5. Il certificato delle chiavi
di Manlio Cammarata e Enrico Maccarone -
02.12.99
5.1. L'importanza degli standard
Nelle puntate precedenti abbiamo esaminato due
aspetti della normativa italiana sul documento informatico, molto più
restrittivi della prassi comunemente seguita sull'internet: i particolari
requisiti e compiti del certificatore
e l'obbligo di usare un dispositivo
di firma.
Con altre disposizioni, invece, il legislatore
italiano ha indicato specifiche che soddisfano gli standard internazionali più
accreditati. Si tratta, in particolare, degli algoritmi per generazione e la
verifica delle firme e per la generazione dell'impronta del documento (DPCM
8 febbraio 1999, articoli 2 e 3)
e del formato del certificato delle chiavi (articolo
12). Quest'ultimo, in pratica,
deve rispettare i requisiti dello standard noto come "X.509", versione
3.
L'adozione e l'imposizione di standard
riconosciuti sono indispensabili nell'ottica della più vasta diffusione
dell'uso della firma digitale, perché qualsiasi utente deve poter verificare
con il proprio applicativo la firma di un altro utente, anche se apposta con un
applicativo diverso. In caso contrario ciascuno dovrebbe dotarsi di diverse
applicazioni di firma digitale, con enormi complicazioni. Si pensi anche al
fatto che ci saranno documenti sottoscritti con più di una firma digitale (la
cosiddetta multifirma) e non è pensabile che tutte le operazioni di
sottoscrizione e di verifica non possano essere svolte con un solo programma.
Il certificato X.509 non è altro che un piccolo
database, il cui contenuto è firmato dal certificatore. In sostanza indica la
sequenza e le dimensioni dei campi del certificato, sicché tutti i certificati
standard presentano la stessa struttura. Possono anche contentere
"estensioni" e cioè informazioni non obbligatorie nello standard, ma
che possono essere utilizzate, per esempio, per l'indicazione di eventuali
poteri di rappresentanza (articolo
11, comma 3); limitazioni di
spesa o altro.
5.2. Nella pratica
In pratica l'utente non vede mai il
"vero" certificato, che è costituito da una sequenza di caratteri
incomprensibili, ma la sua rappresentazione in un formato leggibile, tipico
della singola applicazione in cui possono essere trattati documenti cifrati o
provvisti di firma digitale.
Oggi non ci sono ancora certificati "a
norma" secondo le Regole tecniche, per il banale motivo che non ci sono
ancora i certificatori. Vediamo comunque un esempio di certificato rilasciato da
una Certification Authority:
Fig. 6.
Certificato della chiave pubblica
Ecco come appare
un certificato della GlobalSign in Explorer
Se invece usiamo Netscape e
clicchiamo sull'icona "SIGNED", otteniamo questo risultato:
Fig. 7. La
firma digitale "rivelata"
Così Netscape ci
dice "chi è" il firmatario del messaggio
Ora vediamo il certificato. Netscape
ci dà solo le indicazioni essenziali:
Fig. 8.
L'essenziale del certificato
Lo stesso
certificato visualizzato in Netscape
La Fingerprint (impronta
digitale, nel senso del "dito") è una specie di riassunto cifrato del
certificato, utile per una rapida verifica dello stesso.
Naturalmente vogliamo sapere se il
certificato è valido. Basta fare clic sul pulsante "verifica":
Fig. 9.
Controllo del certificato
In questo modo
Netscape ci informa che il certificato è valido
Ma è importante anche la verifica
del contenuto. Anche per questa basta un clic, e in un istante il computer
ricalcola (con la funzione di hash) l'impronta del documento e la
confronta con quella ricevuta nella firma:
Fig. 10.
Verifica dell'autenticità
La finestra con il
riassunto delle informazioni sul documento informatico (Explorer)
5.3. Aspettando i
certificati "all'italiana"
Per questa puntata ci fermiamo qui,
ma l'argomento è molto più vasto e abbiano accennato solo agli aspetti
fondamentali. Fra l'altro, come abbiamo detto, non è ancora possibile avere
certificati "a norma del DPR 513/97" e quindi alcuni aspetti devono
essere verificati, in particolare per quanto riguarda l'identificazione del
titolare.
Quando saranno operanti i certificatori iscritti all'elenco pubblico dell'AIPA,
saranno note le procedure di riconoscimento alle quali si potrà ricorrere per
ottenere il certificato ex DPR 513/97, procedure che dovranno essere
messe in atto dagli stessi certificatori, evidentemente attraverso strutture
delegate, dal momento che la normativa non prevede le entità di registrazione.
Nella certificazione
"libera" (è il caso degli esempi che illustrano questo articolo) i
due momenti possono essere separati e, in alcuni casi, si può prima chiedere il
certificato (che potrebbe anche essere attribuito semplicemente a un indirizzo
di posta elettronica), poi si può andare a farsi riconoscere da una Registration
Authority. Questa comunica poi alla Certification Authority
l'identità accertata del titolare del certificato.
Con questa procedura la responsabilità viene attribuita a due soggetti diversi:
la Registration Authority per l'accertamento dell'identità del
titolare e alla Certification Authority per la gestione e pubblicazione
del certificato e per la manutenzione della directory X.500, della quale
parleremo oltre.
Nell'ordinamento italiano al
certificatore sono attribuiti ambedue i compiti. Vi è, in sostanza, una sola
responsabilità per tutti gli aspetti della certificazione delle chiavi di
firma. Vedremo più avanti le implicazioni di questa scelta del legislatore.
|