Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Gli errori tecnici dello schema di recepimento
di Franco Ruggieri* - 17.01.02

Pubblichiamo con piacere questo intervento di uno dei maggiori esperti italiani di firma digitale, perché offre una serie di spunti di estremo interesse, al di là delle annotazioni strettamente tecniche. L'approccio giuridico non è altrettanto corretto, ma è comunque importante per capire le difficoltà del dialogo tra tecnologi e giuristi... (ndr)

Mi è stato chiesto che ne penso dello schema di decreto legislativo per il recepimento della direttiva 1999/93/CE sulla firma elettronica, anche in base all'articolo Il Governo cancella un vanto dell'Italia apparso su Interlex una settimana fa.
Non sono un giurista, infatti mi definisco solo un "tecnico" della firma digitale, pertanto non sono in grado di apprezzare quanto ruota intorno agli aspetti squisitamente giuridici né, quindi, di esprimere apprezzamenti al riguardo. Mi limiterò, pertanto, a fare qualche osservazione di tipo tecnico sullo schema, anche rifacendomi all'articolo citato.

Prima, però, vorrei sottolineare il fatto che il testo italiano della direttiva 1999/93/CE è una traduzione in alcuni punti sbagliata del testo in inglese, e cioè della 1999/93/EC. Non entro nei dettagli: andrei fuori tema. Laddove citerò la direttiva riporterò quindi anche la versione inglese.

1. Concordo sul fatto che si sia un po' troppo disinvoltamente trasposto il testo della direttiva, senza badare alla applicabilità e al significato ampio di quanto, appunto, trasposto.
Cito ad esempio l'art. 2.1.b) dello schema, che recita:
". si intende per .
b) "certificatori" coloro che prestano servizi di certificazione delle firme elettroniche o che forniscono altri servizi connessi alle firme elettroniche;"
La definizione qui data di "certificatori" può ingenerare una grossa confusione, se applicata anche a chi fornisce altri tipi di servizi, quali il time stamping, la registrazione degli utenti, ecc., come previsto dal "considerando 9" della direttiva, che dice:

"Le firme elettroniche verranno usate in svariate circostanze ed applicazioni, che comporteranno un'ampia gamma di nuovi servizi e prodotti facenti uso di firme elettroniche o ad esse collegati; la definizione di tali prodotti e servizi non dovrebbe essere limitata al rilascio e alla gestione di certificati, ma comprenderebbe anche ogni altro servizio e prodotto facente uso di firme elettroniche, o ad esse ausiliario, quali servizi di immatricolazione, servizi di apposizione del giorno e dell'ora, servizi di repertorizzazione, servizi informatici o di consulenza relativi alle firme elettroniche; (Electronic signatures will be used in a large variety of circumstances and applications, resulting in a wide range of new services and products related to or using electronic signatures; the definition of such products and services should not be limited to the issuance and management of certificates, but should also encompass any other service and product using, or ancillary to, electronic signatures, such as registration services, timestamping services, directory services, computing services or consultancy services related to electronic signatures)".

Dunque questa definizione va rivista.

2. Cammarata e Maccarone fanno notare che è giuridicamente sbagliato usare il termine "autenticazione" per le firme elettroniche, in quanto essi danno, giustamente, a tale termine un significato giuridico. Vi va posto rimedio, cosa, peraltro, molto semplice: basta aggiungere all'art. 2.1 un'ulteriore definizione, del tipo:
"autenticazione informatica" il processo informatico tendente a verificare che un oggetto in formato elettronico provenga realmente dall'entità dalla quale ne viene dichiarata la provenienza.

3. Sono anche pienamente d'accordo con le osservazioni sull'articolo 9 dello schema. In particolare voglio sottolineare che si sta perdendo l'occasione di porre rimedio ad una "assurdità" tecnica.
Infatti il DPR 445/2000 all'art. 38.2 recita: "Le istanze e le dichiarazioni inviate per via telematica sono valide se sottoscritte mediante la firma digitale o quando il sottoscrittore è identificato dal sistema informatico con l'uso della carta di identità elettronica".
L'art. 9 dello schema sostituisce tale comma con il seguente:

"2. Le istanze e le dichiarazioni inviate per via telematica sono valide:
a) se sottoscritte mediante la firma digitale, basata su di un certificato qualificato, rilasciato da un certificatore accreditato, e generata mediante un dispositivo per la creazione di una firma sicura;
b) quando l'autore è identificato dal sistema informatico con l'uso della carta d'identità elettronica o della carta nazionale dei servizi. (L)"

L'errore, già presente nel DPR 445/2000 e ribadito dal punto b) sopra citato, sta nel fatto che le dichiarazioni inviate in base ad identificazione mediante l'uso della CIE (carta d'identità elettronica) o della CNS (carta nazionale dei servizi) non possono avere altro che una validità istantanea. Mi spiego. E' vero che con la CIE/CNS riesco a far pervenire ad una Pubblica Amministrazione un mio documento in modo sicuro e assicurando al destinatario l'identità del mittente, ma il problema nasce immediatamente dopo. Non essendo, infatti, il documento firmato in modo digitale, e quindi non essendone protetta l'integrità, esso, una volta giunto a destinazione, è soggetto (almeno in teoria) ad alterazioni fatte all'insaputa dell'autore, senza che sia possibile rilevarle.
A questo caso si applica l'asserzione: "DEVO fidarmi del Ministero X, ma nessuno può costringermi a fidarmi ciecamente degli impiegati del Ministero X."
Insomma: mi auguro che si sia ancora in tempo a porre rimedio a questa grossa svista tecnica.

