[ztopmcr.htm]
Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Introduzione alla firma digitale

3. Il ruolo del certificatore
di Manlio Cammarata e Enrico Maccarone - 18.11.99

3.1. La "terza parte fidata"

Nella conclusione dell'articolo precedente abbiamo accennato al fatto che la certificazione della chiave pubblica costitituisce il punto critico di tutto il sistema della firma digitale. Se una comunicazione "sicura" si deve svolgere tra due soggetti che si conoscono, essi possono tranquillamente scambiarsi direttamente le rispettive chiavi pubbliche, ottenendo il duplice risultato di mantenere il segreto dei contenuti e la avere la certezza dell'identità del mittente e dell'integrità del testo
Ma il grande vantaggio dei sistemi di crittografia a chiave asimmetrica è proprio la possibilità di rendere pubblica una delle due chiavi, consentendo a chiunque sia di inviare messaggi segreti al titolare, sia di controllare che un messaggio provenga proprio da lui e che non sia stato alterato o contraffatto.

Naturalmente la pubblicazione e la verifica delle chiavi si svolgono per via telematica, accedendo ad appositi registri, secondo regole standard che assicurano la compatibilità dei diversi software che possono essere usati dai soggetti interessati (da qui le norme italiane che indicano tassativamente il formato dei certificati e i sistemi di interrogazione).
Ma l'elemento più importante, per la certezza dell'identità del mittente e dell'integrità del testo, è l'affidabilità dei soggetti che gestiscono i registri. E' indispensabile che i gestori di questi registri siano soggetti assolutamente scrupolosi e fidati e, in qualche modo, a loro volta certificati. Altrimenti è molto facile per un malintenzionato pubblicare una chiave facendosi passare per un altro o contraffare chiavi altrui, con o senza la complicità del gestore del registro. Con il risultato che, dalla massima sicurezza consentita dalla crittografia a chiave asimmetrica, si passa alla massima insicurezza che deriva dalla malafede, o più semplicemente dalla negligenza, aggravate dall'impossibilità di "distinguere i bit veri dal quelli falsi".
Dunque in tutto il processo della firma digitale è necessario l'intervento di una "terza parte fidata" (trusted third part), generalmente nota come Certification Authority, in italiano il "certificatore"
1.

Nella teoria - e nell'esperienza dei paesi angolosassoni - c'è una distinzione tra CA (Certification Authority) e RA (Registration Authority), che pone a carico della prima il compito di gestire in scrittura e modifica il database delle chiavi pubbliche e dei relativi certificati di firma, e a carico della seconda la responsabilità di procedere all'identificazione del soggetto che richiede la certificazione.
Questo sdoppiamento è stato rifiutato dal legislatore italiano, che ha voluto unificare in un unico soggetto (il certificatore) tutte le responsabilità derivanti dall'esercizio della certificazione, con l'evidente vantaggio di offrire al consumatore-utente una maggiore tutela, sia in sede contrattuale, sia, e soprattutto, in sede contenziosa.

L'insieme costituito dai soggetti (utente, certificatore, destinatario ecc.), il modo con il quale ciascuno di essi assolve al proprio ruolo e le modalità di utilizzazione delle tecnologie disponibili costituisce la PKI (Public Key Infrastructure), l'infrastruttura di chiave pubblica, le cui politiche di gestione possono mutare di caso in caso, in relazione alla natura dell'ambiente ed alla qualifica degli attori.
Si deve tener presente che il risultato non è un sistema informatico di sicurezza, bensì un sistema di fiducia basato sulla sicurezza informatica.

3.2. I compiti del certificatore

Cerchiamo ora di mettere a fuoco il ruolo del certificatore nel nostro ordinamento.
Il suo primo compito è "identificare con certezza la persona che fa richiesta della certificazione", come si legge nell'
articolo 9 del DPR 513/97. Senza dubbio è la fase più critica della procedura di certificazione, perché se un soggetto riesce a farsi passare per un altro tutti i successivi passaggi sono viziati dall'inganno iniziale e possono derivarne conseguenze catastrofiche.
E' da sottolieare l'importanza dell'espressione "identificare con certezza", mutuata dalla legislazione notarile, per la quale l'identificazione non può avvenire con la mera esibizione di un documento, ma rappresenta la somma di una serie di attività finalizzate a questo scopo, con evidente aggravio di responsabilità in capo a colui che "identifica".

