Tre chiavi diverse: una sola è per
firmare
di Manlio Cammarata - 07.04.99
Attenzione!
Con la pubblicazione delle nuove regole tecniche (gennaio 2004), questi articoli
non sono più attuali.
Un altro elemento essenziale del
sistema del documento informatico è la "chiave di cifratura" che
serve a generare la firma. Prima di esaminare le principali disposizioni delle
"regole
tecniche", è bene ricordare in
estrema sintesi i fondamenti della crittografia a chiave pubblica (o "a
chiavi asimmetriche"), che è alla base di tutto il sistema.
La crittografia tradizionale (antica
forse quasi quanto la scrittura) è fondata sull'uso di una sola chiave di
cifratura, che deve essere conosciuta dal mittente e dal destinatario del
documento cifrato. Il problema di questo sistema è che occorre un canale sicuro
per trasmettere la chiave, perché chi la intercetta può decifrare il documento
"segreto".
Il problema è stato risolto con la crittografia "a chiave pubblica",
introdotta in tempi recenti. Qui le chiavi sono due: una serve a cifrare e una a
decifrare il messaggio. In pratica, il messaggio cifrato con la prima chiave
(chiave diretta) può essere decifrato solo con la seconda (chiave inversa). Ci
sono due aspetti importanti: a) le due chiavi possono essere scambiate (si cifra
con la seconda e si decifra con la prima) e b) da una chiave non si può
ricavare l'altra. Tutto questo è fondato su complesse regole matematiche, sulle
quali è opportuno sorvolare in questa sede.
L'aspetto più interessante è dato
dalla possibilità di rendere pubblica una delle due chiavi (per questo si parla
di "crittografia a chiave pubblica". Un soggetto può generare la
propria coppia di chiavi e pubblicarne una. In questo modo chi vuole spedirgli
un messaggio segreto non deve fare altro che cifrarlo con la chiave pubblica:
solo il destinatario può decifrarlo con la propria chiave privata (che deve
restare assolutamente segreta).
Ma il sistema si presta anche alla certificazione del mittente: se questi cifra
con la sua chiave privata tutto il messaggio (o anche solo la firma), possiamo
essere certi che sia inviato proprio da lui se possiamo decifrare il messaggio o
la sua firma attraverso la sua chiave pubblica, contenuta in un elenco
accessibile da parte di chiunque.
C'è una terza applicazione
fondamentale per il documento informatico, la certificazione del momento in cui
uno scritto è stato formato o spedito: basta inviare il messaggio a un soggetto
"fidato" che lo rispedisce dopo aver apposto, con la sua chiave
privata, una firma che contiene anche l'indicazione della data e dell'ora (detta
"marca temporale").
In questo modo si possono ottenere
tutti i requisiti di un documento "valido e rilevante ad ogni effetto di
legge":
a) l'autenticità, cioè l'identificazione certa del soggetto
che lo ha formato o spedito;
b) l'integrità, ossia la sicurezza che il contenuto non è
stato alterato dopo l'apposizione della firma (in caso contrario l'operazione di
decifratura con la chiave pubblica non va a buon fine);
c) la certezza del momento in cui è stata apposta la
"marca temporale";
d) la non ripudiabilità del contenuto (il soggetto non può
negare di aver formato o spedito il documento).
Tutto questo si fonda su un
presupposto di affidabilità dei soggetti che mettono a disposizione gli elenchi
delle chiavi pubbliche e che forniscono le marche temporali, perché è
matematicamente molto difficile falsificare una firma digitale, ma è
relativamente facile far inserire in un elenco una chiave pubblica a nome di un
altro soggetto (ingannando il certificatore o con la sua complicità) o mettersi
d'accordo con il certificatore temporale per ottenere una "marca"
falsa.
Dunque tutto ruota intorno
all'affidabilità dei certificatori. Le regole tecniche predisposte
dall'Autorità per l'informatica nella pubblica amministrazione costruiscono un
sistema di standard e di controlli che dovrebbero rendere molto sicuro tutto il
sistema, anche a prezzo di un appesantimento delle procedure, che certo non
aiuterà la rapida diffusione del documento informatico.
Vediamo ora i passaggi più importanti dell'"allegato tecnico", per
quanto riguarda le chiavi di certificazione, saltando i commi che riguardano
specificamente gli standard di sicurezza, che esamineremo in seguito.
Art. 4
Caratteristiche generali delle chiavi
1. Una coppia di chiavi può essere
attribuita ad un solo titolare.
2. Se la firma del titolare viene apposta per
mezzo di una procedura automatica, deve essere utilizzata una chiave diversa da
tutte le altre in possesso del sottoscrittore.