4. Rimango anche io sconcertato dal dettato dell'art. 6 dello schema laddove riformula l'art. 10 del Testo Unico inserendovi, al nuovo comma 2, la frase "tenuto conto delle sue [del documento informatico sottoscritto con una firma elettronica "qualsiasi"] caratteristiche oggettive di qualità e sicurezza". Un'affermazione così categorica non può prescindere dallo stabilire come attuare e misurare i requisiti che rendano "oggettiva" una tale "qualità e sicurezza".
Insomma: questa frase, buttata là in modo dogmatico, fa rischiare veramente grosso, se non viene ripresa da un successivo dispositivo che delimiti inequivocabilmente le condizioni nel rispetto delle quali il documento informatico abbia realmente le "caratteristiche oggettive di qualità e sicurezza". In ogni caso ritengo indispensabile riformulare almeno il nuovo comma 2, per evitare guai grossi.

5. Voglio fare qui cenno allo EESSI: European Electronic Signature Standardization Initiative..Si tratta di un'attività di definizione di standard tecnici, in corso ormai da tre anni, lanciata dallo ICTSB (Information and Communications Technologies Standard Board) il 24/2/1999, a seguito di esplicita richiesta della Commissione europea. Lo scopo è quello di, come dico spesso, costruire sartie e stralli con cui fissare alla barca della firma elettronica, a mo' di vela, la direttiva 1999/93/EC, per consentirle di far camminare la barca stessa. Non mi sembra quindi corretto dare una valutazione della direttiva senza aver valutato se quanto prodotto dallo EESSI consenta o meno di sfruttare tutta la forza della "vela Direttiva" (vedi anche La direttiva UE e gli standard di riferimento di Roberto Baudizzone).
In conclusione, chi redigerà i dispositivi attuativi di tipo giuridico e tecnico dovrà mettere, come si suol dire, i paletti per evitare il caos paventato da Cammarata e Maccarone.

6. Da "non giurista" mi sfugge il motivo per cui Cammarata e Maccarone stigmatizzano la eccessiva "libertà d'azione" assicurata " a chiunque si mettesse in testa di certificare qualsiasi cosa ...".
Mi è stato spiegato da giuristi di non poco conto (ma forse ho capito male io) che, essendo noi in un regime libero, tutto ciò che non sia espressamente proibito è permesso. Pertanto nulla vieta a due parti consenzienti di avvalersi della cosiddetta "firma debole".
E infatti in Italia la troviamo già impiegata anche per cose non di poco conto: transazioni bancarie, trading on-line, ecc. Perfino la deliberazione AIPA 51/2000 recita all'art. 5.2:
"per la sottoscrizione di documenti informatici di rilevanza interna, le pubbliche amministrazioni possono emettere certificati di firma digitale secondo regole tecniche diverse da quelle di cui al Decreto del presidente del Consiglio dei Ministri 8 febbraio 1999."

D'altronde la stessa direttiva, all'articolo 5.2, dispone che "Gli Stati membri provvedono affinché una firma elettronica non sia considerata legalmente inefficace e inammissibile come prova in giudizio unicamente a causa del fatto che è:

  • in forma elettronica, o
  • non basata su un certificato qualificato, o
  • non basata su un certificato qualificato rilasciato da un prestatore di servizi di certificazione accreditato, ovvero
  • non creata da un dispositivo per la creazione di una firma sicura.

(Member States shall ensure that an electronic signature is not denied legal effectiveness and admissibility as evidence in legal proceedings solely on the grounds that it is:

  • in electronic form, or
  • not based upon a qualified certificate, or
  • not based upon a qualified certificate issued by an accredited certification-service-provider, or
  • not created by a secure signature-creation device.)

Insomma: da tecnicaccio rimango perplesso. Se qualche esperto di buon cuore potesse aiutarmi, tenendo conto delle mie limitazioni, gli sarei grato.

