Il manuale dei manuali sulla
sicurezza informatica
di Manlio Cammarata - 04.05.99
Attenzione!
Con la pubblicazione delle nuove regole tecniche (gennaio 2004), questi articoli
non sono più attuali.
In qualsiasi sistema informativo,
anche su un personal computer domestico, la sicurezza dovrebbe essere al primo
posto nelle preoccupazioni del proprietario o del responsabile. Se poi un
sistema è destinato a elaborare e conservare informazioni la cui autenticità e
integrità costituisce la ragione dell'esistenza del sistema stesso, allora la
sicurezza deve costituire un elemento essenziale della sua struttura.
In applicazioni come quelle legate alla firma digitale, i concetti di
"sistema" e di "struttura" vanno intesi nel senso più ampio
possibile: quindi non solo ambiente fisico, hardware e software, ma anche tutte
le procedure connesse, senza dimenticare gli aspetti relativi alla selezione,
alla formazione e al controllo del personale addetto.
Come abbiamo visto negli articoli
precedenti, il sistema di crittografia a chiave asimmetrica che è alla base
della firma digitale ha due punti delicati: la contraffazione del certificato
che contiene la chiave pubblica e la perdita di segretezza della chiave privata.
Va detto, per inciso, che l'eventuale perdita di segretezza della chiave privata
non è immediatamente fatale per la sicurezza, perché essa viene attivata con
l'uso di un codice personale, per la precisione con una passphrase (in
sostanza una password molto lunga), senza la quale non si attiva il
processo di firma o di cifratura del documento. Anche questo codice è molto
difficile da ricostruire con calcoli matematici, sicché la semplice perdita del
dispositivo di firma o l'accesso abusivo a un computer che contiene la chiave
privata non è di per sé determinante per l'insicurezza del sistema. Tuttavia
costituisce il superamento di una prima barriera, dopo la quale c'è solo la
cattura del codice di attivazione.
Per tutte queste ragioni le misure
di sicurezza costituiscono il motivo conduttore delle regole tecniche sul
documento informatico stabilite con il DPCM
8 febbraio 1999.
Di fatto, solo un articolo è destinato specificamente alla sicurezza:
Art. 46
- Piano per la sicurezza
Il responsabile della sicurezza deve definire
un piano per la sicurezza nel quale debbono essere contenuti almeno i seguenti
elementi:
a. struttura generale, modalità operativa e
struttura logistica dell'organizzazione;
b. descrizione dell'infrastruttura di sicurezza per ciascun immobile rilevante
ai fini della sicurezza;
c. allocazione dei servizi e degli uffici negli immobili dell'organizzazione;
d. elenco del personale e sua allocazione negli uffici;
e. attribuzione delle responsabilità;
f. algoritmi crittografici utilizzati;
g. descrizione delle procedure utilizzate nell'attività di certificazione;
h. descrizione dei dispositivi istallati;
i. descrizione dei flussi di dati;
l. procedura di gestione delle copie di sicurezza dei dati;
m. procedura di gestione dei disastri;
n. analisi dei rischi;
o. descrizione delle contromisure;
p. specificazione dei controlli.
Ma anche negli articoli che precedono e seguono
il 46, la sicurezza è al primo posto:
Art. 45
- Manuale operativo
3. Il manuale deve contenere almeno le
seguenti informazioni:
p. modalità di protezione della
riservatezza;
q. procedure di gestione delle copie di sicurezza;
r. procedure di gestione degli eventi catastrofici.
Su questo punto è stata sollevata un'obiezione
non peregrina: se nel manuale operativo (che deve essere a disposizione del
pubblico e, come vedremo, si moltiplica in diverse copie ed estratti in seguito
al mutuo riconoscimento tra certificatori) si descrivono in dettaglio le misure
di sicurezza, il sistema diventa molto meno sicuro. In effetti la sicurezza è
tanto più alta quanto più sono riservate le relative procedure.
Non si cambia registro nell'organizzazione del
personale del certificatore:
Art. 49
- Organizzazione del personale del certificatore
1. L'organizzazione del personale del
certificatore deve prevedere almeno le seguenti funzioni:
a. responsabile della sicurezza;
b. responsabile della generazione e custodia delle chiavi;
c. responsabile della personalizzazione dei dispositivi di firma;
d. responsabile della generazione dei certificati;
e. responsabile della gestione del registro dei certificati;
f. responsabile della registrazione degli utenti;
g. responsabile della sicurezza dei dati;
h. responsabile della crittografia;
i. responsabile dei servizi tecnici;
l. responsabile dell'auditing.
2. È possibile attribuire al medesimo
soggetto più funzioni tra quelle previste dal comma 1 purché tra loro
compatibili.
3. Sono compatibili tra loro le funzioni
specificate nei sottoindicati raggruppamenti:
a. generazione e custodia delle chiavi,
generazione dei certificati, personalizzazione dei dispositivi di firma,
crittografia, sicurezza dei dati;
b. registrazione degli utenti, gestione del
registro dei certificati, crittografia, sicurezza dei dati.
Dunque ci devono essere due responsabili della
sicurezza, uno generale e uno per i dati. E' interessante notare che, mentre la
funzione di responsabile della sicurezza dei dati è compatibile con altre
funzioni, quella del responsabile della sicurezza generale (al primo posto
nell'elenco del comma 1) deve restare indipendente.