3. Se la procedura automatica fa uso di più
dispositivi per apporre la firma del medesimo titolare, deve essere utilizzata
una chiave diversa per ciascun dispositivo.
4. Ai fini del presente decreto, le chiavi ed
i correlati servizi, si distinguono secondo le seguenti tipologie:
- chiavi di sottoscrizione, destinate alla
generazione e verifica delle firme apposte o associate ai documenti;
- chiavi di certificazione, destinate alla
generazione e verifica delle firme apposte ai certificati ed alle loro liste di
revoca (CRL) o sospensione (CSL);
- chiavi di marcatura temporale, destinate
alla generazione e verifica delle marche temporali.
5. Non è consentito l'uso di una chiave
per funzioni diverse da quelle previste dalla sua tipologia.
6. La lunghezza minima delle chiavi è
stabilita in 1024 bit.
Questo è il punto di partenza: ci sono tre tipi
di chiavi, rispettivamente destinate alla sottoscrizione dei documenti (e quindi
alla loro verifica), alla certificazione delle chiavi di sottoscrizioni e alla
marcatura temporale. Solo la prima riguarda direttamente l'utente, mentre la
seconda e la terza sono fondamentali per l'affidabilità generale del sistema,
come vedremo nei prossimi articoli.
La lunghezza minima di 1024 bit viene considerata oggi molto sicura (sono
normalmente in uso chiavi di 512 bit).
Art. 5
Generazione delle chiavi
1. La generazione della coppia di chiavi deve
essere effettuata mediante apparati e procedure che assicurino, in rapporto allo
stato delle conoscenze scientifiche e tecnologiche, l'unicità e la robustezza
della coppia generata, nonché la segretezza della chiave privata.
2. Il sistema di generazione delle chiavi
deve comunque assicurare:
- la rispondenza della coppia ai requisiti
imposti dagli algoritmi di generazione e di verifica utilizzati;
- l'equiprobabilità di generazione di tutte
le coppie possibili;
- l'identificazione del soggetto che attiva
la procedura di generazione.
Art. 6
Modalità di generazione delle chiavi
1. La generazione delle chiavi di
certificazione e marcatura temporale può essere effettuata esclusivamente dal
responsabile del servizio che utilizzerà le chiavi.
2. Le chiavi di sottoscrizione possono essere
generate dal titolare o dal certificatore.
3. La generazione delle chiavi di
sottoscrizione effettuata autonomamente dal titolare deve avvenire all'interno
del dispositivo di firma.
Art. 7
Generazione delle chiavi al di fuori del dispositivo di firma
1. Se la generazione delle chiavi avviene su
un sistema diverso da quello destinato all'uso della chiave privata, il
sistema di generazione deve assicurare:
- l'impossibilità di intercettazione o
recupero di qualsiasi informazione, anche temporanea, prodotta durante l'esecuzione
della procedura;
- il trasferimento della chiave privata, in
condizioni di massima sicurezza, nel dispositivo di firma in cui verrà
utilizzata.
2. Il sistema di generazione deve essere
isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto
contro i rischi di interferenze ed intercettazioni.
3. L'accesso al sistema deve essere
controllato e ciascun utente preventivamente identificato. Ogni sessione di
lavoro deve essere registrata nel giornale di controllo.
4. Prima della generazione di una nuova
coppia di chiavi, l'intero sistema deve procedere alla verifica della propria
configurazione, dell'autenticità ed integrità del software installato e dell'assenza
di programmi non previsti dalla procedura.
Art. 8
Conservazione delle chiavi
1. Le chiavi private sono conservate e
custodite all'interno di un dispositivo di firma. È possibile utilizzare lo
stesso dispositivo per conservare più chiavi.
2. È vietata la duplicazione della chiave
privata o dei dispositivi che la contengono.
3. Per fini particolari di sicurezza, è
consentita la suddivisione della chiave privata su più dispositivi di firma.
4. Il titolare delle chiavi deve:
- conservare con la massima diligenza la
chiave privata e il dispositivo che la contiene al fine di garantirne l'integrità
e la massima riservatezza;
- conservare le informazioni di abilitazione
all'uso della chiave privata in luogo diverso dal dispositivo contenente la
chiave;
- richiedere immediatamente la revoca delle
certificazioni relative alle chiavi contenute in dispositivi di firma di cui
abbia perduto il possesso o difettosi.
Il testo è di una chiarezza esemplare e non
richiede, in questa fase, particolari commenti. Vale però la pena di osservare
una caratteristica generale di queste "regole tecniche": è un
compendio di prescrizioni di sicurezza che può far testo anche al di fuori
delle procedure che riguardano il documento informatico.
|