. Mi limito pertanto a citarne a mo' di esempio solo una, che
è un altro punto su cui concordo con Cammarata e Maccarone: vengono usate in
modo indifferente e incoerente le diciture "firma elettronica" e
"firma digitale". Insomma: si impone anche una totale revisione a
livello di draft.
9. Ancora un tecnicismo, ma tutt'altro che irrilevante: la
pubblicazione immediata della revoca o sospensione di un certificato ha senso
solo se si utilizza un sistema on-line, quale lo OCSP (Online Certificate Status
Protocol - RFC 2560). Nel caso in cui si utilizzino invece le liste di revoca
(CRL) la loro pubblicazione immediata apre la porta ad un attacco di tipo
"replay", sui cui dettagli non entro per brevità. Ne deriva che,
almeno a mio parere, l'art. 28.2
lettera i) del DPR 445/2000: "dare immediata pubblicazione della revoca e
della sospensione della coppia di chiavi asimmetriche" debba essere
modificato in: "dare tempestiva pubblicazione della revoca e della
sospensione della coppia di chiavi asimmetriche".
10. La durata massima delle chiavi di firma e dei relativi certificati
è fissata dall'art. 22.1 lettera f del DPR 445/2000 in tre anni. Questo
termine, in realtà, non può avere un valore assoluto, in quanto dipende
principalmente dalla lunghezza della chiave, oltre che dalla robustezza dell'algoritmo.
Si noti che la direttiva prevede all'art. 9
un apposito Comitato a livello europeo, chiamato appunto Article 9 Committee,
avente il compito di indicare alla Commissione gli standard da adottare
ufficialmente mediante pubblicazione sulla Gazzetta ufficiale delle Comunità
europee.
Un lavoro preparatorio è stato già svolto riguardo gli algoritmi di firma,
in seno al progetto EESSI, da un apposito gruppo di lavoro, usualmente chiamato
appunto "Algo Group", il quale ha già prodotto nel 2001 un documento
in cui si indica nel periodo 1/1/2001 - 31/12/2005 il periodo di validità
delle suite di firma, composte da algoritmi di hashing e di cifratura. E'
previsto che tale durata venga aggiornata nel tempo.
Come si vede la validità prevista va ben oltre i tre anni precisati nel testo
unico.
Propongo pertanto di modificare il paragrafo in questione del testo unico,
abolendo il limite di durata delle chiavi e dei rispettivi certificati, e di
lasciare a dispositivi normativi di rango inferiore il compito di rifarsi a
quanto verrà di volta in volta indicato sulla Gazzetta ufficiale europea.
Sempre mediante questi dispositivi si potrà disporre che, nelle more della
prima pubblicazione degli standard, la validità delle chiavi sia stabilita in
base alla lunghezza delle chiavi. A solo titolo di esempio elenco quanto segue.
- chiavi da 1024 bit: validità fino a 5 anni
- chiavi da 2048 bit: validità fino a 25 anni
- chiavi con lunghezza superiore a 2048 bit: validità superiore a 25 anni.
11. In cauda venenum: a Cammarata e Maccarone è sfuggita una
gravissima violazione della direttiva 1999/93/CE.
Quest'ultima, infatti, all'allegato II,
lettera L), terzo punto, dispone che i prestatori di servizi di certificazione
debbano fare in modo che "i certificati siano accessibili alla
consultazione del pubblico soltanto nei casi consentiti dal titolare del
certificato (certificates are publicly available for retrieval in only those
cases for which the certificate-holder's consent has been obtained)".
Invece lo schema di decreto presidenziale non ha modificato in tal senso i
seguenti articoli, commi e lettere del DPR 445/2000, che dispongono
obbligatoriamente la pubblicazione da parte del certificatore dei certificati
emessi: art. 22.1.i), 23.7 e 28.2.b).
Per non violare la direttiva è necessario emendarli.
|