Fino a questo punto siamo di fronte a
disposizioni specifiche, cioè a regole esplicite in materia di sicurezza. Ma
tutte le altre procedure hanno sotto qualche aspetto la sicurezza come fine
principale. Per esempio, nella modalità di generazione delle chiavi:
Art. 6
- Modalità di generazione delle chiavi
3. La generazione delle chiavi di
sottoscrizione effettuata autonomamente dal titolare deve avvenire all'interno
del dispositivo di firma.
Art. 7
- Generazione delle chiavi al di fuori del dispositivo di firma
1. Se la generazione delle chiavi avviene su
un sistema diverso da quello destinato all'uso della chiave privata, il
sistema di generazione deve assicurare:
a. l'impossibilità di intercettazione o
recupero di qualsiasi informazione, anche temporanea, prodotta durante l'esecuzione
della procedura;
b. il trasferimento della chiave privata, in
condizioni di massima sicurezza, nel dispositivo di firma in cui verrà
utilizzata.
2. Il sistema di generazione deve essere
isolato, dedicato esclusivamente a questa attività ed adeguatamente protetto
contro i rischi di interferenze ed intercettazioni.
3. L'accesso al sistema deve essere
controllato e ciascun utente preventivamente identificato. Ogni sessione di
lavoro deve essere registrata nel giornale di controllo.
4. Prima della generazione di una nuova
coppia di chiavi, l'intero sistema deve procedere alla verifica della propria
configurazione, dell'autenticità ed integrità del software installato e dell'assenza
di programmi non previsti dalla procedura.
Tutti questi accorgimenti hanno lo scopo
principale di evitare ogni rischio di perdita della riservatezza della chiave
privata. Ma c'è il secondo punto debole del sistema a chiave asimmetrica, la
contraffazione dei certificati. A questo pericolo si pone rimedio attraverso la
certificazione incrociata (cross certification), che può verificarsi
in senso "orizzontale" con la certificazione tra certificatori, e in
senso "verticale" con la certificazione del registro pubblico, cioè
ricorrendo a un livello superiore di certificazione dei certificatori.
Forse il meccanismo non è di comprensione immediata ed è quindi opportuno un
esempio.
Tizio riceve un documento firmato da Caio, come
può avere la certezza che sia stato proprio Caio a mandarglielo? E' semplice:
alla firma digitale che accompagna il documento è allegato il certificato della
corrispondente chiave pubblica, dal quale si desume anche la ragione sociale del
certificatore, che chiamiamo Sempronio (articolo
9, comma 2). Collegandosi a Sempronio,
Tizio può accertarsi della corrispondenza tra la chiave pubblica che ha
ricevuto con quella pubblicata. Però c'è la possibilità che Sempronio sia un
falso certificatore, d'accordo con Caio. Ma il certificato della firma di Caio
contiene la firma del certificatore Sempronio, dalla quale si desume che essa è
stata a sua volta certificata da un altro certificatore (Mevio). Allora Tizio
può andare da Mevio (sempre per via telematica, naturalmente), a controllare la
firma di Sempronio. Ecco la ragione per cui nel mutuo riconoscimento tra
certificatori, ciascuno deve rilasciare un certificato per le chiavi di
certificazione dell'altro (articolo
21): Tizio potrebbe non fidarsi del
certificatore Sempronio, ma c'è il certificato di Mevio (del quale, supponiamo,
si fida) a rassicurarlo.
Questo è il sistema "orizzontale",
normalmente in uso tra le Certification Authority dell'internet (vedi
l'articolo precedente
di questa serie). Il sistema italiano mette però al primo posto la
certificazione "verticale", obbligando i certificatori a registrarsi
in un elenco centrale, gestito dall'Autorità per l'informatica nella pubblica
amministrazione (articolo
15 e seguenti). In questo modo il
certificato di ogni certificatore è certificato da un certificatore superiore.
Sembra uno scioglilingua, ma non è finito. Infatti ogni certificatore deve
pubblicare una copia della lista dei certificati relativi alle chiavi di
certificazione dei certificatori formata dall'AIPA (articolo
17, comma 4). In questo modo la verifica
si può fare nei due sensi, controllando il certificatore sulla base dell'elenco
pubblico e l'elenco pubblico attraverso un altro certificatore.
Non ci avete capito niente? Non preoccupatevi, è
normale. A prima vista il sistema è di una complicazione diabolica. Ma se
rileggete con calma i due paragrafi precedenti, vi accorgerete che in realtà è
un meccanismo elementare, forse ridondante, ma che trasforma il sistema dei
certificati in un meccanismo blindato.
Nei fatti le regole tecniche sulla firma digitale costituiscono un ottimo
esempio di manuale di sicurezza informatica. Anzi, potremmo definirle come
"il manuale dei manuali di sicurezza", dal momento che elenca anche i
requisiti dei piani di sicurezza.
Ah, dimenticavo, c'è ancora un punto debole: che
Tizio si accontenti della chiave pubblica che gli è giunta insieme alla firma e
non compia alcun controllo. Ma nessuna legge prevede regole tecniche a prova di
idiota.
|