Una volta esaurita la fase di identificazione, il richiedente trasmette al certificatore copia della propria chiave pubblica, con le modalità e le politiche di sicurezza dettate da quest'ultimo.
A questo punto il certificatore provvede alla generazione del certificato, alla sua pubblicazione sul registro consultabile per via telematica e, contestualmente, a trasmetterne copia al richiedente che provvederà a conservarlo sul dispositivo di firma.
Nel certificato possono essere inserite indicazioni sull'attività professionale o sulle cariche del titolare, o sui suoi eventuali poteri di rappresentanza. In questo modo con la verifica della firma digitale si può avere anche la certezza che il firmatario sia legittimato a sottoscrivere determinati atti.
Il certificatore appone al certificato la propria firma digitale. Ove richiesto, questa è sua volta certificata da un altro certificatore.

Come vedremo più avanti, il certificato non "vive" all'infinito. Esso avrà una data di scadenza, ma potrà essere revocato prima del previsto in seguito al verificarsi di qualche "accidente" (per esempio, la perdita di segretezza della chiave privata). In alcuni casi l'efficacia del certificato può essere sospesa per qualche tempo.
Comunque il certificatore deve rendere pubblica la sospensione o la revoca in tempi molto stretti, perchè un ritardo può trarre in inganno chi riceve un documento informatico e verifica come valida una firma digitale che invece non lo è più, per esempio in seguito alla perdita, da parte del titolare, del potere di rappresentanza.
"Tempi molto stretti" non significa settimane o giorni, ma minuti o addirittura secondi: sarà il contesto operativo a suggerire la migliore politica da adottare (pensiamo a quante transazioni bancarie avvengono ogni secondo).

Per renderci conto dell'importanza di questo aspetto, pensiamo alle conseguenze che può avere una serie di ordini di pagamento sottoscritti da un amministratore di società dopo che gli è stato revocato il mandato: fino a quando la revoca del mandato (e quindi del certificato che lo documenta) non viene resa pubblica, quell'ordine è valido per chiunque compia la verifica della firma.

L'ultimo obbligo del certificatore è quello di comunicare con sei mesi di anticipo all'AIPA e ai propri utenti la cessazione della propria attività, che può dare luogo o alla rilevazione dei certificati da parte di un altro certificatore, o al loro annullamento.
Anche in questo caso la norma serve a prevenire situazioni gravissime: la "scomparsa" improvvisa di un certificatore comporta non solo la perdita del potere di firma da parte di tutti i suoi clienti, ma soprattutto l'impossibilità di verificare firme digitali generate in precedenza, con la conseguente perdita di validità di una massa di documenti.

Molto altro c'è da dire sulla sulla figura del certificatore, in particolare per quanto riguarda l'aspetto della sicurezza, ma in questa sede è meglio limitarsi agli aspetti essenziali.

3.3. Generare fiducia nel sistema

A questo punto dovrebbe essere chiara la criticità del ruolo del certificatore nel sistema del documento informatico "valido e rilevante a tutti gli effetti di legge" e si dovrebbero comprendere i motivi che hanno spinto il legislatore italiano a prevedere norme così restrittive, tanto da disegnare un sistema molto più rigido delle prassi di certificazione in uso sull'internet.

Infatti l'articolo 8 del DPR 513/97 stabilisce, tra l'altro, che l'attività di certificazione può essere svolta da soggetti privati che abbiano gli stessi requisiti richiesti per l'esercizio dell'attività bancaria e che siano iscritti in un apposito elenco, tenuto dall'Autorità per l'informatica nella pubblica amministrazione; analoghi requisiti (tranne quelli di tipo soggettivo) sono richiesti per le Ammministrazioni pubbliche che intendono svolgere l'attività di certificazione nel proprio ambito2

Ci si è chiesti se è proprio necessario che il certificatore privato debba avere la "forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività bancaria", cioè 12,5 miliardi di lire. Questo significa che solo società di grandi dimensioni, come le banche e i maggiori operatori di telecomunicazioni possono mettere in piedi strutture con i requisiti richiesti per l'emissione di certificati che consentano di firmare documenti informatici "validi e rilevanti a tutti gli effetti di legge".