7. Cammarata e Maccarone, sono piuttosto contrariati dalla definizione data nello schema per il dispositivo di firma sicura:
"dispositivo per la creazione di una firma sicura" il programma informatico o l'apparato strumentale, usato per la creazione di una firma elettronica, ...
In esso, infatti, non vi troviamo il requisito di "dispositivo programmabile solo all'origine", il che, secondo Cammarata e Maccarone, è un indebolimento rispetto ai requisiti a suo tempo stabiliti. Nonostante la lungimiranza, che non mi stanco mai di evidenziare, con cui è stata redatta la normativa oggi in vigore, il legislatore non poteva certo prescindere dallo stato dell'arte dell'affidabilità delle card multiapplicazioni, al momento in cui redigeva il dispositivo di legge, allora ancora scarsa. E bene fece a imporre un tale requisito.
Oggi, però, la situazione è diversa: non solo la Java Card Virtual Machine è progredita in materia di sicurezza e affidabilità, ma un sistema operativo ha addirittura ottenuto la massima certificazione di sicurezza (E6) prevista dai criteri ITSEC e stanno anche entrando in esercizio microprocessori per smart card da 32 bit dotati di firewall logico-fisici per la separazione degli ambienti applicativi. In definitiva oggi è possibile prevedere l'impiego di dispositivi di firma sicura multiapplicazioni, sui quali, cioè, sia possibile aggiungere ulteriori applicazioni anche dopo il loro rilascio al titolare, senza mettere a rischio la sicurezza delle firme. Sono quindi personalmente favorevole, oggi, all'eliminazione di un tale requisito.
Certamente bisogna stabilire le misure di sicurezza che tali dispositivi debbono rispettare, ma non credo sia il compito di un decreto legislativo.

8. Trattandosi di uno schema, sul quale c'è ancora molto da limare, non ritengo sia il caso di indicarne minuziosamente tutte le incongruenze interne, segno di una elaborazione sofferta e conclusa, forse, un po' troppo precipitosamente. Mi limito pertanto a citarne a mo' di esempio solo una, che è un altro punto su cui concordo con Cammarata e Maccarone: vengono usate in modo indifferente e incoerente le diciture "firma elettronica" e "firma digitale". Insomma: si impone anche una totale revisione a livello di draft.

9. Ancora un tecnicismo, ma tutt'altro che irrilevante: la pubblicazione immediata della revoca o sospensione di un certificato ha senso solo se si utilizza un sistema on-line, quale lo OCSP (Online Certificate Status Protocol - RFC 2560). Nel caso in cui si utilizzino invece le liste di revoca (CRL) la loro pubblicazione immediata apre la porta ad un attacco di tipo "replay", sui cui dettagli non entro per brevità. Ne deriva che, almeno a mio parere, l'art. 28.2 lettera i) del DPR 445/2000: "dare immediata pubblicazione della revoca e della sospensione della coppia di chiavi asimmetriche" debba essere modificato in: "dare tempestiva pubblicazione della revoca e della sospensione della coppia di chiavi asimmetriche".

10. La durata massima delle chiavi di firma e dei relativi certificati è fissata dall'art. 22.1 lettera f del DPR 445/2000 in tre anni. Questo termine, in realtà, non può avere un valore assoluto, in quanto dipende principalmente dalla lunghezza della chiave, oltre che dalla robustezza dell'algoritmo.
Si noti che la direttiva prevede all'art. 9 un apposito Comitato a livello europeo, chiamato appunto Article 9 Committee, avente il compito di indicare alla Commissione gli standard da adottare ufficialmente mediante pubblicazione sulla Gazzetta ufficiale delle Comunità europee.

Un lavoro preparatorio è stato già svolto riguardo gli algoritmi di firma, in seno al progetto EESSI, da un apposito gruppo di lavoro, usualmente chiamato appunto "Algo Group", il quale ha già prodotto nel 2001 un documento in cui si indica nel periodo 1/1/2001 - 31/12/2005 il periodo di validità delle suite di firma, composte da algoritmi di hashing e di cifratura. E' previsto che tale durata venga aggiornata nel tempo.
Come si vede la validità prevista va ben oltre i tre anni precisati nel testo unico.

Propongo pertanto di modificare il paragrafo in questione del testo unico, abolendo il limite di durata delle chiavi e dei rispettivi certificati, e di lasciare a dispositivi normativi di rango inferiore il compito di rifarsi a quanto verrà di volta in volta indicato sulla Gazzetta ufficiale europea. Sempre mediante questi dispositivi si potrà disporre che, nelle more della prima pubblicazione degli standard, la validità delle chiavi sia stabilita in base alla lunghezza delle chiavi. A solo titolo di esempio elenco quanto segue.
- chiavi da 1024 bit: validità fino a 5 anni
- chiavi da 2048 bit: validità fino a 25 anni
- chiavi con lunghezza superiore a 2048 bit: validità superiore a 25 anni.

11. In cauda venenum: a Cammarata e Maccarone è sfuggita una gravissima violazione della direttiva 1999/93/CE.
Quest'ultima, infatti, all'allegato II, lettera L), terzo punto, dispone che i prestatori di servizi di certificazione debbano fare in modo che "i certificati siano accessibili alla consultazione del pubblico soltanto nei casi consentiti dal titolare del certificato (certificates are publicly available for retrieval in only those cases for which the certificate-holder's consent has been obtained)".
Invece lo schema di decreto presidenziale non ha modificato in tal senso i seguenti articoli, commi e lettere del DPR 445/2000, che dispongono obbligatoriamente la pubblicazione da parte del certificatore dei certificati emessi: art. 22.1.i), 23.7 e 28.2.b).
Per non violare la direttiva è necessario emendarli.