[ztopmcr.htm]
Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Introduzione alla firma digitale

5. Il certificato delle chiavi
di Manlio Cammarata e Enrico Maccarone - 02.12.99

5.1. L'importanza degli standard

Nelle puntate precedenti abbiamo esaminato due aspetti della normativa italiana sul documento informatico, molto più restrittivi della prassi comunemente seguita sull'internet: i particolari requisiti e compiti del certificatore e l'obbligo di usare un dispositivo di firma.

Con altre disposizioni, invece, il legislatore italiano ha indicato specifiche che soddisfano gli standard internazionali più accreditati. Si tratta, in particolare, degli algoritmi per generazione e la verifica delle firme e per la generazione dell'impronta del documento (DPCM 8 febbraio 1999, articoli 2 e 3) e del formato del certificato delle chiavi (articolo 12). Quest'ultimo, in pratica, deve rispettare i requisiti dello standard noto come "X.509", versione 3.

L'adozione e l'imposizione di standard riconosciuti sono indispensabili nell'ottica della più vasta diffusione dell'uso della firma digitale, perché qualsiasi utente deve poter verificare con il proprio applicativo la firma di un altro utente, anche se apposta con un applicativo diverso. In caso contrario ciascuno dovrebbe dotarsi di diverse applicazioni di firma digitale, con enormi complicazioni. Si pensi anche al fatto che ci saranno documenti sottoscritti con più di una firma digitale (la cosiddetta multifirma) e non è pensabile che tutte le operazioni di sottoscrizione e di verifica non possano essere svolte con un solo programma.

Il certificato X.509 non è altro che un piccolo database, il cui contenuto è firmato dal certificatore. In sostanza indica la sequenza e le dimensioni dei campi del certificato, sicché tutti i certificati standard presentano la stessa struttura. Possono anche contentere "estensioni" e cioè informazioni non obbligatorie nello standard, ma che possono essere utilizzate, per esempio, per l'indicazione di eventuali poteri di rappresentanza (articolo 11, comma 3); limitazioni di spesa o altro.

5.2. Nella pratica

In pratica l'utente non vede mai il "vero" certificato, che è costituito da una sequenza di caratteri incomprensibili, ma la sua rappresentazione in un formato leggibile, tipico della singola applicazione in cui possono essere trattati documenti cifrati o provvisti di firma digitale.

Oggi non ci sono ancora certificati "a norma" secondo le Regole tecniche, per il banale motivo che non ci sono ancora i certificatori. Vediamo comunque un esempio di certificato rilasciato da una Certification Authority:

Fig. 6. Certificato della chiave pubblica

Ecco come appare un certificato della GlobalSign in Explorer

Se invece usiamo Netscape e clicchiamo sull'icona "SIGNED", otteniamo questo risultato:

Fig. 7. La firma digitale "rivelata"

Così Netscape ci dice "chi è" il firmatario del messaggio

Ora vediamo il certificato. Netscape ci dà solo le indicazioni essenziali:

Fig. 8. L'essenziale del certificato

Lo stesso certificato visualizzato in Netscape

La Fingerprint (impronta digitale, nel senso del "dito") è una specie di riassunto cifrato del certificato, utile per una rapida verifica dello stesso.

Naturalmente vogliamo sapere se il certificato è valido. Basta fare clic sul pulsante "verifica":

Fig. 9. Controllo del certificato

In questo modo Netscape ci informa che il certificato è valido

Ma è importante anche la verifica del contenuto. Anche per questa basta un clic, e in un istante il computer ricalcola (con la funzione di hash) l'impronta del documento e la confronta con quella ricevuta nella firma:

Fig. 10. Verifica dell'autenticità

La finestra con il riassunto delle informazioni sul documento informatico (Explorer)

5.3. Aspettando i certificati "all'italiana"

Per questa puntata ci fermiamo qui, ma l'argomento è molto più vasto e abbiano accennato solo agli aspetti fondamentali. Fra l'altro, come abbiamo detto, non è ancora possibile avere certificati "a norma del DPR 513/97" e quindi alcuni aspetti devono essere verificati, in particolare per quanto riguarda l'identificazione del titolare.
Quando saranno operanti i certificatori iscritti all'elenco pubblico dell'AIPA, saranno note le procedure di riconoscimento alle quali si potrà ricorrere per ottenere il certificato ex DPR 513/97, procedure che dovranno essere messe in atto dagli stessi certificatori, evidentemente attraverso strutture delegate, dal momento che la normativa non prevede le entità di registrazione.

Nella certificazione "libera" (è il caso degli esempi che illustrano questo articolo) i due momenti possono essere separati e, in alcuni casi, si può prima chiedere il certificato (che potrebbe anche essere attribuito semplicemente a un indirizzo di posta elettronica), poi si può andare a farsi riconoscere da una Registration Authority. Questa comunica poi alla Certification Authority l'identità accertata del titolare del certificato.
Con questa procedura la responsabilità viene attribuita a due soggetti diversi: la Registration Authority per l'accertamento dell'identità del titolare e alla Certification Authority per la gestione e pubblicazione del certificato e per la manutenzione della directory X.500, della quale parleremo oltre.

Nell'ordinamento italiano al certificatore sono attribuiti ambedue i compiti. Vi è, in sostanza, una sola responsabilità per tutti gli aspetti della certificazione delle chiavi di firma. Vedremo più avanti le implicazioni di questa scelta del legislatore.