In effetti, l'esperienza dell'internet dimostra che l'attività di certificazione può essere svolta con successo da strutture di dimensioni ben più piccole di quelle rese obbligatorie dalla nostra normativa. E' invece discutibile che l'affidabilità dei singoli certificatori possa essere ottenuta con il sistema del web-trust, cioè della fiducia e della certificazione reciproca: "io ti certifico perché un mio amico ti conosce" è il principio normalmente accettato. Ma in molti casi basta inviare per fax la fotocopia di un documento per ottenere il certificato. Quanto ci vuole per inviare un documento contraffatto?

Evidentemente il livello di sicurezza tipico della rete non è idoneo alla sottoscrizione di documenti validi e rilevanti a tutti gli effetti di legge. Con la firma digitale certificata secondo la normativa italiana si potranno sottoscrivere atti anche per importi molto rilevanti; nella pubblica amministrazione si potrà gestire l'intero flusso documentale, si potranno emanare atti di qualunque tipo, si potranno trasmettere ordini di cattura di presunti malviventi e, soprattutto, saranno semplificati enormemente i rapporti tra gli uffici e con i cittadini, compresi i flussi di denaro.
Per la normativa italiana non ci sono limiti qualitativi o quantitativi alle transazioni che potranno essere compiute con la firma digitale: si potranno comperare o vendere società, ottenere prestiti per miliardi, certificare bilanci di società di dimensioni sovranazionali. E tutto questo potrà avvenire anche tra soggetti che non si conoscono e che non hanno avuto precedenti rapporti, o che non fanno parte di "sistemi chiusi", come quello delle transazioni tra istituzioni finanziarie, che da tempo avvengono per via telematica.

E' evidente che tutto questo può funzionare solo con un livello molto elevato di affidabilità dei certificati delle chiavi digitali, perché sul certificato è fondata la sicurezza del documento informatico. Si giustifica così il rigore delle norme sulla la registrazione dei certificatori, compresa la dimensione economica delle società: non si deve dimenticare che il certificatore può essere chiamato a risarcire i danni causati da vizi dei certificati, o più semplicemente da un ritardo nella pubblicazione della sospensione o della revoca di una coppia di chiavi.

Con le norme sui requisiti e sui compiti dei certificatori il legislatore italiano ha voluto costruire un edificio di certezza e di affidabilità del documento informatico, perché la sua diffusione in ambito pubblico e la sua adozione da parte dei privati sono in buona parte legate al clima di fiducia che si determinerà sull'uso del nuovo sistema. Se gli utenti non si fideranno della firma digitale il suo impiego sarà evitato o rallentato più a lungo possibile, con conseguenze nefaste per la modernizzazione della pubblica amministrazione e lo sviluppo stesso della società dell'informazione.

In questo senso deve essere valutato un altro aspetto critico della normativa sul documento informatico: l'obbligo di usare un "dispositivo di firma" invece di un software semplicemente installato in un computer. Ce ne occuperemo presto.

-----------------

1 E' inesatto tradurre Certification Autorithy con "autorità di certificazione", perché nel nostro ordinamento la qualifica di "autorità" è attribuita solo a particolari soggetti pubblici. E' più corretto tradurre con "enti di certificazione" o, ancora più esattamente, "società di certificazione", dal momento che la legge prescrive la forma di società per azioni a quelli che definisce "soggetti certificatori" o semplicemente "certificatori".

2 Si deve sottolineare che le pubbliche amministrazioni hanno i medesimi obblighi dei privati (tranne la forma societaria, ovviamente) per quanto concerne organizzazione oggettiva e sicurezza, ma solo se intendono produrre certificati con valenza esterna: Possono invece possono adottare regole più "leggere" per la sottoscrizione di documenti interni e non destinati all'esterno.