Le chiavi biometriche
di Enrico Maccarone -
25.11.99(Intervento
al convegno "Documento informatico, firma digitale e
commercio elettronico" - Camerino, 29-30 ottobre
1999)
In tema di firma digitale
e documento informatico è singolare osservare come il
mondo del diritto si sia attivato per disciplinare un
fenomeno prima del suo nascere o, quanto meno, prima del
suo diffondersi, e non come ordinariamente avviene
per regolamentare un fenomeno o un istituto già
consolidato nella pratica.
Non è logicamente possibile regolamentare una materia
dai forti riferimenti tecnologici se non dopo avere
operato precise scelte di campo, più o meno necessitate,
allinterno dello scenario tecnologico di
riferimento.
Nel caso del DPR 513/97
tali scelte sono state relativamente semplici per ciò
che riguarda lo standard di generazione della firma
digitale, essendosi già da tempo affermato in campo
internazionale lo standard derivante dalla applicazioni
delle chiavi asimmetriche di cifratura; meno semplici, e
ne vedremo i motivi, le scelte relative alla
infrastruttura di firma (la c.d. PKI Public Key Infrastructure) ed alla regolamentazione degli enti
preposti alla attività di certificazione.
Il metodo migliore per affrontare le tematiche che ci
interessano e più in particolare le tematiche collegate
alle tecnologie di firma digitale a chiave pubblica, è
indubbiamente quello di elencare in via preventiva
anche se per sommi capi tutti i passaggi necessari
per una corretta e valida utilizzazione del sistema.
Tali passaggi possono
essere così semplificati:
I - FASE PREPARATORIA
- acquisizione di un
software per la generazione della coppia di
chiavi:
- generazione della
coppia di chiavi;
- individuazione, per
sua natura casuale, della chiave pubblica e della
chiave privata;
- secretazione e
conservazione della chiave privata su adeguato e
sicuro supporto
- invio della chiave
pubblica al certificatore;
- ottenimento del
certificato e sua archiviazione;
- pubblicazione del
certificato presso il certificatore
II - FASE GESTIONALE
- mantenimento in vita
di tutti i presupposti soggettivi ed oggettivi
per la validità del certificato;
- idem, per mantenere
la inviolabilità delle chiavi personal
III - UTILIZZAZIONE
- formazione del
documento informatico
- procedura di hashing
e generazione firma digitale
- apposizione marca
temporale
- conservazione, invio
e archiviazione del documento informatico
- gestione
dellarchivio dei documenti
Il processo così definito
rispecchia sia logicamente sia strutturalmente
limpianto del DPR 513/97 e, in particolare, la
sequenza delle definizioni enunciate in seno al suo art.
1, una sequenza la cui logica viene apparentemente
interrotta dalla definizione di "chiave
biometrica" riportata al punto 1.g.
Ma a ben guardare tale
collocazione non è frutto del caso, bensì di una
precisa scelta strategica che vale la pena di
approfondire, tesa ad evitare lequivoco
(dimostratosi abbastanza frequente) di ritenere
sufficiente lutilizzazione delle sole chiavi
biometriche per lo sblocco delle chiavi di firma e la
conseguente generazione di firme digitali. Un equivoco
evidenziatosi sia durante i lavori preparatori al DPR
513/97 sia durante lo svolgimento dei numerosi convegni
che nel corso degli ultimi due anni si sono svolti in
più sedi sullo stesso DPR, e cioè l'equivoco di
ritenere che lapposizione della firma digitale
possa esser fatta utilizzando come chiave di sblocco la
sola impronta biometrica o, peggio ancora, utilizzando
quale chiave di cifratura la "stringa" fornita
dalla chiave biometrica.
Il processo di generazione
della firma digitale è ovviamente collegato ad una
espressione di volontà del sottoscrittore e che trova il
proprio momento culminante e giuridicamente rilevante
nella conferma di voler sottoscrivere, conferma fornita
allo strumento informatico attraverso la immissione di
una serie di informazioni: tipicamente dalla digitazione
di una password e, ove previsto, dalla immissione di
ulteriori informazioni o di una o più chiavi biometriche.
Limpianto del DPR 513/97 e delle Regole Tecniche ad
esso afferenti escludono di fatto che in generale tale
processo possa dipendere esclusivamente dalla immissione
di una o più chiavi biometriche, e ciò non tanto per
motivazioni tecniche (di fatto inesistenti) quanto per
precisi motivi giuridici strettamente collegati al
"consenso" ed ai modi di formazione di esso.
La scienza ha nel tempo
individuato almeno quattro elementi, tutti singolarmente
individualizzanti, utili per distinguere un individuo da
un altro:
- il "soma",
corrispondente alla contemporanea rilevazione dei
tratti del volto e della distribuzione del calore
sullo stesso
- limpronta della
retina
- limpronta
digitale
- limpronta
vocale.
Il primo ed il secondo
sono ad oggi gli elementi di maggiore affidabilità;
minore affidabilità viene riconosciuta al terzo ed al
quarto poiché (anche se raramente) replicabili o
duplicabili in natura, nel senso uno di tali elementi
può essere presente contemporaneamente in più soggetti.
Rilevare il
"soma" di un soggetto è operazione complessa,
che ad oggi può essere svolta solo utilizzando
tecnologie ad alto costo.
Ben più semplice ed economica è loperazione di
rilevamento delle altre tre impronte, oggi resa possibile
da apparecchiature e programmi relativamente di basso
costo, addirittura capaci (per il rilevamento
dellimpronta digitale e della retina) di rilevare
se la fonte dellimpronta è viva, se al suo interno
vi sono circolazione sanguigna e conseguente calore.
Una impronta
qualunque essa sia viene rilevata in modo
meccanico, nel senso che il soggetto da identificare non
deve compiere alcuna particolare attività se non quella
di poggiare un dito su un apparecchio, o guardare un
punto fisso, o emettere un suono vocale.
Ma quale consenso può ragionevolmente farsi derivare dal
guardare un punto fisso o compiere unaltra delle
attività meccaniche ora dette ? Certamente nessuno.
Ma vi è di più.
Se esaminiamo da vicino il modo di riconoscimento di una
chiave biometrica ci rendiamo subito conto del fatto che
per consentire le necessarie elaborazioni e quindi per la
sua stessa esistenza essa ha necessità di venire
memorizzata anche temporaneamente su un qualsiasi
supporto informatico: una volta rilevata, limpronta
viene collazionata con altra impronta precedentemente
acquisita e solo in caso di raffronto positivo avviene il
riconoscimento, la conferma di avvio del processo
richiesto.
Il dovere archiviare una impronta di riferimento - anche
se per millisecondi - allinterno di un qualsiasi
sistema informativo la rende per ciò stesso insicura,
poiché si tratta pur sempre di informazione per sua
natura duplicabile (non ha importanza se con tecniche
semplici o sofisticate) e quindi in grado di annullare
sul nascere il mantenimento del segreto collegato alla
conservazione ed alluso della chiave privata.
Peggio ancora se la rappresentazione informatica di tale
impronta viene archiviata all'interno di un database.
Non è quindi un caso se
nel DPR 513/97, parlando di chiavi biometriche, si faccia
esclusivo riferimento a meccanismi di sicurezza ed in
particolare a metodi di verifica dellidentità, ben
stando attenti a non cadere nel tranello della
genericità e ben stando attenti ad evitare che
dalluso di chiavi biometriche possa farsi
discendere una qualsiasi manifestazione di volontà.
Tutto ciò non esclude,
però, che delle chiavi biometriche possa farsi uso per
attivare processi serializzati o ripetitivi di
generazione della firma digitale (es. la sottoscrizione
di un alto numero di mandati di pagamento, o di lettere
circolari): in tal senso "
si applica alle
firme apposte con procedura automatica, purché
lattivazione della procedura sia chiaramente
riconducibile alla volontà del sottoscrittore" e
sempre a condizione che "
prima di procedere
alla generazione della firma, il dispositivo di firma
deve procedere allidentificazione del
titolare." (Art. 10 Regole Tecniche).
In conclusione:
- la firma digitale
viene generata scatenando un processo che
- utilizzando la chiave
privata del titolare
- conservata
allinterno di un dispositivo di firma
- rende disponibile
tale chiave soltanto dopo avere
- identificato il
titolare (anche a mezzo chiave biometrica, nei
limiti suddetti)
- e verificato la sua
volontà di sottoscrivere (non verificabile, per
i motivi suddetti e fatte salve le eccezioni ex
art. 10 Regole Tecniche, attraverso la semplice
immissione di una chiave biometrica)
Di tutto ciò, infine,
abbiamo conferma diretta dalla lettura delle regole
tecniche dettate con DPCM 8 febbraio 1999, che all'art. 8
dispongono la conservazione delle "
..
informazioni di abilitazione alluso della chiave
privata in luogo diverso dal dispositivo contenente la
chiave", ed al successivo art. 10 ribadiscono la
necessaria riconducibilità della sottoscrizione ad una
espressa manifestazione di volontà del sottoscrittore
stesso.
Che la rilevazione di una
chiave biometrica non possa essere considerata
espressione di volontà è stato già sottolineato; a
norma del richiamato art. 10 delle regole tecniche essa
può invece essere considerata come ottima metodica per
procedere alla identificazione del titolare (art. 10,
c.4), come strumento cioè di sicurezza così come
descritto dall'art. 1 lettera g) del DPR 513/97.
E' appena il caso di
sottolineare, per ultimo, che i dati biometrici
"camminano" con il loro "titolare",
vengono da esso portati e non conservati. Ammetterne la
possibilità di separazione dal titolare e quindi la
conservabilità porterebbe alla assurda conseguenza di
una macabra ed impossibile previsione legislativa: quando
non utilizzato, il dito (o la retina, o altro) va
staccato dal corpo del titolare e conservato in luogo
sicuro.
Palermo, 6 ottobre 99
|